100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Class notes

Gestion de usuarios

Rating
-
Sold
-
Pages
6
Uploaded on
20-12-2023
Written in
2023/2024

Como crear usuarios y darles permisos con MySQL.

Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
December 20, 2023
Number of pages
6
Written in
2023/2024
Type
Class notes
Professor(s)
.
Contains
All classes

Subjects

Content preview

Módulo profesional M02
Unidad formativa UF3

Base de datos


Gestión de usuarios de Base de Datos



Gestión de usuarios y privilegios:

En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.

La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.

Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.

1. Introducción a los problemas de seguridad:

Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,

a) Conceptos asociados a la seguridad:

• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.

• Integridad: la información debe protegerse de modificaciones no autorizadas.

• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.

b) Amenazas y violaciones del sistema:

Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.

Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.

Consecuencias de las violaciones:

• Lectura inadecuada de información.

• Modificaciones impropias de la BD (falsificar datos).

• Denegación de servicios (que los usuarios no puedan ver sus recursos).

Las amenazas las podemos clasificar:

• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.

, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.

c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:

• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.

• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.

• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.

• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.

• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.

d) Mecanismos básicos de seguridad utilizados por el SGBD:

• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)

• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).

• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.

• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...

e) El Rol del DBA del SGBD:

Es la persona que realiza el control central sobre el sistema.

Sus funciones son:

• Definición del esquema

• Definición de la estructura del método de acceso.
$3.61
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
adrixsyt

Get to know the seller

Seller avatar
adrixsyt
Follow You need to be logged in order to follow users or courses
Sold
0
Member since
1 year
Number of followers
0
Documents
1
Last sold
-

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions