SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD DE BASE DE DATOS 
Julián Navarro 
Deiber Leal
TERMINOLOGÍA 
 SEGURIDAD: 
es el proceso de controlar el acceso a los 
recursos; se basa en las credenciales y los 
permisos del usuario de Windows.
 PERMISOS: son reglas asociadas a un 
recurso local o a un recurso compartido en 
una red, por ejemplo un archivo, un directorio 
o una impresora. Los permisos se pueden 
conceder a grupos, a grupos globales e 
incluso a usuarios individuales de Windows.
 SEGURIDAD DEL SISTEMA OPERATIVO O 
DEL SISTEMA DE ARCHIVOS: comprueba 
los permisos cada vez que un usuario de 
Windows interactúa con el recurso 
compartido, con el fin de determinar si dicho 
usuario tiene los permisos necesarios.
 RECURSOS COMPARTIDOS: pone a 
disposición de otros usuarios los recursos de 
Windows, como carpetas e impresoras. Los 
permisos de recurso compartido restringen la 
disponibilidad de un recurso de este tipo en la 
red sólo a determinados usuarios de 
Windows.
 Derechos: en VSS, especifican los usuarios de 
esta aplicación que tienen acceso a un 
proyecto de VSS concreto. Existen cuatro 
niveles de derechos de acceso de usuario en 
VSS: leer; desproteger/proteger; 
agregar/cambiar nombre/eliminar y destruir.
 Asignaciones: 
 en VSS, especifican los proyectos de esta 
aplicación a los que tiene acceso un usuario 
determinado.
 Carpeta de la base de datos de VSS: 
 es la carpeta de Windows que contiene el 
archivo Srcsafe.ini de la base de datos, así 
como otras carpetas de VSS, por ejemplo 
Data y Users.
 Proteger la base de datos y administrar los 
usuarios:El programa del Administrador de VSS proporciona 
herramientas para administrar los usuarios de esta aplicación 
mediante la especificación de derechos de acceso para usuarios o 
proyectos de VSS individuales en la base de datos de VSS. Sin 
embargo, si desea proteger realmente la base de datos, debe utilizar 
la seguridad integrada de Windows con el fin de restringir el acceso a 
las carpetas de VSS, mediante el establecimiento de permisos de 
recurso compartido y de seguridad para estas carpetas 
 .
 Instrucciones para proteger la base de datos: 
 Si desea proteger la base de datos, debe utilizar la seguridad 
integrada de Windows para restringir el acceso a las carpetas de VSS, 
de forma que sólo los usuarios autorizados de Windows puedan 
obtener acceso a la base de datos o ejecutar el programa del 
Administrador de VSS. La seguridad de la base de datos de VSS está 
determinada por la seguridad de la carpeta que contiene dicha base 
de datos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Informe de clase
Informe de clase Informe de clase
Informe de clase
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Finales presentacion
Finales presentacionFinales presentacion
Finales presentacion
 
Taller 1, 2010
Taller 1, 2010Taller 1, 2010
Taller 1, 2010
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
 
Metodos De acceso
Metodos De accesoMetodos De acceso
Metodos De acceso
 
Acceso a sistema de archivos
Acceso a sistema de archivos Acceso a sistema de archivos
Acceso a sistema de archivos
 
11. sistema de archivos
11.  sistema de archivos11.  sistema de archivos
11. sistema de archivos
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Jessy
JessyJessy
Jessy
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 
Gestión y Manipulación de archivos Infográfia
Gestión y Manipulación de archivos Infográfia Gestión y Manipulación de archivos Infográfia
Gestión y Manipulación de archivos Infográfia
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 

Similar a Seguridad de base de datos (20)

Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Siller
SillerSiller
Siller
 
Unidad6
Unidad6Unidad6
Unidad6
 
Managing-files
Managing-filesManaging-files
Managing-files
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
Administracion archivos sena
Administracion archivos senaAdministracion archivos sena
Administracion archivos sena
 
8 compartir recursosasoitson
8 compartir recursosasoitson8 compartir recursosasoitson
8 compartir recursosasoitson
 
Instrucciones de máquina
Instrucciones de máquinaInstrucciones de máquina
Instrucciones de máquina
 
Administracion de Bases de Datos
Administracion de Bases de DatosAdministracion de Bases de Datos
Administracion de Bases de Datos
 
Permiso de archivos
Permiso de archivosPermiso de archivos
Permiso de archivos
 
Desarrollo de la guía
Desarrollo de la guíaDesarrollo de la guía
Desarrollo de la guía
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
Operación de sistema operativo monousuario
Operación de sistema operativo  monousuarioOperación de sistema operativo  monousuario
Operación de sistema operativo monousuario
 
Sistema de archivo
Sistema de archivoSistema de archivo
Sistema de archivo
 
Conceptos
ConceptosConceptos
Conceptos
 
19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson
 
Grupos
GruposGrupos
Grupos
 
8 compartir recursosasoitsonp
8 compartir recursosasoitsonp8 compartir recursosasoitsonp
8 compartir recursosasoitsonp
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Seguridad de base de datos

  • 1. SEGURIDAD DE BASE DE DATOS Julián Navarro Deiber Leal
  • 2. TERMINOLOGÍA  SEGURIDAD: es el proceso de controlar el acceso a los recursos; se basa en las credenciales y los permisos del usuario de Windows.
  • 3.  PERMISOS: son reglas asociadas a un recurso local o a un recurso compartido en una red, por ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos, a grupos globales e incluso a usuarios individuales de Windows.
  • 4.  SEGURIDAD DEL SISTEMA OPERATIVO O DEL SISTEMA DE ARCHIVOS: comprueba los permisos cada vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar si dicho usuario tiene los permisos necesarios.
  • 5.  RECURSOS COMPARTIDOS: pone a disposición de otros usuarios los recursos de Windows, como carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un recurso de este tipo en la red sólo a determinados usuarios de Windows.
  • 6.  Derechos: en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer; desproteger/proteger; agregar/cambiar nombre/eliminar y destruir.
  • 7.  Asignaciones:  en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un usuario determinado.
  • 8.  Carpeta de la base de datos de VSS:  es la carpeta de Windows que contiene el archivo Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.
  • 9.  Proteger la base de datos y administrar los usuarios:El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, debe utilizar la seguridad integrada de Windows con el fin de restringir el acceso a las carpetas de VSS, mediante el establecimiento de permisos de recurso compartido y de seguridad para estas carpetas  .
  • 10.  Instrucciones para proteger la base de datos:  Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos