Universidad Nacional de Costa Rica Administración de Bases de Datos
|
|
- Virginia Suárez Escobar
- hace 5 años
- Vistas:
Transcripción
1 Universidad Nacional de Costa Rica Administración de Bases de Datos Seguridad en la base de datos Para más información visite: Autor: Steven Brenes Chavarría Fecha: 18/8/2012 INTRODUCCIÓN La seguridad de las bases de datos es importante para evitar la fuga de información de la empresa, además, de lograr una razonable estabilidad de la información y prevenir futuros accesos no autorizados que interrumpan el flujo normal de la empresa. Este tema abarca los siguientes puntos: Seguridad de accesos. Seguridad de usuarios. SEGURIDAD DE ACCESOS La seguridad de accesos se refiere al nivel de seguridad de los datos almacenados en la Base de Datos para evitar alguna alteración de la información. La política de toda empresa con respecto a la seguridad de accesos deberá contemplar los siguientes ítems: 1. La información almacenada en la Base de Dato deberá recibir un apropiado nivel de protección. 2. La información se deberá categorizar para así obtener su frecuencia de uso y grado de protección que deberá tener. 3. Se deberá crear un sistema para clasificar la información para así definir apropiadamente su nivel de protección. La siguiente tabla se muestra algunos criterios para esta clasificación: Criterios Criterio Código Descripción Datos personales DP Existencia de datos que son personales y que no deben divulgarse Variabilidad VP Existirán datos que cambien poco o existe relativamente, un gran lapso de tiempo antes de que se lleguen a modificar, y a estos habrá que darles un tratamiento especial Confidencialidad CD Existencia de datos que deben permanecer secretos en la organización Datos Financieros DF Son datos sobre estados financieros que no deben ser divulgados
2 Los niveles de protección deberán de contemplar las necesidades de la empresa Los informes extraídos de la Base de Datos como por ejemplo reportes deberán ser clasificados según su valor y grado de accesibilidad. Por último se deberán crear usuarios y roles para que accedan a la información clasificada, esto se detallará en el tema siguiente. SEGURIDAD DE ACCESOS La seguridad de usuarios es usada para darles privilegios a los distintos usuarios de una base de datos. Estos privilegios serán para ejecutar sentencias SQL, alterar el funcionamiento de la Base de Datos o para alterar la estructura física de la Base de Datos. Deberá de existir una política definida para la seguridad de usuarios y accesos de estos a la Base de Datos. Se deberá crear horarios de acceso para los diferentes usuarios y así registrar todo acceso no autorizado o fuera de horario que los usuarios tengan a la Base de Datos. Se deberán de crear roles para los distintos usuarios de la Base de Datos, clasificarlos y catalogarlos, para su correcta asignación a los usuarios. Se deberá realizar las siguientes actividades o procesos: 1. Crear un usuario: Toda administración de bases de datos requerirá la creación de usuarios para tener acceso a la información 2. Eliminar o inactivar un usuario: Cuando un usuario deja de ser necesario, este deberá ser inactivado o eliminado, para evitar el acceso a la información dentro de la Base de Datos. 3. Modificar un perfil 4. Dar privilegios a un usuario: para que un usuario pueda trabajar sobre diversas tablas, vistas, procedimientos y demás elementos de la Base de Datos, este deberá de poseer privilegios para poder tener acceso a estos elementos. 5. Quitar privilegios a un usuario: Con el transcurrir del tiempo, un usuario puede perder privilegios sobre elementos dentro de la base de datos, y estos deberán ser eliminados de inmediato. 6. Crear Roles: Al manejar varios usuarios, e incontable número de privilegios que este puede llegar a tener, es útil manejar roles; así, podremos dar los mismos privilegios a distintos usuarios que cumplen con el mismo rol. 7. Modificar Roles: Un rol también puede ganar o perder privilegios a lo largo de su vida útil. 8. Eliminar Roles o inactivarse: Cuando un rol deja de ser útil, este debe de eliminarse. 9. Asignar roles a un Usuario o a un role: Una vez creado algún rol, este no será útil hasta que se le asigne a algún usuario.
3 Crear un usuario CREATE USER NOMBRE_USUARIO IDENTIFIED BY CLAVE_ACCESO [password expire] [DEFAULT TABLESPACE ESPACIO_TABLA] [TEMPORARY TABLESPACE ESPACIO_TABLA] [QUOTA {ENTERO {K M} UNLIMITED } ON ESPACIO_TABLA]; DEFAULT TABLESPACE= Asigna a un usuario el tablespace por defecto para almacenar los objetos que cree. Si no se asigna ninguno, el tablespace por defecto es SYSTEM. TEMPORARY TABLESPACE= Especifica el nombre del tablespace para trabajar temporales. Si no se especifica ninguno, el tablespace por defecto es SYSTEM. QUOTA= Asigna un espacio en megabites o kilobites en el tablespace asignado. Si no se especifica esta cláusula, el usuario no tiene cuota asignada y no podrá crear objetos en el tablespace. Eliminar un usuario La eliminación consiste en el borrado los usuarios, sus permisos y sus datos. La sentencia es: DROP USER <usuario> [CASCADE] Dar quitar privilegios de usuarios para objetos Para darle privilegios a los usuarios es necesario ejecutar la siguiente consulta: {GRANT REVOKE} PRIVILEGES ON OBJECT TO USERNAME; Privilegios sobre objetos ALTER EXECUTE INDEX INSERT READ REFERENCES SELECT UPDATE ALL ó ALL PRIVILEGES
4 Dar y quitar privilegios de usuarios sobre el sistema Para darle privilegios a los usuarios es necesario ejecutar la siguiente consulta: {GRANT REVOKE} PRIVILEGES TO USERNAME; Privilegios del sistema ALTER ANY CLUSTER ALTER ANY INDEX ALTER ANY PROCEDURE ALTER ANY ROLE ALTER ANY SEQUENCE ALTER ANY SNAPSHOT ALTER ANY TABLE ALTER ANY TYPE ALTER ANY TRIGGER ALTER DATABASE ALTER PROFILE ALTER RESOURCE COST ALTER ROLLBACK SEGMENT ALTER SESSION ALTER SYSTEM ALTER TABLESPACE ALTER USER ANALYZE ANY AUDIT ANY AUDIT SYSTEM BACKUP ANY TABLE BECOME USER COMMENT ANY TABLE CREATE ANY CLUSTER CREATE ANY DIRECTORY CREATE ANY INDEX CREATE ANY LIBRARY CREATE ANY PROCEDURE CREATE ANY SEQUENCE CREATE ANY SNAPSHOT CREATE ANY SYNONYM CREATE ANY TABLE CREATE ANY TRIGGER CREATE ANY TYPE CREATE ANY VIEW CREATE CLUSTER CREATE DATABASE LINK CREATE ANY LIBRARY CREATE PROCEDURE CREATE PROFILE CREATE PUBLIC DATABASE LINK CREATE PUBLIC SYNONYM CREATE ROLE CREATE ROLLBACK SEGMENT CREATE SEQUENCE CREATE SESSION CREATE SNAPSHOT CREATE SYNONYM CREATE TABLE CREATE TABLESPACE CREATE TRIGGER CREATE TYPE CREATE USER CREATE VIEW DELETE ANY TABLE DROP ANY CLUSTER DROP ANY DIRECTORY DROP ANY INDEX DROP ANY LIBRARY DROP ANY PROCEDURE DROP ANY ROLE DROP ANY SEQUENCE DROP ANY SNAPSHOT DROP ANY SYNONYM DROP ANY TABLE DROP ANY TRIGGER DROP ANY TYPE DROP ANY VIEW DROP LIBRARY DROP PROFILE DROP PUBLIC DATABASE LINK DROP PUBLIC SYNONYM DROP ROLLBACK SEGMENT DROP TABLESPACE DROP USER EXECUTE ANY PROCEDURE EXECUTE ANY TYPE FORCE ANY TRANSACTION FORCE TRANSACTION GRANT ANY PRIVILEGE GRANT ANY ROLE INSERT ANY TABLE LOCK ANY TABLE MANAGE TABLESPACE RESTRICTED SESSION SELECT ANY SEQUENCE SELECT ANY TABLE SYSDBA SYSOPER UNLIMITED TABLESPACE UPDATE ANY TABLE
5 ROLES Los roles son un conjunto de privilegios, asignables a un usuario. Roles Predefinidos por Oracle (select * from dba_roles;) CONNECT RESOURCE DBA EXP_FULL_DATABASE IMP_FULL_DATABASE DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE SELECT_CATALOG_ROLE Se puede operar cualquiera de las siguientes instrucciones de Oracle: CREATE ROLE (crear) ALTER ROLE (modificar) DROP ROLE (borrar) SET ROLE (activar, desactivar) GRANT (conceder un permiso o un rol a un rol) REVOKE (denegar un permiso o un rol a un rol) Ejemplo de algunas consultas: CREATE ROLE administrador; GRANT all_privileges TO administrador; GRANT administrador TO steven_user; SET ROLE administrador;
6 PRACTICA 1. Convertir a scott en DBA 2. Crear un usuario llamado PRUEBA1 y darle únicamente el permiso para conectarse 3. Dar al usuario PRUEBA1 permiso para crear tablas 4. Desde SCOTT, dar al usuario PRUEBA1 el permiso de consultar la tabla EMP 5. Desde SCOTT, dar al usuario PRUEBA1 el permiso de insertar en la tabla EMP 6. Desde SYSTEM, dar al usuario PRUEBA1 el permiso de crear otros usuarios 7. Desde SYSTEM, dar al usuario PRUEBA1 el permiso de crear otros usuarios (por ejemplo, PRUEBA2) de forma que estos, a su vez, puedan crear otros usuarios (por ejemplo, PRUEBA3) OTROS TEMAS DE SEGURIDAD 1. Control de seguridad utilizando vistas 2. Control de seguridad utilizando Mantadory Access Control 3. Grafos de seguridad (option with grant option)
Administración de Oracle 9i. Existen alrededor de 126 privilegios del sistema, a continuación vemos los más destacados
Gestión de Privilegios y Roles Existen dos tipos de privilegios?? Sistema: poder conectarse a la BBD, poder crear objetos, modificarlos, eliminarlos,...?? Objeto: acceder a una tabla, poder modificar registros,
Más detallesAdministración Básica de Oracle9i 1ªEdición Noviembre 2004.
PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs 2. Conectarse
Más detallesAdministración de usuarios en Oracle - Administración de Oracle - Orasite.com
1. Creación de usuarios Una de las más básicas tareas de un administrador de base de datos es identificar los usuarios. Cada usuario que conecta en la base de datos debe de tener una cuenta. En las cuentas
Más detalles1. Arquitectura y estructura interna de un gestor de bases de datos.
1. Arquitectura y estructura interna de un gestor de bases de datos. Descripción de los procesos de usuario Cuando un usuario ejecuta un programa de aplicación (como un programa Pro * C) o una herramienta
Más detallesCONTROL DE ACCESO. curso 2008
BASES DE DATOS I CONTROL DE ACCESO curso 2008 Control de Acceso Seguridad: proteger los datos contra usuarios no autorizados Comandos usados por el BDA o el propietario para conceder/revocar permisos de
Más detalles6.1. Introducción. Guía 5. SQL.
6.1. Introducción. Guía 5. SQL. 1 6.2. Lenguaje de Definición de Datos (Data Definition Language DDL-). 2 3 4 5 -------------------------------------------------------------------------------------------------------------------------
Más detallesTEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos
TEMA 4.2: Seguridad y Confidencialidad en la Bases de Datos a.- Confidencialidad - Introducción - Acceso a la base de datos (usuarios) - Autorización de acceso a datos (permisos y roles) - Uso de recursos
Más detallesAdministración Básica de Oracle9i.
PRACTICAS. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs SQL> DESC
Más detallesCREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT TABLESPACE USERS TEMPORARY TABLESPACE TEMP QUOTA 500K ON USERS;
1. Conectarse como usuario SYSTEM a la base y crear un usuario llamado administrador autentificado por la base de datos con contraseña admin. Indicar como "tablespace" por defecto USERS y como "tablespace"
Más detallesORACLE: Seguridad. Índice
ORACLE: Seguridad La información dicen que es poder, y como las BD son un almacén de información también almacenan poder, por lo que han sido objeto de intentos de acceso no autorizados desde su nacimiento.
Más detallesINTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS
INTEGRANTES: NOHELY PARRA AURA PONCE ERIKA GONZALEZ MARLON GARCIA CARLOS ESTRADA SECCION: 15N2IS INSTALACION DE ORACLE A continuación se muestran, paso a paso, cómo instalar Oracle 10g Express Edition
Más detallesOrganización de PostgreSQL. Manejo de Usuarios. Herramientas para Desarrollo
Organización de PostgreSQL Manejo de Usuarios Herramientas para Desarrollo PostgreSQL Database server (Postgress program) Instancia Cluster de Bds 1 solo directorio: data directory / data area La información
Más detallesGESTION DE USUARIOS EN ORACLE 11 G
GESTION DE USUARIOS EN ORACLE 11 G Ing. M. C. Pilar del Rosario Ríos Campos 1 GESTIÓN DE USUARIOS Y RECURSOS. Usuarios y su autentificación. Creación, modificación y borrado de usuarios. Grupos de espacios
Más detallesAdministración Básica de Oracle 10g. Prácticas usuarios, perfiles, privilegios y roles.
PRACTICAS TEMA 7. USUARIOS, PERFILES, PRIVILEGIOS Y ROLES. 1. Buscar en la documentación en línea y en bd el contenido de las vistas: dba_profiles dba_roles dba_users dba_role_privs dba_tab_privs dba_sys_privs
Más detallesSeguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP
Seguridad de la Información Permisos Permisos Para mantener la seguridad de la base de datos existen permisos que permiten: utilizar la B. D. utilizar tablas de la B. D. utilizar columnas de la B. D. utilizar
Más detallesSeguridad y Auditoría de Bases de Datos Oracle
Página 1 de 10 1. Objetivo y Alcance Describir los aspectos necesarios para garantizar la seguridad y la realización de las auditorías a las. Esta guía comprende desde Introducción a la Seguridad, hasta
Más detallesANEXO No 3 CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS.
CREACION DE USUARIOS Y OTORGACION DE PRIVILEGIOS. 1 Para el Sistema Control de Pérdidas deben existir 4 tipos de usuarios; Propietario de las tablas. Para ingresar las inspecciones al suministro. Para
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Administrando Usuarios
Administrando Usuarios Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber: Crear y manejar cuentas de usuarios de bases de datos Crear y manejar roles
Más detallesTipos de datos en SQL. SQL. DDL (Data Definition Language) CREATE DOMAIN CREATE TABLE CREATE TABLE. CREATE TABLE con restricciones de atributo
SQL. DDL (Data Definition Language) BASES DE DATOS (I.T.I. Gestión) Tipo boolean character Bit Numéricos Tipos de datos en SQL Declaración estándar Declaración en ORACLE BOOLEAN CHAR (longitud) char(longitud),
Más detallesADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1
ADMINISTRACION DE ORACLE 9i Guía de estudio (OCA) TEMA 1 TEMA 1. CONSULTAS BÁSICAS Fundamentos de SQL Tipos de datos, operadores y literales Sentencia SELECT Limitación de filas y operadores Ordenación
Más detallesMANUAL BÁSICO DE ORACLE
MANUAL BÁSICO DE ORACLE ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. TIPOS DE DATOS... 4 1.1 TIPOS DE DATOS ALFANUMÉRICOS...
Más detallesíndice (2.2.1) cuentas administrativas 7 (2.2.2) privilegios administrativos 8
(2) (3) administración de bases de datos (Unidad 2) control del acceso a la base de datos índice (2.1) introducción 7 (2.2) cuentas y permisos administrativos 7 (2.2.1) cuentas administrativas 7 (2.2.2)
Más detallesBase de Datos III. Laboratorio de Base de Datos. Administración de Estructuras de Almacenamiento. Universidad del Azuay - Marcos Orellana Cordero
Base de Datos III Laboratorio de Base de Datos Administración de Estructuras de Almacenamiento 1 Objetivos Definir el propósito de los tablespaces y los datafiles Crear tablespaces Administrar tablespaces
Más detallesAdministración de la Seguridad del Usuario. Copyright 2007, Oracle. All rights reserved.
Administración de la Seguridad del Usuario Objetivos Después de completar esta lección, usted deberá poder: Crear y administrar cuentas de usuarios: Autenticar usuarios Asignar espacios de tabla de almacenamiento
Más detallesEl SQL es un lenguaje estándar de programación para el acceso a bases de datos.
El SQL es un lenguaje estándar de programación para el acceso a bases de datos. El lenguaje SQL se utiliza para acceder y manipular datos en cualquier base de datos del mercado, como por ejemplo, para
Más detallesBases de Datos (Ingeniería Técnica en Informática de Sistemas)
Departamento de Lenguajes y Ciencias de la Computación Universidad de Málaga Bases de Datos (Ingeniería Técnica en Informática de Sistemas) Conceptos sobre el SGBD Oracle E.T.S.I. Informática J. Galindo
Más detallesBase de datos Oracle: Arquitectura Oracle. Arquitectura. Marzo Luis Vinuesa Martínez
Base de datos Oracle: Marzo 2003 1 Arquitectura Oracle 2 Arquitectura 3 Arquitectura Instancias Schema User/Password SQLNET o NET8 SQLNET LISTENER 4 Arquitectura - memoria SGA (Shared Global Area) Database
Más detallesPráctica 3: Lenguaje SQL 2ª Parte: Definición de datos. Objetivos
Práctica 3: Lenguaje SQL 2ª Parte: Definición de datos Objetivos Presentar la sintaxis de creación de tablas Diferencia con SQL/92 Presentar la sintaxis de la modificación de definición de una tabla Presentar
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesUsuarios y Seguridad
Objetivos Usuarios y Seguridad El presente documento tiene como objetivo ser una guía de los ejercicios del libro Oracle 9i DBA JumpStart citado al pie de cada página en todo el documento y servir fundamentalmente
Más detallesAdministración Básica de Oracle9i
PRACTICAS. AUDITORÍA. 1. Ver la descripción de las vistas ALL_DEF_AUDIT_OPTS, DBA_AUDIT_OBJECT, DBA_AUDIT_SESSION, DBA_AUDIT_STATEMENT, DBA_AUDIT_TRAIL, DBA_OBJ_AUDIT_OPTS, DBA_PRIV_AUDIT_OPTS, y DBA_STMT_AUDIT_OPTS.
Más detallesSeguridad en SQL Server 2005
Seguridad en SQL Server 2005 Tabla de contenidos Modelo de Seguridad en SQL Server Inicios de Sesión - Usuarios Esquemas de Base de Datos Usuarios de Base de Datos Contexto de Ejecución Permisos a sentencias
Más detallesManejo de Tablas y Llaves Foráneas
Manejo de Tablas y Llaves Foráneas Llaves Foráneas Para manejar las llaves foráneas, deben crearse al menos dos tablas, la primera tal y como se ha hecho anteriormente CREATE TABLE nombre_tabla ( nombre_columna_1
Más detallesCONFIGURACION DEL REPOSITORIO DE DESIGNER/2000
CONFIGURACION DEL REPOSITORIO DE DESIGNER/2000 1 Designer/2000 puede instalarse en un servidor con sistema operativo Windows NT, con sus respectivos clientes en Windows 95 ó 98. Luego de haber instalado
Más detallesPre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)
BASES DE DATOS Facyt-UC Pre-Taller 2 1. Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql) 1. Gestión de Privilegios de
Más detallesBibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Índice Seguridad en Sistemas de Bases de Datos... 1 Índice... 1 Introducción... 1 Control Discrecional... 2 GRANT y REVOKE... 3 GRANT... 3 REVOKE... 4 Vistas y Seguridad...
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesUnidad 1: Oracle. MODULO V: Base de datos en Oracle
MODULO V: Base de datos en Oracle Unidad 1: Oracle Oracle es básicamente una herramienta cliente/servidor para la gestión de Bases de Datos. Es un producto vendido a nivel mundial, aunque la gran potencia
Más detallesARQUITECTURA DE BBDD 11G ROLES. Aspectos y consideraciones a tener en cuenta
ARQUITECTURA DE BBDD 11G ROLES Aspectos y consideraciones a tener en cuenta Hoja de Control Título Responsable Arquitectura de BBDD 11g Roles. Unidad de Arquitectura de Sistemas - Área Arquitecturas Versión
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 4. Seguridad y Confidencialidad en Bases De Datos Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento de O.E.I. Escuela Universitaria de Informática Universidad
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesBases de Datos Ejercicio Número 2 Bogotá, Diciembre 5 de 2013
Bases de Datos Ejercicio Número 2 Bogotá, Diciembre 5 de 203 Enunciado del ejercicio En los servidores de bases de asignados al curso: Sybase, MS SQL Server y Oracle, elaborar el ejercicio sobre aislamiento,
Más detallesGestión de Usuarios en MySQL
Gestión de Usuarios en MySQL Gestión de Usuarios en MySQL Objetivos: Crear cuentas de usuario en MySQL Describir los niveles de privilegios de usuarios en Mysql (Comandos GRANT/REVOKE) Asignar y actualizar
Más detallesContenidos. 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios
Contenidos 1 Aspectos de seguridad 2 El Sistema de Privilegios 3 Conexión n al servidor 4 Control de Acceso 5 Ejercicios 2 1 Aspectos de seguridad MySQL tiene un sistema de seguridad muy avanzado Utiliza
Más detallesMigración De Bases De Datos De Terceros
Newsletter Junio 2012 Migración De Bases De Datos De Terceros Contenido Por: Ing. Alejandro Lau alau@datum.com.gt Página: 1 Migración De Bases De Datos De Terceros 3 Matar un proceso DataPump 4 Administración
Más detalles- 1 - Mg. Abril Saire Peralta
MYSQL LENGUAJE DE DEFINICIÓN DE DATOS (LDD) Permite definir la estructura y relaciones entre los objetos de la base de datos. Define el esquema interno de la base de datos a través de los siguientes comandos:
Más detallesUNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Facultad de Sistemas Mercantiles Carrera de Sistemas de Informática Tema: ORACLE 9i. Autor: Muñoz Vivero Álvaro Andrés Ibarra 2010 Introducción La arquitectura
Más detallesTema 5. Lenguaje de Definición de Datos
Tema 5 Lenguaje de Definición de Datos Índice Tema 5 1. Creación de tablas. Restricciones 2. Consultas de creación de tablas. 3. Modificación de la estructura de una tabla. 4. Borrado de tablas. 5. Creación
Más detallesCreación de Servicios de Bases de Datos Oracle ORACLE ACS
Oficina Técnica para la Gestión y Supervisión de Servicios TIC Creación de Servicios de Bases de Datos Oracle Referencia documento: InfV5_JASAS_Servicios_Oracle_V620.doc Fecha: 16 de diciembre de 2015
Más detallesDesarrollo Web en Entorno Servidor
Desarrollo Web en Entorno Servidor Tema 7. Apuntes sobre MySql y otros SGBD. 1. Conectar con la base de datos. 2. Sentencias de definición de datos (DDL): 3. Sentencias de control de trabajos (DCL). 4.
Más detallesUnidad 11 CREACIÓN Y MANIPULACIÓN DE OTROS OBJETOS DE LA BASE DE DATOS: VISTAS, SINÓNIMOS, USUARIOS, ROLES, PERFILES, ÍNDICES Y SECUENCIAS 11/03/2012
Unidad 11 CREACIÓN Y MANIPULACIÓN DE OTROS OBJETOS DE LA BASE DE DATOS: VISTAS, SINÓNIMOS, USUARIOS, ROLES, PERFILES, ÍNDICES Y SECUENCIAS 1 1. INTRODUCCIÓN Un SGBDR debería ser aquél que implementase,
Más detallesEs necesario que el Servidor Unix a disponibilizar los siguientes programas instalados:
Pre Requisitos SIGIR Sistema Operativo Software Basico Es necesario que el Servidor Unix a disponibilizar los siguientes programas instalados: Java 7: /usr/bin/java (No mayor a Version 1.7.0_76 ) Servicio
Más detallesLo primero que se llevó a cabo fue la creación del entorno. Esto se llevó a cabo por medio de un usuario con privilegios DBA:
3UiFWLFD364 3DVRV,QLFLDOHV&UHDFLyQGHO(QWRUQR Lo primero que se llevó a cabo fue la creación del entorno. Esto se llevó a cabo por medio de un usuario con privilegios DBA: &UHDFLyQGHOD7$%(63$&(868$5,26
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesSEGURIDAD. Seguridad. Definición. Por qué Seguridad? amenazas SEGURIDAD. Seguridad. Temas que abarca (II) Seguridad. Temas que abarca (I) Seguridad
Definición y temas abarcados Control de acceso: Gestión de usuarios Autorización: Gestión de perfiles 1 Seguridad. Definición Los datos constituyen un recurso valioso que debe ser estrictamente controlado
Más detallesAUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO
AUTENTICACIÓN Y AUTORIZACIÓN (L17) AUTENTICACIÓN: DETERMINAR SI EL USUARIOS ES QUIÉN DICE SER AUTORIZACIÓN: DETERMINA A CUÁLES OBJETOS TIENE ACCESO EL USUARIO PG_HBA.CONF (L17) ARCHIVO pg_hba.conf PARA
Más detallesANÁLISIS TEÓRICO/PRÁCTICO DE LA TRADUCCIÓN DE: INFORMIX-4GL A JAVA ÁNGEL SUÁREZ GARCÍA JUNIO DE 2008
ANÁLISIS TEÓRICO/PRÁCTICO DE LA TRADUCCIÓN DE: INFORMIX-4GL A JAVA ÁNGEL SUÁREZ GARCÍA JUNIO DE 2008 2 ÍNDICE GENERAL: PREÁMBULO...6 PLANTEAMIENTO 4GL...8 INTRODUCCIÓN 4GL...8 ESTUDIO DEL LENGUAJE INFORMIX-4GL...9
Más detalles8 ACCESS CURSO PRÁCTICO RA-MA
ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN ACCESS 2010...17 1.1.1 Novedades generales y de interfaz...17 1.1.2 Novedades en herramientas
Más detallesCreación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g
2018/10/01 10:22 1/5 Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación y restauración de la base de datos Discovery. Procedimiento para Oracle 11g Creación de
Más detallesSeguridad en Bases de Datos
Seguridad Seguridad en las bases de datos protección contra: Revelación no autorizada (confidencialidad) Alteración no autorizada (integridad) Destrucción intencional o involuntaria Protección dirigida
Más detallesDiseño de bases de datos
Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es
Más detallesÍNDICE INTRODUCCIÓN...17
ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización
Más detallesAnexo 3 COMPONENTES DE SQL SERVER. Los DDL (Data Definition Languaje) que permiten crear y definir nuevas
Anexo 3 COMPONENTES DE SQL SERVER COMANDOS Existen tres tipos de comandos SQL [5]: Los DDL (Data Definition Languaje) que permiten crear y definir nuevas bases de datos, campos e índices. En la tabla se
Más detallesTriggers. Introducción
Triggers Dr. Héctor Saldaña Aldana Introducción Un trigger (o desencadenador o disparador) es una clase especial ilde procedimiento i almacenado que se ejecuta automáticamente cuando se produce un evento
Más detallesTEMA 6. ESPACIO DE UNDO. Juan Luis Serradilla Amarilla y Francisco Fernández Martínez - 2006
TEMA 6. ESPACIO DE UNDO. Administración Básica de Oracle 9i. ESPACIO DE UNDO 1 TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura.
Más detallesSeguridad. Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date
Seguridad Bibliografía: Introducción a los sistemas de bases de datos -C.J. Date Vistas Una tablapercibida por el usuario puede ser: una tabla base una vista Una tabla base es real (existe físicamente).
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR DE ESCÁRCEGA. Organismo público descentralizado de la administración. Pública del estado de Campeche
INSTITUTO TECNOLÓGICO SUPERIOR DE ESCÁRCEGA Organismo público descentralizado de la administración Pública del estado de Campeche SINTAXIS DE CREATE Y SUS TIPOS. QUE PRESENTA EDUARDO DAMIÁN DOMÍNGUEZ GUILLERMO
Más detallesEl lenguaje SQL III: Creación de bases de datos y seguridad. Introducción
Introducción La estructura de la base de datos se maneja mediante las sentencias denominadas lenguaje de definición de datos El lenguaje de definición de datos permite: Definir y crear nuevas tablas: CREATE
Más detallesCreación de Tipos de Usuario Oracle
Página 1 de 10 1. Objetivo y Alcance Dar los lineamientos que deben cumplir los usuarios según correspondan a sus necesidades dentro de aplicativo para la Oracle de Academusoft. Esta guía comprende desde
Más detallesRestricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesSistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.
Sistemas de Datos PROTECCIÓN DE DATOS Niveles de Control de acceso. Criptografía. Aspectos legales y éticos. Esquema de la Clase Importancia de la Información/Datos Req. Seguridad Amenazas Niveles y Medidas
Más detallesTema: Introducción a Oracle
Base de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos II Tema: Introducción a Oracle Objetivo Conocer las diferentes formas de acceder a la base de datos de oracle
Más detalles8 SQL SERVER 2008 RA-MA
ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server
Más detallesSeguridad en Sistemas de Bases de Datos
Seguridad en Sistemas de Bases de Datos Competencias específicas a adquirir Justificar la necesidad de controlar el acceso a la información almacenada por parte de usuarios no autorizados. Controlar el
Más detallesPL/SQL avanzado: Secuencias, triggers, cursores y subprogramas
avanzado 22/11/2016 avanzado: Secuencias, triggers, cursores y subprogramas Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla Noviembre
Más detalles8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA
ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER
Más detallesSQL SERVER APLICADO (SSA010)
DuocUC SQL SERVER APLICADO (SSA010) Ariel Alexis Fierro Sáez afierrosaez@gmail.com Un triggers es una clase especial de procedimiento almacenado que se dispara automáticamente su ejecución cuando se produce
Más detallesEspecificaciones de Bases de Datos para el desarrollo de aplicaciones del Gobierno de Aragón.
Especificaciones de Bases de Datos para el desarrollo de aplicaciones del Gobierno de Aragón. Contenido 1. INTRODUCCIÓN... 3 2. PROCEDIMIENTO GENERAL DE INSTALACIÓN.... 4 2.1. INSTALACIÓN EN ENTORNOS DE
Más detallesEXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO
EXAMEN DE BASES DE DATOS 10/06/05 CUESTIONARIO 1. Supóngase que se han definido todas las restricciones de integridad como DEFERRABLE INITIALLY IMMEDIATE y sea la transacción T1 que se ejecuta sobre la
Más detallesSUBPROGRAMAS PL/SQL César Martínez C. Profesor Instructor de Base de Datos Sede Puente Alto DUOC
SUBPROGRAMAS PL/SQL César Martínez C. Profesor Instructor de Base de Datos Sede Puente Alto DUOC INTRODUCCIÓN Los subprogramas son otro tipo de bloques PL/SQL Se diferencian de los bloques anónimos porque
Más detallesConceptos de Bases de Datos II. Seguridad de la Información
Conceptos de Bases de Datos II Seguridad de la Información 2 Seguridad en Bases de Datos La información es el activo mas importante que posee una entidad y es vital para los intereses de la misma. Además
Más detallesCaracterísticas de la práctica
57 Características de la práctica Para el correcto funcionamiento de la práctica se requiere cumplir con 3 puntos importantes Se creo usando el framework.net 4.0 Unido al lenguaje de programaron Visual
Más detallesBases de Datos Relacionales y SQL: Una Introducción
1 Bases de Datos Relacionales y SQL: Una Introducción Protein Design Group, CNB CSIC 2 Sumario Qué es un SGBDR? Usuarios de base de datos Tablas: creación y definición de restricciones Manipulación de
Más detallesUNIDAD 6 ADMINISTRACIÓN. Introducción a la unidad
UNIDAD 6 ADMINISTRACIÓN Introducción a la unidad En la unidad 1 se mencionó que uno de los usuarios más importantes de un sistema de bases de datos es el administrador o DBA (Database Administrator). Un
Más detallesGUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos
GUIA DE ESTUDIO PARA EXTRAORDINARIO Sub II Aplica sistemas de informacion y administracion de bases de datos Nombre del alumno: Lee cada una de las preguntas y contesta con una V para verdedero o una F
Más detalles1. Conectarse al catalogo de RMAN de una BBDD determinada
1. Objetivos Manual con ejemplos básicos de uso de RMAN. 1. Conectarse al catalogo de RMAN de una BBDD determinada [ora11g@prueba ~]$ rman target / catalog rman@rman Recovery Manager: Release 11.2.0.1.0
Más detallesIntroducción a SQL (DDL)
Introducción a SQL (DDL) Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla noviembre 2012 Introducción a SQL Objetivos de este tema
Más detallesDISPARADORES EN SQL DISPARADORES EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999 SINTAXIS GENERAL DE UN DISPARADOR EN SQL:1999
DISPARADORES EN SQL:1999 DISPARADORES EN SQL Modelos Avanzados de Bases de Datos Un (trigger) es un procedimiento especial que se ejecuta en respuesta a un evento específico. Ej. Al aumentar el sueldo
Más detallesEl Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda
El Control de acceso se refiere a la serie de restricciones que se debe imponer para evitar que personal poco experimentado o no autorizado pueda acceder a una Base de Datos poniendo en riesgo los datos
Más detallesInstituto Profesional DuocUC Escuela de Ingeniería Uso y contenido del Diccionario de Datos
Uso y contenido del Diccionario de Datos Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá: Identificar los componentes claves del diccionario de datos Identificar
Más detallesGUÍA DE TRABAJO N 5 GRADO 11 Programación y Diseño de Articulación SENA Software Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6
Página 1 de 6 GUIA N 5 LINEA DE COMANDOS MYSQL I. CREAR, SELECCIONAR, VISUALIZAR 1. CREAR BASE DE DATOS CREATE DATABASE Nombre_Base_Datos; 2. VER LISTADO DE BASES DE DATOS SHOW DATABASES; 3. USAR UNA BASE
Más detallesÍNDICE. Introducción... Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1
ÍNDICE Introducción... XI Capítulo 1. Características, instalación, inicio y entorno de trabajo... 1 Características y novedades de Access 2010... 1 Comienzo rápido del trabajo y seguimiento de la información...
Más detallesTEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. TRANSACCIÓN.
TEMA 6. ESPACIO DE UNDO. TEMA 6. ESPACIO DE UNDO. Concepto de Transacción. Espacio de UNDO (DESHACER). Caídas del sistema. Consistencia en lectura. Retroceso de transacción. Gestión de Espacio de UNDO
Más detallesAdministración de bases de datos
Administración de bases de datos Mientras desarrollamos nuestras aplicaciones, cumplimos el rol de administrador de servidor web, servidor de bases de datos, programador de aplicaciones, usuario y más.
Más detallesGUÍA DE TRABAJO N 7 GRADO 11. Ing. Néstor Raúl Suarez Perpiñan Página 1 de 6 GUIA N 7 COMANDOS MYSQL II. CREAR UNA TABLA
Página 1 de 6 GUIA N 7 COMANDOS MYSQL I. CREAR, SELECCIONAR, VISUALIZAR 1. CREAR BASE DE DATOS CREATE DATABASE Nombre_Base_Datos; 2. VER LISTADO DE BASES DE DATOS SHOW DATABASES; 3. USAR UNA BASE DE DATOS
Más detallesM. C. Gustavo Alfonso Gutiérrez Carreón
1. Seguridad de bases de datos 2. Optimización de las variables M. C. Gustavo Alfonso Gutiérrez Carreón Funcionamiento: 1. Los clientes se conectan a servidor. 2. Los clientes inician autentificación,
Más detallesFUNDAMENTOS ORACLE 12C
FUNDAMENTOS ORACLE 12C Introducción a Oracle Fundamentos 12c Aprende a programar en SQL con la base de datos más poderosa del mercado. Diseña y modela bases de datos corporativas utilizando las herramientas
Más detalles