100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada
logo-home
Gestion de usuarios 2,99 €   Añadir al carrito

Notas de lectura

Gestion de usuarios

 2 vistas  0 veces vendidas

Como crear usuarios y darles permisos con MySQL.

Vista previa 2 fuera de 6  páginas

  • 20 de diciembre de 2023
  • 6
  • 2023/2024
  • Notas de lectura
  • .
  • Todas las clases
Todos documentos para esta materia (1)
avatar-seller
adrixsyt
Módulo profesional M02
Unidad formativa UF3

Base de datos


Gestión de usuarios de Base de Datos



Gestión de usuarios y privilegios:

En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.

La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.

Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.

1. Introducción a los problemas de seguridad:

Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,

a) Conceptos asociados a la seguridad:

• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.

• Integridad: la información debe protegerse de modificaciones no autorizadas.

• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.

b) Amenazas y violaciones del sistema:

Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.

Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.

Consecuencias de las violaciones:

• Lectura inadecuada de información.

• Modificaciones impropias de la BD (falsificar datos).

• Denegación de servicios (que los usuarios no puedan ver sus recursos).

Las amenazas las podemos clasificar:

• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.

, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.

c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:

• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.

• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.

• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.

• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.

• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.

d) Mecanismos básicos de seguridad utilizados por el SGBD:

• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)

• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).

• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.

• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...

e) El Rol del DBA del SGBD:

Es la persona que realiza el control central sobre el sistema.

Sus funciones son:

• Definición del esquema

• Definición de la estructura del método de acceso.

Los beneficios de comprar resúmenes en Stuvia estan en línea:

Garantiza la calidad de los comentarios

Garantiza la calidad de los comentarios

Compradores de Stuvia evaluaron más de 700.000 resúmenes. Así estas seguro que compras los mejores documentos!

Compra fácil y rápido

Compra fácil y rápido

Puedes pagar rápidamente y en una vez con iDeal, tarjeta de crédito o con tu crédito de Stuvia. Sin tener que hacerte miembro.

Enfócate en lo más importante

Enfócate en lo más importante

Tus compañeros escriben los resúmenes. Por eso tienes la seguridad que tienes un resumen actual y confiable. Así llegas a la conclusión rapidamente!

Preguntas frecuentes

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

100% de satisfacción garantizada: ¿Cómo funciona?

Nuestra garantía de satisfacción le asegura que siempre encontrará un documento de estudio a tu medida. Tu rellenas un formulario y nuestro equipo de atención al cliente se encarga del resto.

Who am I buying this summary from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller adrixsyt. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy this summary for 2,99 €. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

45,681 summaries were sold in the last 30 days

Founded in 2010, the go-to place to buy summaries for 14 years now

Empieza a vender
2,99 €
  • (0)
  Añadir