100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

Gestion de usuarios

Puntuación
-
Vendido
-
Páginas
6
Subido en
20-12-2023
Escrito en
2023/2024

Como crear usuarios y darles permisos con MySQL.










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Información del documento

Subido en
20 de diciembre de 2023
Número de páginas
6
Escrito en
2023/2024
Tipo
Notas de lectura
Profesor(es)
.
Contiene
Todas las clases

Vista previa del contenido

Módulo profesional M02
Unidad formativa UF3

Base de datos


Gestión de usuarios de Base de Datos



Gestión de usuarios y privilegios:

En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.

La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.

Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.

1. Introducción a los problemas de seguridad:

Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,

a) Conceptos asociados a la seguridad:

• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.

• Integridad: la información debe protegerse de modificaciones no autorizadas.

• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.

b) Amenazas y violaciones del sistema:

Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.

Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.

Consecuencias de las violaciones:

• Lectura inadecuada de información.

• Modificaciones impropias de la BD (falsificar datos).

• Denegación de servicios (que los usuarios no puedan ver sus recursos).

Las amenazas las podemos clasificar:

• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.

, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.

c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:

• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.

• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.

• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.

• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.

• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.

d) Mecanismos básicos de seguridad utilizados por el SGBD:

• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)

• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).

• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.

• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...

e) El Rol del DBA del SGBD:

Es la persona que realiza el control central sobre el sistema.

Sus funciones son:

• Definición del esquema

• Definición de la estructura del método de acceso.
2,99 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
adrixsyt

Conoce al vendedor

Seller avatar
adrixsyt
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
0
Miembro desde
1 año
Número de seguidores
0
Documentos
1
Última venta
-

0,0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes