100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Gestion de usuarios $3.21   Add to cart

Class notes

Gestion de usuarios

 2 views  0 purchase
  • Course
  • Institution

Como crear usuarios y darles permisos con MySQL.

Preview 2 out of 6  pages

  • December 20, 2023
  • 6
  • 2023/2024
  • Class notes
  • .
  • All classes
avatar-seller
Módulo profesional M02
Unidad formativa UF3

Base de datos


Gestión de usuarios de Base de Datos



Gestión de usuarios y privilegios:

En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.

La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.

Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.

1. Introducción a los problemas de seguridad:

Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,

a) Conceptos asociados a la seguridad:

• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.

• Integridad: la información debe protegerse de modificaciones no autorizadas.

• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.

b) Amenazas y violaciones del sistema:

Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.

Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.

Consecuencias de las violaciones:

• Lectura inadecuada de información.

• Modificaciones impropias de la BD (falsificar datos).

• Denegación de servicios (que los usuarios no puedan ver sus recursos).

Las amenazas las podemos clasificar:

• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.

, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.

c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:

• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.

• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.

• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.

• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.

• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.

d) Mecanismos básicos de seguridad utilizados por el SGBD:

• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)

• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).

• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.

• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...

e) El Rol del DBA del SGBD:

Es la persona que realiza el control central sobre el sistema.

Sus funciones son:

• Definición del esquema

• Definición de la estructura del método de acceso.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller adrixsyt. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.21. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

72042 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.21
  • (0)
  Add to cart