SlideShare una empresa de Scribd logo
1 de 15
DOCENTE : Marco Porro Chulli.
TEMA : Administración de la Seguridad de SQL Server
CICLO : VIII “A”
INTEGRANTES :
Alberca Rojas Vicente.
Patricia Reyna Reynaga.
BAGUA GRANDE – AMAZONAS
2018
Definición
El servidor debe proporcionar al administrador de sistema los medios
necesarios para que este conozca quién accede a los datos y así
encontrarse en disposición de limitar dicho acceso a las personas
adecuadas, y para realizar estrictamente las operaciones que se estimen
oportunas. Esta tarea de preservar de deterioros o usos indeseados los
datos de la base es decir, de gestionar la seguridad del servidor, es una de
las más importantes labores que debe realizar el administrador del sistema.
Autentificación
Se encarga básicamente de verificar la identidad del usuario, mediante un
proceso que debe seguir un usuario para tener acceso a los recursos de un
sistema o de una red de computadores.
A). Autenticación de Windows.
Modo de autenticación de Windows predeterminado. Es el más seguro para
SQL Server. Si se configura el modo de autenticación de Windows, SQL
Server usa la seguridad de Windows para validar la cuenta y la contraseña
de la cuenta de usuario solicitante con el sistema operativo Windows.
B). Autenticación de SQL Server.
Modo de autenticación de SQL Server. Su finalidad es ofrecer
compatibilidad con versiones anteriores a aplicaciones y usuarios que
necesiten acceso a SQL Server con una cuenta de usuario y contraseña
específicos. Es el modo menos seguro.
Inicios de Sesión - Roles
Crear inicios de sesión, sólo será necesario si vamos a utilizar autenticación de SQL
Server. Cuando se añade el nuevo usuario, SQL Server escribe una nueva fila en la tabla
syslogins de la base de datos master. Esta tarea puede llevarse a cabo utilizando
comandos SQL o a través del Administrador Corporativo.
(administrador) Es un usuario especial que existe en todas las
bases de datos, y como tal, no puede ser
eliminado de la misma.
Guest (invitado) Permite iniciar una sesión sin una cuenta de
usuario que de acceso a la base de datos. Se
pueden añadir y eliminar cuentas de usuario
invitado en cualquier base de datos, excepto en
las bases master y tempdb.
Ejemplos
Creación de identificadores mediante el Administrador Corporativo
Para añadir un identificador de inicio de sesión desde el Administrador Corporativo,
seleccionamos la carpeta seguridad y dentro de esta, inicios de sesión que deseemos crearlo, y
pulsamos botón derecho del ratón y elegimos Nuevo inicio de sesión.
A continuación, especificamos la información de autenticación del identificador a crear.
La primera página de este cuadro de diálogo multipágina
nos permite rellenar los siguientes datos:
 Nombre del identificador.
 tipo de autenticación: Debe marcarse autenticación
de SQL Server.
 La contraseña para el identificador.
 La base de datos por defecto para el identificador,
en la que se colocará por defecto al usuario.
En la segunda página, Roles del servidor permite especificar en qué funciones de servidor
preestablecidas se incluirá el identificador de inicio de sesión que va a crearse.
En la página Asignación de usuarios, podremos indicar a qué bases de datos tendrá acceso el
identificador de inicio de sesión y al usuario de bases de datos a la que se asociará.
La siguiente pestaña es la de elementos protegibles, aquí
podemos dar o denegar
Podemos crear inicios de sesión ejecutando el procedimiento almacenado sp_addlogin.
sp_addlogin identificador [, contraseña [, password [, base de datos por defecto, [, lenguaje
[, id numérico [, opción de encriptación ]]]]]]
Creación de inicios de sesión a través de comandos
Resumen
Las cuentas y roles de SQL Server tienen un papel fundamental en la seguridad de
Windows Server, usa estas entidades de SQL Server para controlar el acceso a
almacenes y tablas que contienen datos de operaciones de seguimiento, así como
datos de control de estado relacionados con la persistencia de flujo de trabajo. Se usa
los inicios de sesión y roles de SQL Server para administrar el acceso a activos como
los almacenes de seguimiento y persistencia y los procedimientos almacenados.
Administracion de seguridad

Más contenido relacionado

La actualidad más candente

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serveranaleydilinaresserra1
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sqlAngel Reyes
 
Habilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQLHabilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQLnarkamo3
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERJaime Aguilar Rafael
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 
Java Server Pages (JSP)
Java Server Pages (JSP)Java Server Pages (JSP)
Java Server Pages (JSP)Kelly_Ruiz09
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Crear Carpetas en Dominio
Crear Carpetas en DominioCrear Carpetas en Dominio
Crear Carpetas en Dominioeduenlasiberia
 
Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012cacs Correa
 
Operaciones frecuente usuarios
Operaciones frecuente usuariosOperaciones frecuente usuarios
Operaciones frecuente usuarioseduenlasiberia
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicoseduenlasiberia
 

La actualidad más candente (20)

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sql
 
Habilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQLHabilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQL
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVER
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 
Unidad V
Unidad  VUnidad  V
Unidad V
 
Java Server Pages (JSP)
Java Server Pages (JSP)Java Server Pages (JSP)
Java Server Pages (JSP)
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Crear Carpetas en Dominio
Crear Carpetas en DominioCrear Carpetas en Dominio
Crear Carpetas en Dominio
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012
 
Operaciones frecuente usuarios
Operaciones frecuente usuariosOperaciones frecuente usuarios
Operaciones frecuente usuarios
 
Symfony2 - ACL
Symfony2 - ACLSymfony2 - ACL
Symfony2 - ACL
 
Admnistracion de la seguridad
Admnistracion de la seguridadAdmnistracion de la seguridad
Admnistracion de la seguridad
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Administracion de la seguridad en sql
Administracion de la seguridad en sqlAdministracion de la seguridad en sql
Administracion de la seguridad en sql
 
Qué es una cuenta de usuario
Qué es una cuenta de usuarioQué es una cuenta de usuario
Qué es una cuenta de usuario
 

Similar a Administracion de seguridad

Gestion de datos[1].pdf
Gestion de datos[1].pdfGestion de datos[1].pdf
Gestion de datos[1].pdfMARIAQUIROS19
 
Crear un usuario de base de datos
Crear un usuario de base de datosCrear un usuario de base de datos
Crear un usuario de base de datosgenrrys17
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sqlobispo28
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serverana leydi linares serrano
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCarmen Parr
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlOlaya Molina
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13victdiazm
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacionGabo101101
 
Gestión de la cuenta de usuario MySQL.pdf
Gestión de la cuenta de usuario MySQL.pdfGestión de la cuenta de usuario MySQL.pdf
Gestión de la cuenta de usuario MySQL.pdfEDUARDORIOS939044
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Gestion de cuentas y usuarios.pptx
Gestion de cuentas y usuarios.pptxGestion de cuentas y usuarios.pptx
Gestion de cuentas y usuarios.pptxDIANACASTILLO796997
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicionlolita_89
 

Similar a Administracion de seguridad (20)

Gestion de datos[1].pdf
Gestion de datos[1].pdfGestion de datos[1].pdf
Gestion de datos[1].pdf
 
Taller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridadTaller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridad
 
Crear un usuario de base de datos
Crear un usuario de base de datosCrear un usuario de base de datos
Crear un usuario de base de datos
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Creando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en accessCreando un login permisos de ejecucion en access
Creando un login permisos de ejecucion en access
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Administracion de la seguridad
Administracion de la seguridadAdministracion de la seguridad
Administracion de la seguridad
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13
 
Sql 2008.
Sql 2008.Sql 2008.
Sql 2008.
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Gestión de la cuenta de usuario MySQL.pdf
Gestión de la cuenta de usuario MySQL.pdfGestión de la cuenta de usuario MySQL.pdf
Gestión de la cuenta de usuario MySQL.pdf
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Gestion de cuentas y usuarios.pptx
Gestion de cuentas y usuarios.pptxGestion de cuentas y usuarios.pptx
Gestion de cuentas y usuarios.pptx
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
 

Más de Vicente Alberca (20)

Oltp exposicion grupal
Oltp exposicion grupalOltp exposicion grupal
Oltp exposicion grupal
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Trigger-activadores en sql server
Trigger-activadores en sql serverTrigger-activadores en sql server
Trigger-activadores en sql server
 
Cursores
CursoresCursores
Cursores
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Vistas base de datos
Vistas base de datosVistas base de datos
Vistas base de datos
 
Comandos dll en sql server
Comandos dll en sql serverComandos dll en sql server
Comandos dll en sql server
 
Ejecutables
EjecutablesEjecutables
Ejecutables
 
Jasreport
JasreportJasreport
Jasreport
 
Jdbc
JdbcJdbc
Jdbc
 
Objeto sql command
Objeto sql commandObjeto sql command
Objeto sql command
 
Objeto connection
Objeto connectionObjeto connection
Objeto connection
 
Epacios nombre system.data.
Epacios nombre system.data. Epacios nombre system.data.
Epacios nombre system.data.
 
Ado.net
Ado.netAdo.net
Ado.net
 
Gestor de base de datos
Gestor de base de datosGestor de base de datos
Gestor de base de datos
 
Trabajo de Programacion Orientada a Objetos.
Trabajo de Programacion Orientada  a Objetos.Trabajo de Programacion Orientada  a Objetos.
Trabajo de Programacion Orientada a Objetos.
 
Programacion en N-capas
Programacion en N-capasProgramacion en N-capas
Programacion en N-capas
 
Preparestatement
PreparestatementPreparestatement
Preparestatement
 
Diapositiva jtable
Diapositiva jtableDiapositiva jtable
Diapositiva jtable
 

Último

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 

Último (20)

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 

Administracion de seguridad

  • 1. DOCENTE : Marco Porro Chulli. TEMA : Administración de la Seguridad de SQL Server CICLO : VIII “A” INTEGRANTES : Alberca Rojas Vicente. Patricia Reyna Reynaga. BAGUA GRANDE – AMAZONAS 2018
  • 2. Definición El servidor debe proporcionar al administrador de sistema los medios necesarios para que este conozca quién accede a los datos y así encontrarse en disposición de limitar dicho acceso a las personas adecuadas, y para realizar estrictamente las operaciones que se estimen oportunas. Esta tarea de preservar de deterioros o usos indeseados los datos de la base es decir, de gestionar la seguridad del servidor, es una de las más importantes labores que debe realizar el administrador del sistema.
  • 3.
  • 4. Autentificación Se encarga básicamente de verificar la identidad del usuario, mediante un proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores.
  • 5. A). Autenticación de Windows. Modo de autenticación de Windows predeterminado. Es el más seguro para SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema operativo Windows.
  • 6. B). Autenticación de SQL Server. Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con una cuenta de usuario y contraseña específicos. Es el modo menos seguro.
  • 7. Inicios de Sesión - Roles Crear inicios de sesión, sólo será necesario si vamos a utilizar autenticación de SQL Server. Cuando se añade el nuevo usuario, SQL Server escribe una nueva fila en la tabla syslogins de la base de datos master. Esta tarea puede llevarse a cabo utilizando comandos SQL o a través del Administrador Corporativo.
  • 8. (administrador) Es un usuario especial que existe en todas las bases de datos, y como tal, no puede ser eliminado de la misma. Guest (invitado) Permite iniciar una sesión sin una cuenta de usuario que de acceso a la base de datos. Se pueden añadir y eliminar cuentas de usuario invitado en cualquier base de datos, excepto en las bases master y tempdb.
  • 9. Ejemplos Creación de identificadores mediante el Administrador Corporativo Para añadir un identificador de inicio de sesión desde el Administrador Corporativo, seleccionamos la carpeta seguridad y dentro de esta, inicios de sesión que deseemos crearlo, y pulsamos botón derecho del ratón y elegimos Nuevo inicio de sesión.
  • 10. A continuación, especificamos la información de autenticación del identificador a crear. La primera página de este cuadro de diálogo multipágina nos permite rellenar los siguientes datos:  Nombre del identificador.  tipo de autenticación: Debe marcarse autenticación de SQL Server.  La contraseña para el identificador.  La base de datos por defecto para el identificador, en la que se colocará por defecto al usuario.
  • 11. En la segunda página, Roles del servidor permite especificar en qué funciones de servidor preestablecidas se incluirá el identificador de inicio de sesión que va a crearse.
  • 12. En la página Asignación de usuarios, podremos indicar a qué bases de datos tendrá acceso el identificador de inicio de sesión y al usuario de bases de datos a la que se asociará. La siguiente pestaña es la de elementos protegibles, aquí podemos dar o denegar
  • 13. Podemos crear inicios de sesión ejecutando el procedimiento almacenado sp_addlogin. sp_addlogin identificador [, contraseña [, password [, base de datos por defecto, [, lenguaje [, id numérico [, opción de encriptación ]]]]]] Creación de inicios de sesión a través de comandos
  • 14. Resumen Las cuentas y roles de SQL Server tienen un papel fundamental en la seguridad de Windows Server, usa estas entidades de SQL Server para controlar el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, así como datos de control de estado relacionados con la persistencia de flujo de trabajo. Se usa los inicios de sesión y roles de SQL Server para administrar el acceso a activos como los almacenes de seguimiento y persistencia y los procedimientos almacenados.