SlideShare una empresa de Scribd logo
1 de 17
AREA : BASE DE DATOS II
DOCENTE : ING. MARCO AURELIO PORRO CHULLI
CARRERA : INGENIERÍA DE SISTEMAS Y TELEMÁTICA
INTEGRANTES:
CRISTHIAN SERGIO KAYAP YAGKIKAT
INGRID LESLY CORONEL ACUÑA
ADMINISTRACIÓN DE LA
SEGURIDAD EN SQL SERVER
DEFINICION
Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de
Windows usa estas entidades de SQL Server para el acceso a almacenes y tablas que
contienen datos de operaciones de seguimiento, como datos de control de estado
relacionados con la persistencia de flujo de trabajo
Cada esquema se protege mediante su propio grupo de directivas de seguridad:
 AUTENTIFICACIÓN
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o
de una red de computadores. Este proceso implica identificación (decirle al sistema quién
es) y autenticación (demostrar que el usuario es quien dice ser) SQL Server ofrece dos
métodos para proteger la autenticación en sus servidores de bases de datos:
A. Autenticación de Windows. Modo de autenticación de Windows predeterminado. Es el más seguro
para SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad
de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema
operativo Windows.
B. Autenticación de SQL Server. Modo de autenticación de SQL Server. Su finalidad es ofrecer
compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server
con cuenta de usuario y contraseña específicos. Es el modo menos seguro.
INICIOS DE SESIÓN – ROLES
Es una entidad de seguridad o una entidad que puede ser autenticada por un
sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL
Server. Puede crear un inicio de sesión basado en una entidad de seguridad de
Windows (como un usuario de dominio o un grupo de dominio de Windows) o
puede crear un inicio de sesión que no lo esté (como un inicio de sesión de SQL
Server).
Roles SQL Server
A. Rol de “SERVIDOR” de SQL
Server: Un rol de “servidor” de
SQL Server se define a nivel de
servidor fuera de cualquier
almacén.
B. Rol de “APLICACIÓN” de SQL
Server: Los roles de aplicación satisfacen
las necesidades de seguridad más
compleja y personalizadas de una
aplicación particular.
C. Rol de “APLICACIÓN” de SQL
Server: Los roles de aplicación satisfacen
las necesidades de seguridad más
complejas y personalizadas de una
aplicación particular.
D. Rol de “BASE DE DATOS” de
SQL Server: AppFabric usa el rol de
base de datos de forma generalizada.
Existen tres tipos de roles de base de
datos:
Existen tres tipos de roles de base de datos de SQL Server:
Público.
• El rol de base de datos público contiene un permiso
de acceso predeterminado para todos los usuarios de
base de datos
Fijo.
•Del mismo modo que los roles de “servidor” de SQL Server
(por ejemplo, sysadmin), los roles de base de datos fijos no se
pueden modificar. Al contrario de lo que sucede con los roles
de servidor, que existen a nivel de servidor.
Definido por el
usuario.
•AppFabric crea roles de base de datos definidos te
por el usuario específicos en blanco duranla
instalación. El programa de instalación de AppFabric
no inserta explícitamente ninguna cuenta de
Windows o cuenta de inicio de sesión de SQL Server
en los roles de base de datos definidos por el
usuario.
Permisos de los Roles Fijos de Servidor
Permisos de los Roles Fijos de Base de Datos
EJEMPLOS
Los permisos en SQL Server se especifican a su vez en dos niveles: el primero a nivel de
objeto, y el segundo a nivel de instrucción. Los permisos a nivel de objeto incluyen el derecho
de lectura, modificación y borrado de objetos. Los permisos de instrucción se conceden sobre
instrucciones SQL que crean objetos de la base de datos (bases, tablas, vistas,...). La
administración de los usuarios se puede hacer cómodamente desde el Administrador
Corporativo, gestionando los permisos de usuario y las funciones.
De manera predeterminada todos los usuarios de una base de datos son miembros de la función
public, pero además se puede diferenciar entre funciones de servidor, que se implementan a nivel de
servidor, y por lo tanto afectan a todas las bases de datos residentes en un servidor, y funciones de
base de datos, que limitan su acción a una determinada base de datos.
La realización de copias de seguridad es parte de cualquier entorno de bases de datos.
Una copia de seguridad es una copia de las bases de datos (o de parte) almacenada en
algún dispositivo (cinta, disco).
Una restauración es el proceso utilizado para devolver una base de datos al estado en el
que estaba en el momento en que se realizó la copia de seguridad.
SQL Server permite cuatro tipos distintos de Copias de Seguridad:
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER

Más contenido relacionado

La actualidad más candente

Diagramas estados
Diagramas estadosDiagramas estados
Diagramas estadosloco8888
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseGuillermo Díaz
 
Metricas de calidad de software
Metricas de calidad de softwareMetricas de calidad de software
Metricas de calidad de softwareisisparada
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de usoSaul Mamani
 
DIAGRAMAS DE CASO DE USO
DIAGRAMAS DE CASO DE USODIAGRAMAS DE CASO DE USO
DIAGRAMAS DE CASO DE USOBiingeSof
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UMLramirezjaime
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
Los 13 diagramas UML y sus componentes
Los 13 diagramas UML y sus componentesLos 13 diagramas UML y sus componentes
Los 13 diagramas UML y sus componentesVictor Escamilla
 
encapsulamiento
encapsulamientoencapsulamiento
encapsulamientozeta2015
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)michell_quitian
 
Modelos emergentes de bases de datos
Modelos emergentes de bases de datos Modelos emergentes de bases de datos
Modelos emergentes de bases de datos Chucho Abundis
 
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)Universidad Nacional de Piura
 
Lectura 3 Modelo De Analisis
Lectura 3   Modelo De AnalisisLectura 3   Modelo De Analisis
Lectura 3 Modelo De Analisisguest0a6e49
 
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...José Antonio Sandoval Acosta
 

La actualidad más candente (20)

Diagramas estados
Diagramas estadosDiagramas estados
Diagramas estados
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de Clase
 
Ejemplo rup
Ejemplo rupEjemplo rup
Ejemplo rup
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
 
Desarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y umlDesarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y uml
 
Metricas de calidad de software
Metricas de calidad de softwareMetricas de calidad de software
Metricas de calidad de software
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso
 
DIAGRAMAS DE CASO DE USO
DIAGRAMAS DE CASO DE USODIAGRAMAS DE CASO DE USO
DIAGRAMAS DE CASO DE USO
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UML
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Los 13 diagramas UML y sus componentes
Los 13 diagramas UML y sus componentesLos 13 diagramas UML y sus componentes
Los 13 diagramas UML y sus componentes
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
encapsulamiento
encapsulamientoencapsulamiento
encapsulamiento
 
Cuadro comparativo sgbd
Cuadro comparativo sgbdCuadro comparativo sgbd
Cuadro comparativo sgbd
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
 
Modelos emergentes de bases de datos
Modelos emergentes de bases de datos Modelos emergentes de bases de datos
Modelos emergentes de bases de datos
 
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)
Base de Datos(Funciones, Vistas,Procedimientos Almacenados,Triggers)
 
Lectura 3 Modelo De Analisis
Lectura 3   Modelo De AnalisisLectura 3   Modelo De Analisis
Lectura 3 Modelo De Analisis
 
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
 

Similar a ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serveranaleydilinaresserra1
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serverana leydi linares serrano
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlOlaya Molina
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERJaime Aguilar Rafael
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Manual S Q L Sever2000( C E P S U N I)
Manual S Q L Sever2000( C E P S  U N I)Manual S Q L Sever2000( C E P S  U N I)
Manual S Q L Sever2000( C E P S U N I)Julio Pari
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacionGabo101101
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Base de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosBase de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosPedroJunior178
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadVicente Alberca
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 

Similar a ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER (20)

Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Administracion de la seguridad
Administracion de la seguridadAdministracion de la seguridad
Administracion de la seguridad
 
Administracion de la seguridad en sql
Administracion de la seguridad en sqlAdministracion de la seguridad en sql
Administracion de la seguridad en sql
 
Segruridad en sql server
Segruridad en sql serverSegruridad en sql server
Segruridad en sql server
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Admnistracion de la seguridad
Admnistracion de la seguridadAdmnistracion de la seguridad
Admnistracion de la seguridad
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVER
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Manual S Q L Sever2000( C E P S U N I)
Manual S Q L Sever2000( C E P S  U N I)Manual S Q L Sever2000( C E P S  U N I)
Manual S Q L Sever2000( C E P S U N I)
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Base de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosBase de Datos Grupo Los Informaticos
Base de Datos Grupo Los Informaticos
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 

Más de INGRID LESLY CORONEL ACUÑA (20)

INTELIGENCIA EMPRESARIAL
INTELIGENCIA EMPRESARIALINTELIGENCIA EMPRESARIAL
INTELIGENCIA EMPRESARIAL
 
Transacciones
TransaccionesTransacciones
Transacciones
 
TRIGGERS-ACTIVADORES
TRIGGERS-ACTIVADORESTRIGGERS-ACTIVADORES
TRIGGERS-ACTIVADORES
 
TRIGGER-ACTIVADORES
TRIGGER-ACTIVADORESTRIGGER-ACTIVADORES
TRIGGER-ACTIVADORES
 
CURSORES
CURSORESCURSORES
CURSORES
 
CURSORES
CURSORESCURSORES
CURSORES
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Vistas
VistasVistas
Vistas
 
COMANDOS DDL
COMANDOS DDLCOMANDOS DDL
COMANDOS DDL
 
Lenguaje transact sql
Lenguaje transact sqlLenguaje transact sql
Lenguaje transact sql
 
Reportes
ReportesReportes
Reportes
 
JDBC
JDBCJDBC
JDBC
 
Objeto connection
Objeto connectionObjeto connection
Objeto connection
 
ADO.NET
ADO.NETADO.NET
ADO.NET
 
PROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOSPROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOS
 
IREPORT
IREPORTIREPORT
IREPORT
 
CONTROL JTABLE CON BASE DE DATOS
CONTROL JTABLE CON BASE DE DATOSCONTROL JTABLE CON BASE DE DATOS
CONTROL JTABLE CON BASE DE DATOS
 
Resulteset
ResultesetResulteset
Resulteset
 
Statement
StatementStatement
Statement
 
Connection trabajo
Connection trabajoConnection trabajo
Connection trabajo
 

Último

Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfSandXmovex
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciazacariasd49
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 

Último (20)

Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potencia
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 

ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER

  • 1. AREA : BASE DE DATOS II DOCENTE : ING. MARCO AURELIO PORRO CHULLI CARRERA : INGENIERÍA DE SISTEMAS Y TELEMÁTICA INTEGRANTES: CRISTHIAN SERGIO KAYAP YAGKIKAT INGRID LESLY CORONEL ACUÑA
  • 3. DEFINICION Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows usa estas entidades de SQL Server para el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, como datos de control de estado relacionados con la persistencia de flujo de trabajo
  • 4. Cada esquema se protege mediante su propio grupo de directivas de seguridad:  AUTENTIFICACIÓN Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser) SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de bases de datos:
  • 5. A. Autenticación de Windows. Modo de autenticación de Windows predeterminado. Es el más seguro para SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema operativo Windows. B. Autenticación de SQL Server. Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con cuenta de usuario y contraseña específicos. Es el modo menos seguro.
  • 6. INICIOS DE SESIÓN – ROLES Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad de seguridad de Windows (como un usuario de dominio o un grupo de dominio de Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de sesión de SQL Server).
  • 8. A. Rol de “SERVIDOR” de SQL Server: Un rol de “servidor” de SQL Server se define a nivel de servidor fuera de cualquier almacén. B. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más compleja y personalizadas de una aplicación particular. C. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más complejas y personalizadas de una aplicación particular. D. Rol de “BASE DE DATOS” de SQL Server: AppFabric usa el rol de base de datos de forma generalizada. Existen tres tipos de roles de base de datos:
  • 9. Existen tres tipos de roles de base de datos de SQL Server: Público. • El rol de base de datos público contiene un permiso de acceso predeterminado para todos los usuarios de base de datos Fijo. •Del mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin), los roles de base de datos fijos no se pueden modificar. Al contrario de lo que sucede con los roles de servidor, que existen a nivel de servidor. Definido por el usuario. •AppFabric crea roles de base de datos definidos te por el usuario específicos en blanco duranla instalación. El programa de instalación de AppFabric no inserta explícitamente ninguna cuenta de Windows o cuenta de inicio de sesión de SQL Server en los roles de base de datos definidos por el usuario.
  • 10. Permisos de los Roles Fijos de Servidor
  • 11. Permisos de los Roles Fijos de Base de Datos
  • 12. EJEMPLOS Los permisos en SQL Server se especifican a su vez en dos niveles: el primero a nivel de objeto, y el segundo a nivel de instrucción. Los permisos a nivel de objeto incluyen el derecho de lectura, modificación y borrado de objetos. Los permisos de instrucción se conceden sobre instrucciones SQL que crean objetos de la base de datos (bases, tablas, vistas,...). La administración de los usuarios se puede hacer cómodamente desde el Administrador Corporativo, gestionando los permisos de usuario y las funciones.
  • 13.
  • 14. De manera predeterminada todos los usuarios de una base de datos son miembros de la función public, pero además se puede diferenciar entre funciones de servidor, que se implementan a nivel de servidor, y por lo tanto afectan a todas las bases de datos residentes en un servidor, y funciones de base de datos, que limitan su acción a una determinada base de datos.
  • 15. La realización de copias de seguridad es parte de cualquier entorno de bases de datos. Una copia de seguridad es una copia de las bases de datos (o de parte) almacenada en algún dispositivo (cinta, disco). Una restauración es el proceso utilizado para devolver una base de datos al estado en el que estaba en el momento en que se realizó la copia de seguridad. SQL Server permite cuatro tipos distintos de Copias de Seguridad: