Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM. 22/Noviembre/2011 Platform:DB2 LUW
|
|
- Josefa Barbero Torregrosa
- hace 8 años
- Vistas:
Transcripción
1 Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM 22/Noviembre/2011 Platform:DB2 LUW 1
2 Agenda Introducción: La seguridad de la información. Amenazas posibles/ Acciones para evitarlas. Buenas prácticas en la seguridad del acceso a las tablas. Funcionalidades de DB2 en seguridad. Database Roles. LBAC: Introducción Conceptos Ejemplos. Resumen. Recursos. 2
3 Introducción: La seguridad de la información. La seguridad de los datos es un área crítica debido a: Aumento de las violaciones de seguridad en las empresas. Aumento de requerimientos de ley sobre la seguridad de los datos. Afecta a múltiples niveles: Seguridad física. Seguridad de red. Seguridad del servidor. Seguridad de los datos almacenados. Controles de negocio y gestión de identidades. 3
4 Introducción: La seguridad de la información no es trivial 1. Clasificación de los datos: Entender y clasificar la información que nuestros sistemas almacenan. 2. Clasificación de usuarios: Quién debe acceder a qué. 3. Identificación de amenazas posibles: Conocer a qué nos enfrentamos 4. Acciones a implementar: Conocer la manera de evitar que las amenazas sean ataques reales a nuestra seguridad e implementar las medidas necesarias 4
5 Introducción: La seguridad de la información no es trivial 5. Pruebas: Validar las acciones y mecanismos de seguridad implementados. 6. Auditoría: Detección de los accesos no autorizados. 7. Mantenimiento. 5
6 La seguridad de la información. Amenazas posibles. Amenaza Conexiones no autorizadas ID Común de usuario Acceso a los datos por parte del DBA Acceso a los datos por administrador del SO Datos en tránsito Backups Logs de transacciones (activos y archivados) Información de diagnóstico Extracciones de datos 6
7 La seguridad de la información. Amenazas posibles / Acciones Amenaza Conexiones no autorizadas ID Común de usuario Acceso a los datos por parte del DBA Acceso a los datos por administrador del SO Datos en tránsito Backups Logs de transacciones (activos y archivados) Información de diagnóstico Extracciones de datos Acción Proceso de autenticación + autorización de DB2 Trusted Context Separación de roles en DB2: SECADM IBM Database Encryption Expert (IBM DEE) Encriptación SSL Encriptación de backup: IBM DEE Control de acceso SO. IBM DEE Control de acceso SO. IBM DEE Encriptación. Optim Data Privacy. 7
8 La seguridad de la información. Amenazas posibles. Amenaza Acceso a las tablas Acción Buenas prácticas en el acceso a las tablas 8
9 Buenas prácticas en el acceso a tablas Clasificación de los datos de las tablas: Datos sensibles Datos no-sensibles. Validación de los privilegios de acceso: Revocar (REVOKE) todos los privilegios no estrictamente necesarios. Asignar los privilegios a roles, no directamente a usuarios. Auditar los accesos a las tablas con información sensible Implementar LBAC 9
10 La seguridad de la información. Separación de Roles en el acceso a la BD 10
11 Medidas para mejorar la seguridad en DB2. Autenticación Autorización Database Roles Trusted Contexts Label-Based Access Control Auditoría Encriptación. Static SQL / purequery 11
12 Database Roles Qué son? Objeto de base de datos que agrupa uno o más privilegios o autorizaciones de base de datos y se asigna a través de GRANT a: Usuarios Grupos PUBLIC Otros Roles Qué puede asociarse a un Role? Etiquetas de seguridad LBAC Todos los privilegios de Base de Datos Todas las autorizaciones de Base de Datos 12
13 Database Roles Ventajas. Simplificar (y mejorar) la administración y gestión de los privilegios y autorizaciones en la base de datos. Quién gestiona el acceso a un Role? La administración se realiza a través de SECADM Puede delegarse en otros WITH ADMIN en la sentencia GRANT 13
14 Database Roles. Ejemplos Usuario SECDAM : CREATE ROLE CALIDAD GRANT SELECT ON TABLE CLIENTES TO ROLE CALIDAD GRANT SELECT ON TABLE PRODUCTOS TO ROLE CALIDAD GRANT SELECT, INSERT ON TABLE ESTADOS TO ROLE CALIDAD GRANT SELECT, INSERT ON TABLE INCIDENCIAS TO ROLE CALIDAD GRANT ROLE CALIDAD TO USER PERS001 GRANT ROLE CALIDAD TO USER PERS002 REVOKE ROLE CALIDAD FROM USER PERS001 14
15 LBAC. LBAC complementa el control de seguridad tradicional de DB2 : DAC (Discretionary Access Control). Con DAC, el acceso a los datos restringidos se basa en la autorización sobre el objeto. LBAC es la implementación de MAC (Mandatory Access Control), permitiendo el acceso a la información en función de la sensibilidad de los datos y la autorización del usuario. Los datos protegidos se asignan a una etiqueta de seguridad: security label. SECADM crea y mantiene las etiquetas de seguridad. Los usuarios tendrán acceso a los datos protegidos a través de las etiquetas de seguridad a las que tengan acceso. LBAC permite controlar el acceso a nivel de fila columna o una combinación de ambos. Con LBAC + DAC cuando se produce un intento de acceso a datos protegidos se activan dos niveles de control de acceso: DAC: A nivel de objeto: Tiene el usuario privilegios para realizar la operación solicitada? LBAC: Fila/Columna/Ambas. 15
16 LBAC. Qué debo saber de mi base de datos? La implementación de LBAC debe realizarse por SECADM. Qué debemos saber antes de comenzar a implementar LBAC? Clasificación de los datos: Ejemplo: Top Secret/Secret/Clasificados/No Clasificados Modelo de datos. Tablas donde reside la información sensible. Usuarios que pueden acceder a la información sensible y tipo de acceso. 16
17 LBAC. Conceptos Security label components. Security Policy. Security Label. Tablas protegidas 17
18 LBAC. Conceptos. Security Label Component Criterios bajo los que se va a realizar el control de acceso. Tres tipos. SET Conjunto no ordenado. ARRAY Conjunto ordenado jerárquicamente TREE Modelo más complejo de niveles y jerarquías 18
19 LBAC. Conceptos. Security Label Component SENTENCIAS DE CREACIÓN: 19
20 LBAC. Conceptos. Security Policy Securitypolicy : Determinan exactamente cómo va a protegerse una tabla a través de LBAC. Queda definida a través de: Security Label components que se van a utilizar. Reglas de acceso. Reglas predefinidas en DB2: DB2LBACRULES Excepciones. Una tabla solo puede tener una security policy; pero una security policy puede asignarse a varias tablas. Definida por SECADM 20
21 LBAC. Conceptos. Security Policy Sentencia: 21
22 LBAC. Conceptos. Security Label Securitylabel : Describe un conjunto de criterios de seguridad que se utilizan para proteger el acceso y/o modificación de datos sensibles. Security label consiste en: Nombre del security label Security policy de la que forma parte. Valores de uno o más de los security label components incluidos en la security policy. Un securitylabel solo puede formar parte de una security policy. Definida por SECADM 22
23 LBAC. Conceptos. Security Label Sentencia. Definida por SECADM 23
24 LBAC. Conceptos. Security Label Asignación de security label a los usuarios autorizados: Es necesario proporcionar acceso a los security label a través de la sentencia GRANT a los usuarios autorizados a acceder a los datos protegidos, indicando cuando se permite acceso de lectura, acceso de escritura o acceso completo. 24
25 LBAC. Proteger tablas. Los elementos de LBAC: Security Label Components, Security Policies y Security Labels se utilizan para proteger las tablas que almacenan datos sensibles. La protección de tablas se puede realizar: Protección a nivel de fila Protección a nivel de columna Ambos. 25
26 LBAC. Proteger tablas. PROCESO 1. Un usuario trata de acceder a datos protegidos. 2. Credenciales LBAC del usuario (security label a los que tiene acceso) son comparadas con los security label asignados a la security policy que posee la tabla. 1. Protección a nivel de fila: Solo se mostrarán las filas para las que el usuario tiene credenciales adecuadas, y en caso de no tener ninguna no se recuperará ninguna fila. 2. Protección a nivel de columna: Si no se poseen credenciales para las columnas a las que se intenta acceder se muestra un error: SQL20264N For table "DB2ADMIN.LE_EMPLOYEE", authorization ID "SP29488" does not have "READ" access to the column "BONUS". SQLSTATE=
27 LBAC. Ejemplos. Protección a nivel de fila Conocimiento de los requerimientos (Tabla SALES) Datos organizativos (usuarios). Requerimientos de seguridad Ejecutivos : Pueden ver, pero no actualizar todos los registros de la tabla. Directores regionales: Pueden ver y actualizar los registros de los vendedores de su área. Vendedores: Pueden ver y actualizar los registros relativos a sus ventas. 27
28 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 28
29 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL COMPONENT sec_comp TREE ( EXECS ROOT, N_MGR UNDER EXECS, E_MGR UNDER EXECS, S_MGR UNDER EXECS, W_MGR UNDER EXECS, N_SREP UNDER N_MGR, E_SREP UNDER E_MGR, S_SREP UNDER S_MGR, W_SREP UNDER W_MGR ) Comando realizado por SECADM 29
30 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 30
31 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY POLICY sec_policy COMPONENTS sec_comp WITH DB2LBACRULES Comando realizado por SECADM 31
32 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 32
33 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL sec_policy.execs COMPONENT sec_comp 'EXECS ; CREATE SECURITY LABEL sec_policy.n_mgr COMPONENT sec_comp 'N_MGR ; CREATE SECURITY LABEL sec_policy.e_mgr COMPONENT sec_comp 'E_MGR ; CREATE SECURITY LABEL sec_policy.s_mgr COMPONENT sec_comp 'S_MGR ; CREATE SECURITY LABEL sec_policy.w_mgr COMPONENT sec_comp 'W_MGR ; CREATE SECURITY LABEL sec_policy.n_srep COMPONENT sec_comp N_SREP ; CREATE SECURITY LABEL sec_policy.e_srep COMPONENT sec_comp E_SREP ; CREATE SECURITY LABEL sec_policy.s_srep COMPONENT sec_comp S_SREP ; CREATE SECURITY LABEL sec_policy.w_srep COMPONENT sec_comp W_SREP ; 33
34 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL sec_policy.execs COMPONENT sec_comp 'EXECS ; CREATE SECURITY LABEL sec_policy.n_mgr COMPONENT sec_comp 'N_MGR ; CREATE SECURITY LABEL sec_policy.e_mgr COMPONENT sec_comp 'E_MGR ; CREATE SECURITY LABEL sec_policy.s_mgr COMPONENT sec_comp 'S_MGR ; CREATE SECURITY LABEL sec_policy.w_mgr COMPONENT sec_comp 'W_MGR ; CREATE SECURITY LABEL sec_policy.n_srep COMPONENT sec_comp N_SREP ; CREATE SECURITY LABEL sec_policy.e_srep COMPONENT sec_comp E_SREP ; CREATE SECURITY LABEL sec_policy.s_srep COMPONENT sec_comp S_SREP ; CREATE SECURITY LABEL sec_policy.w_srep COMPONENT sec_comp W_SREP ; GRANT SECURITY LABEL sec_policy.execs TO USER president FOR READ ACCESS; GRANT SECURITY LABEL sec_policy.n_mgr TO USER n_salesmgr FOR ALL ACCESS; (East, South, and West Sales Manager) GRANT SECURITY LABEL sec_policy.n_srep TO USER n_salesrep FOR ALL ACCESS; 34
35 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas. 35
36 LBAC. Ejemplos. Protección a nivel de fila CREATE TABLE corp.sales ( sales_rec_id INTEGER NOT NULL, sales_date DATE WITH DEFAULT, sales_rep INTEGER, region VARCHAR(15), sales_amt DECIMAL(12,2), sec_label DB2SECURITYLABEL) SECURITY POLICY sec_policy ALTER TABLE corp.sales ADD COLUMN sec_label DB2SECURITYLABEL ADD SECURITY POLICY sec_policy 36
37 LBAC. Ejemplos. Protección a nivel de fila 37
38 LBAC. Ejemplos. Protección a nivel de columna Conocimiento de los requerimientos (Tabla EMPLOYEES) Datos organizativos (usuarios). Requerimientos de seguridad RECURSOS HUMANOS DIRECTORES RESTO DE EMPLEADOS Nombre, género, departamento y teléfono: Información accesible a todos los empleados. Salario, información de bonus (además de los valores anteriores): Información accesible solo por directores y Recursos Humanos. Número de la seguridad social: Información accesible solo para Recursos Humanos. Los registros de la tabla EMPLOYEE solo pueden ser modificados por Recursos Humanos. 38
39 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 39
40 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL COMPONENT sec_comp ARRAY [ CONFIDENTIAL, CLASSIFIED, UNCLASSIFIED ] Comando realizado por SECADM 40
41 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 41
42 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY POLICY sec_policy COMPONENTS sec_comp WITH DB2LBACRULES Comando realizado por SECADM 42
43 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 43
44 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL sec_policy.confidential COMPONENT sec_comp 'CONFIDENTIAL CREATE SECURITY LABEL sec_policy.classified COMPONENT sec_comp 'CLASSIFIED CREATE SECURITY LABEL sec_policy.unclassified COMPONENT sec_comp 'UNCLASSIFIED' 44
45 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL sec_policy.confidential COMPONENT sec_comp 'CONFIDENTIAL CREATE SECURITY LABEL sec_policy.classified COMPONENT sec_comp 'CLASSIFIED CREATE SECURITY LABEL sec_policy.unclassified COMPONENT sec_comp 'UNCLASSIFIED' GRANT SECURITY LABEL sec_policy.confidential TO ROLE hrstaff FOR ALL ACCESS; GRANT SECURITY LABEL sec_policy.classified TO ROLE manager FOR READ ACCESS; GRANT SECURITY LABEL sec_policy.unclassified TO ROLE worker FOR READ ACCESS; 45
46 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas. 46
47 LBAC. Ejemplos. Protección a nivel de columna CREATE TABLE hr.employees ( name VARCHAR(40) SECURED WITH unclassified, gender CHAR(1) SECURED WITH unclassified, dept_id CHAR(5) SECURED WITH unclassified, phone CHAR(14) SECURED WITH unclassified, ssn CHAR(12) SECURED WITH confidential, salary DECIMAL(12,2) SECURED WITH classified, bonus DECIMAL(12,2) SECURED WITH classified) SECURITY POLICY sec_policy ALTER TABLE hr.employees ALTER COLUMN name SECURED WITH unclassified... ALTER COLUMN ssn SECURED WITH confidential ALTER COLUMN salary SECURED WITH classified ALTER COLUMN bonus SECURED WITH classified; 47
48 LBAC. Ejemplos. Protección a nivel de columna 48
49 LBAC. Ejemplos. Protección a nivel de fila y columna Conocimiento de los requerimientos (Tabla MEDICAL_RECORD) Datos organizativos (usuarios). Requerimientos de seguridad ANALISTA MEDICO DIRECTOR K01 DIRECTOR S01 DIRECTOR K02 DIRECTOR S02 Clasificación de los datos CONFIDENCIALES NO CONFIDENCIALES La columna MEDICAL_HISTORY de la tabla MEDICAL_RECORD contiene información confidencial. El resto de las columnas contiene información no confidencial. Los analistas médicos tienen acceso de lectura/escritura a todas las columnas. Los directores tienen acceso de lectura a las columnas no confidenciales. Los analistas médicos tienen acceso de lectura/escritura a todas las filas. Los directores tienen acceso de lectura a las filas de su departamento. 49
50 LBAC. Ejemplos. Protección a nivel de fila y columna CREATE SECURITY LABEL COMPONENT SLC_LEVEL SET {'CONFIDENTIAL'} CREATE SECURITY LABEL COMPONENT SLC_LIFEINS_ORG TREE {'LIFE_INS_DEPT' ROOT, 'K01' UNDER 'LIFE_INS_DEPT', 'K02' UNDER 'LIFE_INS_DEPT', 'S01' UNDER 'LIFE_INS_DEPT', 'S02' UNDER 'LIFE_INS_DEPT' } CREATE SECURITY POLICY MEDICAL_RECORD_POLICY COMPONENTS SLC_LEVEL, SLC_LIFEINS_ORG WITH DB2LBACRULES RESTRICT NOT AUTHORIZED WRITE SECURITY LABEL CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.MED_RECORD COMPONENT SLC_LEVEL 'CONFIDENTIAL' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K01 COMPONENT SLC_LIFEINS_ORG 'K01' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K02 COMPONENT SLC_LIFEINS_ORG 'K02' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S01 COMPONENT SLC_LIFEINS_ORG 'S01' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S02 COMPONENT SLC_LIFEINS_ORG 'S02 CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.MEDICAL_ANALYST COMPONENT SLC_LEVEL 'CONFIDENTIAL', COMPONENT SLC_LIFEINS_ORG 'K01', 'K02', 'S01', 'S02' GRANT SECURITY LABEL MEDICAL_RECORD_POLICY. MEDICAL_ANALYST TO USER PETER FOR ALL ACCESS GRANT SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K01 TO USER Andrea FOR ALL ACCESS GRANT SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S02 TO USER Joseph for ALL ACCESS 50
51 LBAC. Ejemplos. Protección a nivel de fila y columna ALTER TABLE MEDICAL_RECORD ALTER COLUMN MEDICAL_HISTORY SECURED WITH MED_RECORD ADD COLUMN DEPARTMENT_TAG DB2SECURITYLABEL ADD SECURITY POLICY MEDICAL_RECORD_POLICY 51
52 LBAC. Ejemplos. Protección a nivel de fila y columna Andrea Joseph Peter : Acceso a TODAS las filas y TODAS las columnas Andrea y Joseph NO acceden a la columna MEDICAL_HISTORY 52
53 RESUMEN DB2 proporciona una serie de medidas eficaces para neutralizar las amenazas sobre la seguridad de los datos: Autenticación, Autorización, Roles, Trusted Context, auditoría, encriptación, LBAC. SECADM permite separar los roles de administración y seguridad en el acceso a los datos. LBAC complementa la seguridad tradicional basada en autorización, introduciendo un nuevo nivel de seguridad que proporciona: Seguridad a nivel de fila Seguridad a nivel de columna Combinación de ambas La implementación de LBAC requiere conocimiento de la tipología de los datos y de los usuarios que acceden a datos sensibles. 53
54 RECURSOS Tutorial de LBAC en developer works: Chat with the Lab. Modelo de seguridad de DB2 Redbook : DB2 Security and compliance Solutions for LUW (db2 9.5) Centro de Información db
55 DB2LBACRULES 55
56 DB2LBACRULES 56
57 Session Title : Seguridad en los datos con LBAC (Label Based Access Control) Ana Isabel Rivera IBM ana_rivera@es.ibm.com 57
Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesCONTROL DE ACCESO. curso 2008
BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de
Más detallesSeguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP
Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesCURSO DE SQL SERVER 2005
CURSO DE SQL SERVER 2005 Una vez finalizado el curso, el alumno estará preparado para: Instalar y configurar SQL Server 2005. Comprender los conceptos más importantes del diseño de bases de datos. Crear
Más detallesBase de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas)
Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. En este
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesConsultas con combinaciones
UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesMicrosoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos.
Microsoft SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos. Creación de un nuevo Usuario 1. Dar clic en Seguridad. 2. Dar clic derecho en Logins. Creación de un nuevo Usuario
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesCREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;
1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesBases de Datos Relacionales
2da. Parte Bases de Datos Relacionales Objetivos de la Clase SQL. Tipos de sentencias SQL Describir los tipos de dato que se pueden utilizar al especificar la definición de columnas. Sentencias SQL Select.
Más detallesabacformacio@abacformacio.com
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesOracle 12c DISEÑO Y PROGRAMACIÓN
Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesSelect table data Insert table data Update table data Delete table data Create table
Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detalles- Bases de Datos - - Diseño Físico - Luis D. García
- Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detalles8 SQL SERVER 2008 RA-MA
ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA
ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER
Más detallesMS10775AB Administrar bases de datos de Microsoft SQL Server 2012
MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detalles5- Uso de sentencias avanzadas
Objetivos: 5- Uso de sentencias avanzadas Elaborar sentencias de manejo de datos. Recursos: Microsoft SQL Server Management Studio Guías prácticas. Introducción: Después de trabajar con las sentencias
Más detallesSINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]
SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje
Más detalles2. ESTUDIO DE INDICES
Asignatura de Administración de Bases de Datos Curso 2011/2012 Pág. 1 PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS Una compañía de salud gestiona datos relativos a las consultas médicas a pacientes por
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesOracle Label Security - Mejores Prácticas para Aplicaciones de Gobierno y Defensa Informe Ejecutivo de Oracle Junio de 2007
Oracle Label Security - Mejores Prácticas para Aplicaciones de Gobierno y Defensa Informe Ejecutivo de Oracle Junio de 2007 Oracle Label Security Mejores Prácticas para Aplicaciones de Gobierno y Defensa
Más detallesPRACTICA DE ADMINISTRACION DE BASES DE DATOS
Depto. De Organización y Estructura de la Información Curso 2003/2004 Pág. 1 PRACTICA DE ADMINISTRACION DE BASES DE DATOS Una entidad bancaria gestiona datos relativos a operaciones bancarias de sus clientes
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesSeguridad y Auditoría de Bases de Datos Oracle
Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Teoría adaptada al SGBD Oracle 10G 4.1.- Diseño Físico 4.2.- Fundamentos/Introducción 4.3.- Seguridad y Confidencialidad 4.4.- Recuperación ante fallos 4.5.- Optimización
Más detallesPROGRAMA FORMATIVO. MCSA SQL Server 2012
PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesTema: Auditoria de Base de datos. Parte I
1 Base de Datos II, Guía 8 Facultad: Escuela: Asignatura: Computación Ingeniería Base de Datos II Tema: Auditoria de Base de datos. Parte I Objetivo Especifico Que el estudiante: Aprenda a utilizar los
Más detallesPlanificación en Team Foundation Server 2010
Planificación en Team Foundation Server 2010 Planificación y Seguimientos en Proyectos Agile con Microsoft Visual Studio Team Foundation Server 2010 Dirigido a: Todos los roles implicados en un proyecto
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesGuía General Central Directo Seguridad
Guía General Central Directo Seguridad Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesUnidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N
Unidad 2: Control de acceso Estado de protección del sistema Estado de un sistema Es el conjunto de los valores actuales de todas las posiciones de memoria, de todo el almacenamiento secundario, de todos
Más detallesPROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32)
INTRODUCCIÓN (L32) CONCEPTO DE DBA (DATA BASE ADMINISTRATOR) DISEÑO FÍSICO DE LA BASE DE DATOS MECANISMOS DE SEGURIDAD Y ACCESO MECANISMOS DE RESPALDO Y RECUPERACIÓN MECANISMOS DE CONCURRENCIA CARACTERÍSTICAS
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesADMINISTRACIÓN DE BASE DE DATOS
SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesUNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS
UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas
Más detallesSISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))
SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesMaestría en Bioinformática. Bases de Datos y Sistemas de Información. Diseño Lógico. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.
Maestría en Bioinformática Bases de Datos y Sistemas de Información Diseño Lógico Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.uy Agenda Conceptos Herramientas Diseño lógico Modelo Relacional Las
Más detallesm047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints
Crear Una Base De Datos (L12) A TRAVÉS DE LA CONSOLA DE ADMINISTRACIÓN A TRAVÉS DEL ASISTENTE DE BASES DE DATOS (DATABASE WIZARD) A TRAVÉS DE COMANDOS SQL (CREATE DATABASE, CREATE TABLE) Crear Un Grupo
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesFundamentos de Oracle
Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose
Más detalles6 El catálogo del sistema
6 El catálogo del sistema Un sistema de gestión de base de datos debe llevar la cuenta de gran cantidad de información referente a la estructura de una base de datos con el fin de efectuar sus funciones
Más detallesHaga clic para cambiar el estilo de título. Curso de Seguridad de la Información
Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos
Más detallesHaga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos
Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesTema: Auditoria de Base de datos. Objetivo Especifico
Facultad: Ingeniería Escuela: Computación Asignatura: Base de Datos II Tema: Auditoria de Base de datos. Objetivo Especifico Que el estudiante: Aprenda a utilizar los diferentes mecanismos disponibles
Más detallesBienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA
Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Í N D I C E 1. Seguridad CitiDirect BE... 2 Servicio de Administración al Cliente en Portal Citidirect BE 2. Administración de Usuarios
Más detallesÍNDICE. Introducción... Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1
Introducción... XIII Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1 Novedades y mejoras en SQL Server 2008 R2... 1 Novedades... 1 Mejoras... 3 Ediciones y componentes en SQL Server
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesPROGRAMAS DE ESTUDIO FORMATO 7 INTRODUCCIÓN A SQL. Área de Formación Profesional
PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA INTRODUCCIÓN A SQL CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT222 OBJETIVOS GENERALES DE LA ASIGNATURA Al final del
Más detallesOracle Básico PL/SQL
Oracle Básico PL/SQL Creación de un Esquema de Base de Datos El objetivo de este ejercicio es la ejecución de sentencia SQL de tipo DDL. Contenido Caso a Desarrollar...2 Modelo Lógico... 2 Modelo Físico...
Más detallesEL ENTORNO DE TRABAJO SQL ORACLE
PREVIO 2 EL ENTORNO DE TRABAJO SQL ORACLE Y LENGUAJE DE DEFINICIÓN DE DATOS DDL) INTRODUCCIÓN A ORACLE Oracle10g es de las últimas versiones de esté manejador de base de datos, incorpora la tecnología
Más detallesCreación y Gestión de Tablas. Copyright Oracle Corporation, 1998. All rights reserved.
10 Creación y Gestión de Tablas Copyright Oracle Corporation, 1998. All rights reserved. Objetivos Al completar esta lección, debería a ser capaz de hacer lo siguiente: Describir los principales objetos
Más detallesBASE DE DATOS QUÉ ES UNA BASE DE DATOS?
BASE DE DATOS BASE DE DATOS QUÉ ES UNA BASE DE DATOS? Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada. Actualmente la mayoría de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesIntegridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino
Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad
Más detallesMaestría en Bioinformática. Bases de Datos y Sistemas de Información SQL: DDL. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.
Maestría en Bioinformática Bases de Datos y Sistemas de Información SQL: DDL Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.uy Agenda SQL DDL Lenguaje SQL Sub-lenguajes Dialectos Agenda SQL DDL Esquemas
Más detallesTema 33. El lenguaje SQL
Tema 33. El lenguaje SQL Introducción... 1 Modos de uso... 2 Ejecución de las sentencias SQL... 2 Instrucciones DDL Data Definition Language-... 3 Instrucciones DML Data Manipulation Language-... 4 Instrucciones
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesModelos y Bases de Datos
Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 12 Nombre: Lenguaje SQL: Valores Nulos Contextualización Qué más ofrece el lenguaje SQL? Así como te has introducido en el desarrollo de la
Más detallesSession: DB2 Workload Manager. Luis Reina Juliá IBM 22/11/2011
Session: DB2 Workload Manager Luis Reina Juliá IBM 22/11/2011 1 Agenda Introducción Arquitectura/Componentes de Workload Manager Services Classes Workloads Thresholds Work Action Set y Work Class Set Monitorización
Más detallesPARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS
PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesXPERTO EN DISEÑO DE PÁGINAS WEB
Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesCAPITULO 4 DESARROLLO DEL SISTEMA. En la parte de desarrollo de Base de Datos se implementaron los
92 CAPITULO 4 DESARROLLO DEL SISTEMA 4.1. DESARROLLO DEL SISTEMA 4.1.1. Base de Datos En la parte de desarrollo de Base de Datos se implementaron los procedimientos almacenados (paqueterías) que son ejecutados
Más detallesControladores de dominio. Redes Microsoft
Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona
Más detallesSeven ERP Manual De Referencia Generales - Seguridad y Control de Acceso
Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación
Más detallesPROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP
PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detalles