Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM. 22/Noviembre/2011 Platform:DB2 LUW

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM. 22/Noviembre/2011 Platform:DB2 LUW"

Transcripción

1 Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM 22/Noviembre/2011 Platform:DB2 LUW 1

2 Agenda Introducción: La seguridad de la información. Amenazas posibles/ Acciones para evitarlas. Buenas prácticas en la seguridad del acceso a las tablas. Funcionalidades de DB2 en seguridad. Database Roles. LBAC: Introducción Conceptos Ejemplos. Resumen. Recursos. 2

3 Introducción: La seguridad de la información. La seguridad de los datos es un área crítica debido a: Aumento de las violaciones de seguridad en las empresas. Aumento de requerimientos de ley sobre la seguridad de los datos. Afecta a múltiples niveles: Seguridad física. Seguridad de red. Seguridad del servidor. Seguridad de los datos almacenados. Controles de negocio y gestión de identidades. 3

4 Introducción: La seguridad de la información no es trivial 1. Clasificación de los datos: Entender y clasificar la información que nuestros sistemas almacenan. 2. Clasificación de usuarios: Quién debe acceder a qué. 3. Identificación de amenazas posibles: Conocer a qué nos enfrentamos 4. Acciones a implementar: Conocer la manera de evitar que las amenazas sean ataques reales a nuestra seguridad e implementar las medidas necesarias 4

5 Introducción: La seguridad de la información no es trivial 5. Pruebas: Validar las acciones y mecanismos de seguridad implementados. 6. Auditoría: Detección de los accesos no autorizados. 7. Mantenimiento. 5

6 La seguridad de la información. Amenazas posibles. Amenaza Conexiones no autorizadas ID Común de usuario Acceso a los datos por parte del DBA Acceso a los datos por administrador del SO Datos en tránsito Backups Logs de transacciones (activos y archivados) Información de diagnóstico Extracciones de datos 6

7 La seguridad de la información. Amenazas posibles / Acciones Amenaza Conexiones no autorizadas ID Común de usuario Acceso a los datos por parte del DBA Acceso a los datos por administrador del SO Datos en tránsito Backups Logs de transacciones (activos y archivados) Información de diagnóstico Extracciones de datos Acción Proceso de autenticación + autorización de DB2 Trusted Context Separación de roles en DB2: SECADM IBM Database Encryption Expert (IBM DEE) Encriptación SSL Encriptación de backup: IBM DEE Control de acceso SO. IBM DEE Control de acceso SO. IBM DEE Encriptación. Optim Data Privacy. 7

8 La seguridad de la información. Amenazas posibles. Amenaza Acceso a las tablas Acción Buenas prácticas en el acceso a las tablas 8

9 Buenas prácticas en el acceso a tablas Clasificación de los datos de las tablas: Datos sensibles Datos no-sensibles. Validación de los privilegios de acceso: Revocar (REVOKE) todos los privilegios no estrictamente necesarios. Asignar los privilegios a roles, no directamente a usuarios. Auditar los accesos a las tablas con información sensible Implementar LBAC 9

10 La seguridad de la información. Separación de Roles en el acceso a la BD 10

11 Medidas para mejorar la seguridad en DB2. Autenticación Autorización Database Roles Trusted Contexts Label-Based Access Control Auditoría Encriptación. Static SQL / purequery 11

12 Database Roles Qué son? Objeto de base de datos que agrupa uno o más privilegios o autorizaciones de base de datos y se asigna a través de GRANT a: Usuarios Grupos PUBLIC Otros Roles Qué puede asociarse a un Role? Etiquetas de seguridad LBAC Todos los privilegios de Base de Datos Todas las autorizaciones de Base de Datos 12

13 Database Roles Ventajas. Simplificar (y mejorar) la administración y gestión de los privilegios y autorizaciones en la base de datos. Quién gestiona el acceso a un Role? La administración se realiza a través de SECADM Puede delegarse en otros WITH ADMIN en la sentencia GRANT 13

14 Database Roles. Ejemplos Usuario SECDAM : CREATE ROLE CALIDAD GRANT SELECT ON TABLE CLIENTES TO ROLE CALIDAD GRANT SELECT ON TABLE PRODUCTOS TO ROLE CALIDAD GRANT SELECT, INSERT ON TABLE ESTADOS TO ROLE CALIDAD GRANT SELECT, INSERT ON TABLE INCIDENCIAS TO ROLE CALIDAD GRANT ROLE CALIDAD TO USER PERS001 GRANT ROLE CALIDAD TO USER PERS002 REVOKE ROLE CALIDAD FROM USER PERS001 14

15 LBAC. LBAC complementa el control de seguridad tradicional de DB2 : DAC (Discretionary Access Control). Con DAC, el acceso a los datos restringidos se basa en la autorización sobre el objeto. LBAC es la implementación de MAC (Mandatory Access Control), permitiendo el acceso a la información en función de la sensibilidad de los datos y la autorización del usuario. Los datos protegidos se asignan a una etiqueta de seguridad: security label. SECADM crea y mantiene las etiquetas de seguridad. Los usuarios tendrán acceso a los datos protegidos a través de las etiquetas de seguridad a las que tengan acceso. LBAC permite controlar el acceso a nivel de fila columna o una combinación de ambos. Con LBAC + DAC cuando se produce un intento de acceso a datos protegidos se activan dos niveles de control de acceso: DAC: A nivel de objeto: Tiene el usuario privilegios para realizar la operación solicitada? LBAC: Fila/Columna/Ambas. 15

16 LBAC. Qué debo saber de mi base de datos? La implementación de LBAC debe realizarse por SECADM. Qué debemos saber antes de comenzar a implementar LBAC? Clasificación de los datos: Ejemplo: Top Secret/Secret/Clasificados/No Clasificados Modelo de datos. Tablas donde reside la información sensible. Usuarios que pueden acceder a la información sensible y tipo de acceso. 16

17 LBAC. Conceptos Security label components. Security Policy. Security Label. Tablas protegidas 17

18 LBAC. Conceptos. Security Label Component Criterios bajo los que se va a realizar el control de acceso. Tres tipos. SET Conjunto no ordenado. ARRAY Conjunto ordenado jerárquicamente TREE Modelo más complejo de niveles y jerarquías 18

19 LBAC. Conceptos. Security Label Component SENTENCIAS DE CREACIÓN: 19

20 LBAC. Conceptos. Security Policy Securitypolicy : Determinan exactamente cómo va a protegerse una tabla a través de LBAC. Queda definida a través de: Security Label components que se van a utilizar. Reglas de acceso. Reglas predefinidas en DB2: DB2LBACRULES Excepciones. Una tabla solo puede tener una security policy; pero una security policy puede asignarse a varias tablas. Definida por SECADM 20

21 LBAC. Conceptos. Security Policy Sentencia: 21

22 LBAC. Conceptos. Security Label Securitylabel : Describe un conjunto de criterios de seguridad que se utilizan para proteger el acceso y/o modificación de datos sensibles. Security label consiste en: Nombre del security label Security policy de la que forma parte. Valores de uno o más de los security label components incluidos en la security policy. Un securitylabel solo puede formar parte de una security policy. Definida por SECADM 22

23 LBAC. Conceptos. Security Label Sentencia. Definida por SECADM 23

24 LBAC. Conceptos. Security Label Asignación de security label a los usuarios autorizados: Es necesario proporcionar acceso a los security label a través de la sentencia GRANT a los usuarios autorizados a acceder a los datos protegidos, indicando cuando se permite acceso de lectura, acceso de escritura o acceso completo. 24

25 LBAC. Proteger tablas. Los elementos de LBAC: Security Label Components, Security Policies y Security Labels se utilizan para proteger las tablas que almacenan datos sensibles. La protección de tablas se puede realizar: Protección a nivel de fila Protección a nivel de columna Ambos. 25

26 LBAC. Proteger tablas. PROCESO 1. Un usuario trata de acceder a datos protegidos. 2. Credenciales LBAC del usuario (security label a los que tiene acceso) son comparadas con los security label asignados a la security policy que posee la tabla. 1. Protección a nivel de fila: Solo se mostrarán las filas para las que el usuario tiene credenciales adecuadas, y en caso de no tener ninguna no se recuperará ninguna fila. 2. Protección a nivel de columna: Si no se poseen credenciales para las columnas a las que se intenta acceder se muestra un error: SQL20264N For table "DB2ADMIN.LE_EMPLOYEE", authorization ID "SP29488" does not have "READ" access to the column "BONUS". SQLSTATE=

27 LBAC. Ejemplos. Protección a nivel de fila Conocimiento de los requerimientos (Tabla SALES) Datos organizativos (usuarios). Requerimientos de seguridad Ejecutivos : Pueden ver, pero no actualizar todos los registros de la tabla. Directores regionales: Pueden ver y actualizar los registros de los vendedores de su área. Vendedores: Pueden ver y actualizar los registros relativos a sus ventas. 27

28 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 28

29 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL COMPONENT sec_comp TREE ( EXECS ROOT, N_MGR UNDER EXECS, E_MGR UNDER EXECS, S_MGR UNDER EXECS, W_MGR UNDER EXECS, N_SREP UNDER N_MGR, E_SREP UNDER E_MGR, S_SREP UNDER S_MGR, W_SREP UNDER W_MGR ) Comando realizado por SECADM 29

30 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 30

31 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY POLICY sec_policy COMPONENTS sec_comp WITH DB2LBACRULES Comando realizado por SECADM 31

32 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas 32

33 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL sec_policy.execs COMPONENT sec_comp 'EXECS ; CREATE SECURITY LABEL sec_policy.n_mgr COMPONENT sec_comp 'N_MGR ; CREATE SECURITY LABEL sec_policy.e_mgr COMPONENT sec_comp 'E_MGR ; CREATE SECURITY LABEL sec_policy.s_mgr COMPONENT sec_comp 'S_MGR ; CREATE SECURITY LABEL sec_policy.w_mgr COMPONENT sec_comp 'W_MGR ; CREATE SECURITY LABEL sec_policy.n_srep COMPONENT sec_comp N_SREP ; CREATE SECURITY LABEL sec_policy.e_srep COMPONENT sec_comp E_SREP ; CREATE SECURITY LABEL sec_policy.s_srep COMPONENT sec_comp S_SREP ; CREATE SECURITY LABEL sec_policy.w_srep COMPONENT sec_comp W_SREP ; 33

34 LBAC. Ejemplos. Protección a nivel de fila CREATE SECURITY LABEL sec_policy.execs COMPONENT sec_comp 'EXECS ; CREATE SECURITY LABEL sec_policy.n_mgr COMPONENT sec_comp 'N_MGR ; CREATE SECURITY LABEL sec_policy.e_mgr COMPONENT sec_comp 'E_MGR ; CREATE SECURITY LABEL sec_policy.s_mgr COMPONENT sec_comp 'S_MGR ; CREATE SECURITY LABEL sec_policy.w_mgr COMPONENT sec_comp 'W_MGR ; CREATE SECURITY LABEL sec_policy.n_srep COMPONENT sec_comp N_SREP ; CREATE SECURITY LABEL sec_policy.e_srep COMPONENT sec_comp E_SREP ; CREATE SECURITY LABEL sec_policy.s_srep COMPONENT sec_comp S_SREP ; CREATE SECURITY LABEL sec_policy.w_srep COMPONENT sec_comp W_SREP ; GRANT SECURITY LABEL sec_policy.execs TO USER president FOR READ ACCESS; GRANT SECURITY LABEL sec_policy.n_mgr TO USER n_salesmgr FOR ALL ACCESS; (East, South, and West Sales Manager) GRANT SECURITY LABEL sec_policy.n_srep TO USER n_salesrep FOR ALL ACCESS; 34

35 LBAC. Ejemplos. Protección a nivel de fila Security label components. Security Policy. Security Label. Tablas protegidas. 35

36 LBAC. Ejemplos. Protección a nivel de fila CREATE TABLE corp.sales ( sales_rec_id INTEGER NOT NULL, sales_date DATE WITH DEFAULT, sales_rep INTEGER, region VARCHAR(15), sales_amt DECIMAL(12,2), sec_label DB2SECURITYLABEL) SECURITY POLICY sec_policy ALTER TABLE corp.sales ADD COLUMN sec_label DB2SECURITYLABEL ADD SECURITY POLICY sec_policy 36

37 LBAC. Ejemplos. Protección a nivel de fila 37

38 LBAC. Ejemplos. Protección a nivel de columna Conocimiento de los requerimientos (Tabla EMPLOYEES) Datos organizativos (usuarios). Requerimientos de seguridad RECURSOS HUMANOS DIRECTORES RESTO DE EMPLEADOS Nombre, género, departamento y teléfono: Información accesible a todos los empleados. Salario, información de bonus (además de los valores anteriores): Información accesible solo por directores y Recursos Humanos. Número de la seguridad social: Información accesible solo para Recursos Humanos. Los registros de la tabla EMPLOYEE solo pueden ser modificados por Recursos Humanos. 38

39 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 39

40 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL COMPONENT sec_comp ARRAY [ CONFIDENTIAL, CLASSIFIED, UNCLASSIFIED ] Comando realizado por SECADM 40

41 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 41

42 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY POLICY sec_policy COMPONENTS sec_comp WITH DB2LBACRULES Comando realizado por SECADM 42

43 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas 43

44 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL sec_policy.confidential COMPONENT sec_comp 'CONFIDENTIAL CREATE SECURITY LABEL sec_policy.classified COMPONENT sec_comp 'CLASSIFIED CREATE SECURITY LABEL sec_policy.unclassified COMPONENT sec_comp 'UNCLASSIFIED' 44

45 LBAC. Ejemplos. Protección a nivel de columna CREATE SECURITY LABEL sec_policy.confidential COMPONENT sec_comp 'CONFIDENTIAL CREATE SECURITY LABEL sec_policy.classified COMPONENT sec_comp 'CLASSIFIED CREATE SECURITY LABEL sec_policy.unclassified COMPONENT sec_comp 'UNCLASSIFIED' GRANT SECURITY LABEL sec_policy.confidential TO ROLE hrstaff FOR ALL ACCESS; GRANT SECURITY LABEL sec_policy.classified TO ROLE manager FOR READ ACCESS; GRANT SECURITY LABEL sec_policy.unclassified TO ROLE worker FOR READ ACCESS; 45

46 LBAC. Ejemplos. Protección a nivel de columna Security label components. Security Policy. Security Label. Tablas protegidas. 46

47 LBAC. Ejemplos. Protección a nivel de columna CREATE TABLE hr.employees ( name VARCHAR(40) SECURED WITH unclassified, gender CHAR(1) SECURED WITH unclassified, dept_id CHAR(5) SECURED WITH unclassified, phone CHAR(14) SECURED WITH unclassified, ssn CHAR(12) SECURED WITH confidential, salary DECIMAL(12,2) SECURED WITH classified, bonus DECIMAL(12,2) SECURED WITH classified) SECURITY POLICY sec_policy ALTER TABLE hr.employees ALTER COLUMN name SECURED WITH unclassified... ALTER COLUMN ssn SECURED WITH confidential ALTER COLUMN salary SECURED WITH classified ALTER COLUMN bonus SECURED WITH classified; 47

48 LBAC. Ejemplos. Protección a nivel de columna 48

49 LBAC. Ejemplos. Protección a nivel de fila y columna Conocimiento de los requerimientos (Tabla MEDICAL_RECORD) Datos organizativos (usuarios). Requerimientos de seguridad ANALISTA MEDICO DIRECTOR K01 DIRECTOR S01 DIRECTOR K02 DIRECTOR S02 Clasificación de los datos CONFIDENCIALES NO CONFIDENCIALES La columna MEDICAL_HISTORY de la tabla MEDICAL_RECORD contiene información confidencial. El resto de las columnas contiene información no confidencial. Los analistas médicos tienen acceso de lectura/escritura a todas las columnas. Los directores tienen acceso de lectura a las columnas no confidenciales. Los analistas médicos tienen acceso de lectura/escritura a todas las filas. Los directores tienen acceso de lectura a las filas de su departamento. 49

50 LBAC. Ejemplos. Protección a nivel de fila y columna CREATE SECURITY LABEL COMPONENT SLC_LEVEL SET {'CONFIDENTIAL'} CREATE SECURITY LABEL COMPONENT SLC_LIFEINS_ORG TREE {'LIFE_INS_DEPT' ROOT, 'K01' UNDER 'LIFE_INS_DEPT', 'K02' UNDER 'LIFE_INS_DEPT', 'S01' UNDER 'LIFE_INS_DEPT', 'S02' UNDER 'LIFE_INS_DEPT' } CREATE SECURITY POLICY MEDICAL_RECORD_POLICY COMPONENTS SLC_LEVEL, SLC_LIFEINS_ORG WITH DB2LBACRULES RESTRICT NOT AUTHORIZED WRITE SECURITY LABEL CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.MED_RECORD COMPONENT SLC_LEVEL 'CONFIDENTIAL' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K01 COMPONENT SLC_LIFEINS_ORG 'K01' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K02 COMPONENT SLC_LIFEINS_ORG 'K02' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S01 COMPONENT SLC_LIFEINS_ORG 'S01' CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S02 COMPONENT SLC_LIFEINS_ORG 'S02 CREATE SECURITY LABEL MEDICAL_RECORD_POLICY.MEDICAL_ANALYST COMPONENT SLC_LEVEL 'CONFIDENTIAL', COMPONENT SLC_LIFEINS_ORG 'K01', 'K02', 'S01', 'S02' GRANT SECURITY LABEL MEDICAL_RECORD_POLICY. MEDICAL_ANALYST TO USER PETER FOR ALL ACCESS GRANT SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_K01 TO USER Andrea FOR ALL ACCESS GRANT SECURITY LABEL MEDICAL_RECORD_POLICY.DEPT_S02 TO USER Joseph for ALL ACCESS 50

51 LBAC. Ejemplos. Protección a nivel de fila y columna ALTER TABLE MEDICAL_RECORD ALTER COLUMN MEDICAL_HISTORY SECURED WITH MED_RECORD ADD COLUMN DEPARTMENT_TAG DB2SECURITYLABEL ADD SECURITY POLICY MEDICAL_RECORD_POLICY 51

52 LBAC. Ejemplos. Protección a nivel de fila y columna Andrea Joseph Peter : Acceso a TODAS las filas y TODAS las columnas Andrea y Joseph NO acceden a la columna MEDICAL_HISTORY 52

53 RESUMEN DB2 proporciona una serie de medidas eficaces para neutralizar las amenazas sobre la seguridad de los datos: Autenticación, Autorización, Roles, Trusted Context, auditoría, encriptación, LBAC. SECADM permite separar los roles de administración y seguridad en el acceso a los datos. LBAC complementa la seguridad tradicional basada en autorización, introduciendo un nuevo nivel de seguridad que proporciona: Seguridad a nivel de fila Seguridad a nivel de columna Combinación de ambas La implementación de LBAC requiere conocimiento de la tipología de los datos y de los usuarios que acceden a datos sensibles. 53

54 RECURSOS Tutorial de LBAC en developer works: Chat with the Lab. Modelo de seguridad de DB2 Redbook : DB2 Security and compliance Solutions for LUW (db2 9.5) Centro de Información db

55 DB2LBACRULES 55

56 DB2LBACRULES 56

57 Session Title : Seguridad en los datos con LBAC (Label Based Access Control) Ana Isabel Rivera IBM ana_rivera@es.ibm.com 57

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

CONTROL DE ACCESO. curso 2008

CONTROL DE ACCESO. curso 2008 BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de

Más detalles

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas

Más detalles

CURSO DE SQL SERVER 2005

CURSO DE SQL SERVER 2005 CURSO DE SQL SERVER 2005 Una vez finalizado el curso, el alumno estará preparado para: Instalar y configurar SQL Server 2005. Comprender los conceptos más importantes del diseño de bases de datos. Crear

Más detalles

Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas)

Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Base de Datos Oracle 10g: Introducción a SQL Código: D17216 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. En este

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos.

Microsoft SQL Server 2008. Usuarios, Roles, Encriptación y Back Up de la base de datos. Microsoft SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos. Creación de un nuevo Usuario 1. Dar clic en Seguridad. 2. Dar clic derecho en Logins. Creación de un nuevo Usuario

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS; 1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Bases de Datos Relacionales

Bases de Datos Relacionales 2da. Parte Bases de Datos Relacionales Objetivos de la Clase SQL. Tipos de sentencias SQL Describir los tipos de dato que se pueden utilizar al especificar la definición de columnas. Sentencias SQL Select.

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Seguridad en SQL Server 2005

Seguridad en SQL Server 2005 Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Oracle 12c DISEÑO Y PROGRAMACIÓN

Oracle 12c DISEÑO Y PROGRAMACIÓN Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Select table data Insert table data Update table data Delete table data Create table

Select table data Insert table data Update table data Delete table data Create table Permisos de Usuario Esta página te permite crear y editar usuarios que tendrán acceso a tus bases de datos MySQL. Para cada usuario, puedes especificar un nombre, clave de acceso, máquinas autorizadas

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 MS10775AB Administrar bases de datos de Microsoft SQL Server 2012 En este curso los estudiantes adquirirán los conocimientos y las habilidades para mantener una base de datos de SQL Server 2012. El curso

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

5- Uso de sentencias avanzadas

5- Uso de sentencias avanzadas Objetivos: 5- Uso de sentencias avanzadas Elaborar sentencias de manejo de datos. Recursos: Microsoft SQL Server Management Studio Guías prácticas. Introducción: Después de trabajar con las sentencias

Más detalles

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ]

SINTAXIS DE SQL-92. <definición de esquema >::= CREATE SCHEMA <cláusula de nombre de esquema> [ <elemento de esquema>... ] SINTAXIS DE SQL-92 Introducción: Se presenta brevemente un resumen de la sintaxis de SQL según el estándar ISO 9075 (SQL- 92), dividido en tres partes: - Lenguaje de Definición de Daots (LDD), - Lenguaje

Más detalles

2. ESTUDIO DE INDICES

2. ESTUDIO DE INDICES Asignatura de Administración de Bases de Datos Curso 2011/2012 Pág. 1 PRÁCTICA DE ADMINISTRACIÓN DE BASES DE DATOS Una compañía de salud gestiona datos relativos a las consultas médicas a pacientes por

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

Oracle Label Security - Mejores Prácticas para Aplicaciones de Gobierno y Defensa Informe Ejecutivo de Oracle Junio de 2007

Oracle Label Security - Mejores Prácticas para Aplicaciones de Gobierno y Defensa Informe Ejecutivo de Oracle Junio de 2007 Oracle Label Security - Mejores Prácticas para Aplicaciones de Gobierno y Defensa Informe Ejecutivo de Oracle Junio de 2007 Oracle Label Security Mejores Prácticas para Aplicaciones de Gobierno y Defensa

Más detalles

PRACTICA DE ADMINISTRACION DE BASES DE DATOS

PRACTICA DE ADMINISTRACION DE BASES DE DATOS Depto. De Organización y Estructura de la Información Curso 2003/2004 Pág. 1 PRACTICA DE ADMINISTRACION DE BASES DE DATOS Una entidad bancaria gestiona datos relativos a operaciones bancarias de sus clientes

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Seguridad y Auditoría de Bases de Datos Oracle

Seguridad y Auditoría de Bases de Datos Oracle Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Teoría adaptada al SGBD Oracle 10G 4.1.- Diseño Físico 4.2.- Fundamentos/Introducción 4.3.- Seguridad y Confidencialidad 4.4.- Recuperación ante fallos 4.5.- Optimización

Más detalles

PROGRAMA FORMATIVO. MCSA SQL Server 2012

PROGRAMA FORMATIVO. MCSA SQL Server 2012 PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Tema: Auditoria de Base de datos. Parte I

Tema: Auditoria de Base de datos. Parte I 1 Base de Datos II, Guía 8 Facultad: Escuela: Asignatura: Computación Ingeniería Base de Datos II Tema: Auditoria de Base de datos. Parte I Objetivo Especifico Que el estudiante: Aprenda a utilizar los

Más detalles

Planificación en Team Foundation Server 2010

Planificación en Team Foundation Server 2010 Planificación en Team Foundation Server 2010 Planificación y Seguimientos en Proyectos Agile con Microsoft Visual Studio Team Foundation Server 2010 Dirigido a: Todos los roles implicados en un proyecto

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Guía General Central Directo Seguridad

Guía General Central Directo Seguridad Guía General Central Directo Seguridad Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N Unidad 2: Control de acceso Estado de protección del sistema Estado de un sistema Es el conjunto de los valores actuales de todas las posiciones de memoria, de todo el almacenamiento secundario, de todos

Más detalles

PROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32)

PROGRAMANDO UNA BASE DE DATOS PostgreSQL ADMINISTRACIÓN INTRODUCCIÓN (L32) INTRODUCCIÓN (L32) CONCEPTO DE DBA (DATA BASE ADMINISTRATOR) DISEÑO FÍSICO DE LA BASE DE DATOS MECANISMOS DE SEGURIDAD Y ACCESO MECANISMOS DE RESPALDO Y RECUPERACIÓN MECANISMOS DE CONCURRENCIA CARACTERÍSTICAS

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

ADMINISTRACIÓN DE BASE DE DATOS

ADMINISTRACIÓN DE BASE DE DATOS SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Maestría en Bioinformática. Bases de Datos y Sistemas de Información. Diseño Lógico. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.

Maestría en Bioinformática. Bases de Datos y Sistemas de Información. Diseño Lógico. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com. Maestría en Bioinformática Bases de Datos y Sistemas de Información Diseño Lógico Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.uy Agenda Conceptos Herramientas Diseño lógico Modelo Relacional Las

Más detalles

m047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints

m047a Curso Programando una Base de Datos SQL Server 2008, 36 h Creación B.D. y Constraints Crear Una Base De Datos (L12) A TRAVÉS DE LA CONSOLA DE ADMINISTRACIÓN A TRAVÉS DEL ASISTENTE DE BASES DE DATOS (DATABASE WIZARD) A TRAVÉS DE COMANDOS SQL (CREATE DATABASE, CREATE TABLE) Crear Un Grupo

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Fundamentos de Oracle

Fundamentos de Oracle Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose

Más detalles

6 El catálogo del sistema

6 El catálogo del sistema 6 El catálogo del sistema Un sistema de gestión de base de datos debe llevar la cuenta de gran cantidad de información referente a la estructura de una base de datos con el fin de efectuar sus funciones

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Tema: Auditoria de Base de datos. Objetivo Especifico

Tema: Auditoria de Base de datos. Objetivo Especifico Facultad: Ingeniería Escuela: Computación Asignatura: Base de Datos II Tema: Auditoria de Base de datos. Objetivo Especifico Que el estudiante: Aprenda a utilizar los diferentes mecanismos disponibles

Más detalles

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Í N D I C E 1. Seguridad CitiDirect BE... 2 Servicio de Administración al Cliente en Portal Citidirect BE 2. Administración de Usuarios

Más detalles

ÍNDICE. Introducción... Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1

ÍNDICE. Introducción... Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1 Introducción... XIII Capítulo 1. Novedades, mejoras y requisitos para la instalación... 1 Novedades y mejoras en SQL Server 2008 R2... 1 Novedades... 1 Mejoras... 3 Ediciones y componentes en SQL Server

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROGRAMAS DE ESTUDIO FORMATO 7 INTRODUCCIÓN A SQL. Área de Formación Profesional

PROGRAMAS DE ESTUDIO FORMATO 7 INTRODUCCIÓN A SQL. Área de Formación Profesional PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA INTRODUCCIÓN A SQL CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT222 OBJETIVOS GENERALES DE LA ASIGNATURA Al final del

Más detalles

Oracle Básico PL/SQL

Oracle Básico PL/SQL Oracle Básico PL/SQL Creación de un Esquema de Base de Datos El objetivo de este ejercicio es la ejecución de sentencia SQL de tipo DDL. Contenido Caso a Desarrollar...2 Modelo Lógico... 2 Modelo Físico...

Más detalles

EL ENTORNO DE TRABAJO SQL ORACLE

EL ENTORNO DE TRABAJO SQL ORACLE PREVIO 2 EL ENTORNO DE TRABAJO SQL ORACLE Y LENGUAJE DE DEFINICIÓN DE DATOS DDL) INTRODUCCIÓN A ORACLE Oracle10g es de las últimas versiones de esté manejador de base de datos, incorpora la tecnología

Más detalles

Creación y Gestión de Tablas. Copyright Oracle Corporation, 1998. All rights reserved.

Creación y Gestión de Tablas. Copyright Oracle Corporation, 1998. All rights reserved. 10 Creación y Gestión de Tablas Copyright Oracle Corporation, 1998. All rights reserved. Objetivos Al completar esta lección, debería a ser capaz de hacer lo siguiente: Describir los principales objetos

Más detalles

BASE DE DATOS QUÉ ES UNA BASE DE DATOS?

BASE DE DATOS QUÉ ES UNA BASE DE DATOS? BASE DE DATOS BASE DE DATOS QUÉ ES UNA BASE DE DATOS? Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada. Actualmente la mayoría de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino Integridad y Seguridad en los sistemas de Bases de Datos Javier Escobar Luis Ramirez Omar Asprino Contenido 1. Restricciones de Integridad 1. Claves Primarias 2. Restricciones de los Dominios 3. Integridad

Más detalles

Maestría en Bioinformática. Bases de Datos y Sistemas de Información SQL: DDL. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.

Maestría en Bioinformática. Bases de Datos y Sistemas de Información SQL: DDL. Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com. Maestría en Bioinformática Bases de Datos y Sistemas de Información SQL: DDL Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.uy Agenda SQL DDL Lenguaje SQL Sub-lenguajes Dialectos Agenda SQL DDL Esquemas

Más detalles

Tema 33. El lenguaje SQL

Tema 33. El lenguaje SQL Tema 33. El lenguaje SQL Introducción... 1 Modos de uso... 2 Ejecución de las sentencias SQL... 2 Instrucciones DDL Data Definition Language-... 3 Instrucciones DML Data Manipulation Language-... 4 Instrucciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Modelos y Bases de Datos

Modelos y Bases de Datos Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 12 Nombre: Lenguaje SQL: Valores Nulos Contextualización Qué más ofrece el lenguaje SQL? Así como te has introducido en el desarrollo de la

Más detalles

Session: DB2 Workload Manager. Luis Reina Juliá IBM 22/11/2011

Session: DB2 Workload Manager. Luis Reina Juliá IBM 22/11/2011 Session: DB2 Workload Manager Luis Reina Juliá IBM 22/11/2011 1 Agenda Introducción Arquitectura/Componentes de Workload Manager Services Classes Workloads Thresholds Work Action Set y Work Class Set Monitorización

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

XPERTO EN DISEÑO DE PÁGINAS WEB

XPERTO EN DISEÑO DE PÁGINAS WEB Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

CAPITULO 4 DESARROLLO DEL SISTEMA. En la parte de desarrollo de Base de Datos se implementaron los

CAPITULO 4 DESARROLLO DEL SISTEMA. En la parte de desarrollo de Base de Datos se implementaron los 92 CAPITULO 4 DESARROLLO DEL SISTEMA 4.1. DESARROLLO DEL SISTEMA 4.1.1. Base de Datos En la parte de desarrollo de Base de Datos se implementaron los procedimientos almacenados (paqueterías) que son ejecutados

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación

Más detalles

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles