SlideShare una empresa de Scribd logo
1 de 19
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ECONÓMICAS
ESCUELA DE ESTADÍSTICA
TICS II
GRUPO N°8
Omitir permisos de
ejecución
INTEGRANTES:
1. Ortiz Jessica
2. Peralvo Gimelly
Omitir los permisos de ejecución
en entornos de bases de datos con
permisos de seguridad para grupos de
trabajo se puede utilizar la cláusula:
WITH OWNERACCESS OPTION
Para que el usuario actual
adquiera los derechos de
propietario a la hora de ejecutar la
consulta.
Su sintaxis es:
Instrucción sql WITH
OWNERACCESS OPTION
SELECT Apellido, Nombre, Salario
FROM Empleados ORDER BY Apellido
WITH OWNERACCESS OPTION;
Esta opción requiere que esté declarado
Declaración WITH
OWNERACCESS OPTION
En un entorno multiusuario con un grupo
de trabajo con seguridad habilitada,
utilice esta declaración con una consulta
para dar al usuario que ejecuta la
consulta los mismos grupo de trabajo
con seguridad habilitada permisos que
tiene el propietario de la consulta.
QUE ERA LA SEGURIDAD DE USUARIOS EN ACCES
2003?
Un administrador de base de datos o el propietario de
un objeto pueden controlar las acciones que usuarios
individuales o grupos de usuarios pueden realizar en
las tablas, consultas, formularios, informes de la base
de datos. Por ejemplo, un grupo de usuarios puede
cambiar los objetos de una base de datos, otro grupo
solo puede incluir datos en determinadas tablas y un
tercer grupo solo puede ver los datos de un conjunto
de informes.
Las características de seguridad por usuarios no
están disponibles en las bases de datos que usan
uno de los nuevos formatos de archivo (.accdb,
.accde, .accdc, .accdr).
El fichero system. Mdw viene por defecto en todas las
instalaciones de Access.
Archivos MDW contienen información como nombres
de usuario y las contraseñas de los usuarios
autorizados para acceder a una base de datos
protegida.
LAS VERSIONES DE ACCESS ANTERIORES A LA2007 INCLUÍAN UN
SISTEMA DE SEGURIDAD A NIVEL DE USUARIO BASADO EN
GRUPOS DE TRABAJO PERO EN INTERNET ENCONTRÁBAMOS
VARIAS APLICACIONES GRATUITAS CON LAS QUE PIRATEAR LAS
CONTRASEÑAS. EN CONSECUENCIA, EN ACCESS 2007 SE
ABANDONAESTASEGURIDAD
PROTEGER LOS DATOS CON PROCESOS DE
COPIADE SEGURIDAD
1.-Hacer una copia de seguridad de una base de datos
Se Necesitará una copia de seguridad de la base de datos para
restaurar la base de datos completa, en caso de que se produzca un
error del sistema
CIFRAR UNA BASE DE DATOS
UTILIZANDO UNA CONTRASEÑA
DE BASE DE DATOS
Cuando desee evitar el uso no
autorizado de una base de datos
de Access, considere cifrar la
base de datos mediante una
contraseña.
Si conoce la contraseña de una
base de datos cifrada, también
puede descifrar la base de datos
y quitar su contraseña
IMPORTANTE
Si cifra una base de datos y, luego,
pierde la contraseña, no podrá usar
la base de datos. No se puede quitar
la contraseña de una base de datos
si no se conoce la contraseña.
HERRAMIENTA DE
CIFRADO
La herramienta de cifrado impide
que otras herramientas puedan
leer los datos y establece una
contraseña que se requiere para
usar la base de datos.
CARACTERÍSTICAS
-La nueva característica de cifrado solo se aplica a bases
de datos con el formato de archivo .accdb.
-La herramienta de cifrado usa un algoritmo de cifrado
más seguro que el que usaban las versiones de Access
anteriores.
-Si desea codificar una base de datos anterior de Access
(un archivo .mdb) o aplicarle una contraseña, Access usa
las características de codificación y contraseña de
Access 2003.
CIFRAR UNA BASE DE
DATOS UTILIZANDO UNA
CONTRASEÑA
Cifrar una base de datos
Abra la base de datos en modo exclusivo.
¿Cómo abro una base de datos en modo exclusivo?
En la pestaña Archivo, haga clic en Abrir.
En el cuadro de diálogo Abrir, busque y seleccione el
archivo que desee abrir.
Haga clic en la flecha que aparece junto al botón Abrir y, a
continuación, haga clic en Abrir en modo exclusivo. La
figura siguiente es una representación del menú.
En la pestaña Archivo, haga clic
en Información y después en Cifrar con
contraseña.
Aparece el cuadro de diálogo Establecer
contraseña para la base de datos.
Escriba la contraseña en el
cuadro Contraseña, vuelva a escribirla
en el cuadro Comprobar y, a
continuación, haga clic en Aceptar.
NOTAS
Use contraseñas seguras en las que se combinen mayúsculas,
minúsculas, números y símbolos.
En las contraseñas no seguras estos elementos no se combinan.
Contraseña segura: Y6dh!et5. Contraseña no segura: Casa27.
Las contraseñas deben tener una longitud mínima de 8 caracteres.
Una frase de contraseña en la que se usan 14 o más caracteres
es todavía mejor.
Para obtener más información, vea el tema sobre cómoproteger la
información personal con contraseñas seguras.
Es fundamental que recuerde la contraseña. Si la olvida, Microsoft
no podrá recuperarla. Guarde las contraseñas que anote en un
lugar seguro, lejos de la información que ayudan a proteger.
Grupo N°8 Ortiz Jessica y Peralvo Gimely

Más contenido relacionado

La actualidad más candente

Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Apache4 mysql-cms
Apache4 mysql-cmsApache4 mysql-cms
Apache4 mysql-cmsjsucarmona
 
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Alexander Calderón
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windowsRosariio92
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...ivanjavierjarazambrano
 
Consultas sql
Consultas sqlConsultas sql
Consultas sqlUNACAR
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Colegio nacional nicolas_esguerra
Colegio nacional nicolas_esguerraColegio nacional nicolas_esguerra
Colegio nacional nicolas_esguerraDaniel Gómez Hdz
 

La actualidad más candente (15)

Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
Apache4 mysql-cms
Apache4 mysql-cmsApache4 mysql-cms
Apache4 mysql-cms
 
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
 
Consultas sql
Consultas sqlConsultas sql
Consultas sql
 
Backup automatico
Backup automaticoBackup automatico
Backup automatico
 
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Colegio nacional nicolas_esguerra
Colegio nacional nicolas_esguerraColegio nacional nicolas_esguerra
Colegio nacional nicolas_esguerra
 

Destacado

Bases de datos access 2010 01
Bases de datos access 2010   01Bases de datos access 2010   01
Bases de datos access 2010 01John Carabal
 
Configurar el acces_point
Configurar el acces_pointConfigurar el acces_point
Configurar el acces_pointnorcis
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?Juan Fernando Zuluaga
 
Contraseña y usuario access y visual basic 2010
Contraseña y usuario access y visual basic 2010Contraseña y usuario access y visual basic 2010
Contraseña y usuario access y visual basic 2010Juan Ortega
 
Ejemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosEjemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosVane Borjas
 

Destacado (6)

Bases de datos access 2010 01
Bases de datos access 2010   01Bases de datos access 2010   01
Bases de datos access 2010 01
 
Configurar el acces_point
Configurar el acces_pointConfigurar el acces_point
Configurar el acces_point
 
Cambiar Contraseña - Aula Virtual
Cambiar Contraseña - Aula VirtualCambiar Contraseña - Aula Virtual
Cambiar Contraseña - Aula Virtual
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?
 
Contraseña y usuario access y visual basic 2010
Contraseña y usuario access y visual basic 2010Contraseña y usuario access y visual basic 2010
Contraseña y usuario access y visual basic 2010
 
Ejemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosEjemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datos
 

Similar a Grupo N°8 Ortiz Jessica y Peralvo Gimely

Bases de datos (Proteger base de datos y Listas predeterminadas)
Bases de datos (Proteger base de datos y Listas predeterminadas)Bases de datos (Proteger base de datos y Listas predeterminadas)
Bases de datos (Proteger base de datos y Listas predeterminadas)KareliaRivas
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)La_Conchito
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxMARGOTHLORENAMARTINE
 
Seguridad
SeguridadSeguridad
Seguridademnero
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sqlhugofermaga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Inducción al diseño de una Base de Datos
Inducción al diseño de una Base de DatosInducción al diseño de una Base de Datos
Inducción al diseño de una Base de DatosJorge Luis Chalén
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 

Similar a Grupo N°8 Ortiz Jessica y Peralvo Gimely (20)

Bases de datos (Proteger base de datos y Listas predeterminadas)
Bases de datos (Proteger base de datos y Listas predeterminadas)Bases de datos (Proteger base de datos y Listas predeterminadas)
Bases de datos (Proteger base de datos y Listas predeterminadas)
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
17 adm bases de datos abd5501 (04 unidad 3 oracle)
17 adm bases de datos abd5501 (04 unidad 3   oracle)17 adm bases de datos abd5501 (04 unidad 3   oracle)
17 adm bases de datos abd5501 (04 unidad 3 oracle)
 
Taller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridadTaller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridad
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
My sql
My sqlMy sql
My sql
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sql
 
Patron
PatronPatron
Patron
 
Sql4
Sql4Sql4
Sql4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Grupo 8.pptx
Grupo 8.pptxGrupo 8.pptx
Grupo 8.pptx
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Inducción al diseño de una Base de Datos
Inducción al diseño de una Base de DatosInducción al diseño de una Base de Datos
Inducción al diseño de una Base de Datos
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Autentificacion sql antonio_hermoso
Autentificacion sql antonio_hermosoAutentificacion sql antonio_hermoso
Autentificacion sql antonio_hermoso
 
Tema 7
Tema 7Tema 7
Tema 7
 

Más de patricia gallardo

Grupo N°6 - Elizalde Miguel
Grupo N°6 - Elizalde Miguel Grupo N°6 - Elizalde Miguel
Grupo N°6 - Elizalde Miguel patricia gallardo
 
Grupo N°7 Cabrera Liz y Muzo Wendy
Grupo N°7 Cabrera Liz y Muzo WendyGrupo N°7 Cabrera Liz y Muzo Wendy
Grupo N°7 Cabrera Liz y Muzo Wendypatricia gallardo
 
Grupo N°3 - Loachamin Cristian y Yungán Cristian
Grupo N°3 - Loachamin Cristian y Yungán Cristian Grupo N°3 - Loachamin Cristian y Yungán Cristian
Grupo N°3 - Loachamin Cristian y Yungán Cristian patricia gallardo
 
Grupo N°13 - Gavilanéz Esteban
Grupo N°13 - Gavilanéz EstebanGrupo N°13 - Gavilanéz Esteban
Grupo N°13 - Gavilanéz Estebanpatricia gallardo
 
Grupo N°4 - Pullas Cintia y Toapanta Erika
Grupo N°4 - Pullas Cintia y Toapanta Erika Grupo N°4 - Pullas Cintia y Toapanta Erika
Grupo N°4 - Pullas Cintia y Toapanta Erika patricia gallardo
 
Grupo N°9 Collaguazo Geovana y Salguero Fernanda
Grupo N°9 Collaguazo Geovana y Salguero FernandaGrupo N°9 Collaguazo Geovana y Salguero Fernanda
Grupo N°9 Collaguazo Geovana y Salguero Fernandapatricia gallardo
 
Grupo N°5 Cuascota Jefferson - López Christian y Karla Ramirez
Grupo N°5 Cuascota Jefferson - López Christian y Karla RamirezGrupo N°5 Cuascota Jefferson - López Christian y Karla Ramirez
Grupo N°5 Cuascota Jefferson - López Christian y Karla Ramirezpatricia gallardo
 
Grupo N°10 - Meza Alexandra
Grupo N°10 - Meza AlexandraGrupo N°10 - Meza Alexandra
Grupo N°10 - Meza Alexandrapatricia gallardo
 
Grupo N°2 - Caisa Edgar y Farinango Magaly
Grupo N°2 - Caisa Edgar y Farinango MagalyGrupo N°2 - Caisa Edgar y Farinango Magaly
Grupo N°2 - Caisa Edgar y Farinango Magalypatricia gallardo
 
Grupo N°14 Guanoluisa Johana
Grupo N°14 Guanoluisa JohanaGrupo N°14 Guanoluisa Johana
Grupo N°14 Guanoluisa Johanapatricia gallardo
 
Grupo N°1 - Aillón Paola y Gallardo Patricia
Grupo N°1 - Aillón Paola y Gallardo PatriciaGrupo N°1 - Aillón Paola y Gallardo Patricia
Grupo N°1 - Aillón Paola y Gallardo Patriciapatricia gallardo
 
Tipos de datos power designer
Tipos de datos power designerTipos de datos power designer
Tipos de datos power designerpatricia gallardo
 

Más de patricia gallardo (15)

Grupo N°6 - Elizalde Miguel
Grupo N°6 - Elizalde Miguel Grupo N°6 - Elizalde Miguel
Grupo N°6 - Elizalde Miguel
 
Grupo N°7 Cabrera Liz y Muzo Wendy
Grupo N°7 Cabrera Liz y Muzo WendyGrupo N°7 Cabrera Liz y Muzo Wendy
Grupo N°7 Cabrera Liz y Muzo Wendy
 
Grupo N°3 - Loachamin Cristian y Yungán Cristian
Grupo N°3 - Loachamin Cristian y Yungán Cristian Grupo N°3 - Loachamin Cristian y Yungán Cristian
Grupo N°3 - Loachamin Cristian y Yungán Cristian
 
Grupo N°13 - Gavilanéz Esteban
Grupo N°13 - Gavilanéz EstebanGrupo N°13 - Gavilanéz Esteban
Grupo N°13 - Gavilanéz Esteban
 
Grupo N°4 - Pullas Cintia y Toapanta Erika
Grupo N°4 - Pullas Cintia y Toapanta Erika Grupo N°4 - Pullas Cintia y Toapanta Erika
Grupo N°4 - Pullas Cintia y Toapanta Erika
 
Grupo N°9 Collaguazo Geovana y Salguero Fernanda
Grupo N°9 Collaguazo Geovana y Salguero FernandaGrupo N°9 Collaguazo Geovana y Salguero Fernanda
Grupo N°9 Collaguazo Geovana y Salguero Fernanda
 
Grupo N°12 - Erazo José
Grupo N°12 - Erazo JoséGrupo N°12 - Erazo José
Grupo N°12 - Erazo José
 
Grupo N°5 Cuascota Jefferson - López Christian y Karla Ramirez
Grupo N°5 Cuascota Jefferson - López Christian y Karla RamirezGrupo N°5 Cuascota Jefferson - López Christian y Karla Ramirez
Grupo N°5 Cuascota Jefferson - López Christian y Karla Ramirez
 
Grupo N°11 - Revelo Blanca
Grupo N°11 - Revelo BlancaGrupo N°11 - Revelo Blanca
Grupo N°11 - Revelo Blanca
 
Grupo N°10 - Meza Alexandra
Grupo N°10 - Meza AlexandraGrupo N°10 - Meza Alexandra
Grupo N°10 - Meza Alexandra
 
Grupo N°2 - Caisa Edgar y Farinango Magaly
Grupo N°2 - Caisa Edgar y Farinango MagalyGrupo N°2 - Caisa Edgar y Farinango Magaly
Grupo N°2 - Caisa Edgar y Farinango Magaly
 
Grupo N°14 Guanoluisa Johana
Grupo N°14 Guanoluisa JohanaGrupo N°14 Guanoluisa Johana
Grupo N°14 Guanoluisa Johana
 
Grupo N°1 - Aillón Paola y Gallardo Patricia
Grupo N°1 - Aillón Paola y Gallardo PatriciaGrupo N°1 - Aillón Paola y Gallardo Patricia
Grupo N°1 - Aillón Paola y Gallardo Patricia
 
Tipos de datos access
Tipos de datos accessTipos de datos access
Tipos de datos access
 
Tipos de datos power designer
Tipos de datos power designerTipos de datos power designer
Tipos de datos power designer
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Grupo N°8 Ortiz Jessica y Peralvo Gimely

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE ESTADÍSTICA TICS II GRUPO N°8 Omitir permisos de ejecución INTEGRANTES: 1. Ortiz Jessica 2. Peralvo Gimelly
  • 2. Omitir los permisos de ejecución en entornos de bases de datos con permisos de seguridad para grupos de trabajo se puede utilizar la cláusula: WITH OWNERACCESS OPTION Para que el usuario actual adquiera los derechos de propietario a la hora de ejecutar la consulta.
  • 3. Su sintaxis es: Instrucción sql WITH OWNERACCESS OPTION SELECT Apellido, Nombre, Salario FROM Empleados ORDER BY Apellido WITH OWNERACCESS OPTION; Esta opción requiere que esté declarado
  • 4. Declaración WITH OWNERACCESS OPTION En un entorno multiusuario con un grupo de trabajo con seguridad habilitada, utilice esta declaración con una consulta para dar al usuario que ejecuta la consulta los mismos grupo de trabajo con seguridad habilitada permisos que tiene el propietario de la consulta.
  • 5. QUE ERA LA SEGURIDAD DE USUARIOS EN ACCES 2003? Un administrador de base de datos o el propietario de un objeto pueden controlar las acciones que usuarios individuales o grupos de usuarios pueden realizar en las tablas, consultas, formularios, informes de la base de datos. Por ejemplo, un grupo de usuarios puede cambiar los objetos de una base de datos, otro grupo solo puede incluir datos en determinadas tablas y un tercer grupo solo puede ver los datos de un conjunto de informes.
  • 6. Las características de seguridad por usuarios no están disponibles en las bases de datos que usan uno de los nuevos formatos de archivo (.accdb, .accde, .accdc, .accdr). El fichero system. Mdw viene por defecto en todas las instalaciones de Access. Archivos MDW contienen información como nombres de usuario y las contraseñas de los usuarios autorizados para acceder a una base de datos protegida.
  • 7. LAS VERSIONES DE ACCESS ANTERIORES A LA2007 INCLUÍAN UN SISTEMA DE SEGURIDAD A NIVEL DE USUARIO BASADO EN GRUPOS DE TRABAJO PERO EN INTERNET ENCONTRÁBAMOS VARIAS APLICACIONES GRATUITAS CON LAS QUE PIRATEAR LAS CONTRASEÑAS. EN CONSECUENCIA, EN ACCESS 2007 SE ABANDONAESTASEGURIDAD
  • 8. PROTEGER LOS DATOS CON PROCESOS DE COPIADE SEGURIDAD 1.-Hacer una copia de seguridad de una base de datos Se Necesitará una copia de seguridad de la base de datos para restaurar la base de datos completa, en caso de que se produzca un error del sistema
  • 9.
  • 10. CIFRAR UNA BASE DE DATOS UTILIZANDO UNA CONTRASEÑA DE BASE DE DATOS Cuando desee evitar el uso no autorizado de una base de datos de Access, considere cifrar la base de datos mediante una contraseña.
  • 11. Si conoce la contraseña de una base de datos cifrada, también puede descifrar la base de datos y quitar su contraseña
  • 12. IMPORTANTE Si cifra una base de datos y, luego, pierde la contraseña, no podrá usar la base de datos. No se puede quitar la contraseña de una base de datos si no se conoce la contraseña.
  • 13. HERRAMIENTA DE CIFRADO La herramienta de cifrado impide que otras herramientas puedan leer los datos y establece una contraseña que se requiere para usar la base de datos.
  • 14. CARACTERÍSTICAS -La nueva característica de cifrado solo se aplica a bases de datos con el formato de archivo .accdb. -La herramienta de cifrado usa un algoritmo de cifrado más seguro que el que usaban las versiones de Access anteriores. -Si desea codificar una base de datos anterior de Access (un archivo .mdb) o aplicarle una contraseña, Access usa las características de codificación y contraseña de Access 2003.
  • 15. CIFRAR UNA BASE DE DATOS UTILIZANDO UNA CONTRASEÑA Cifrar una base de datos Abra la base de datos en modo exclusivo. ¿Cómo abro una base de datos en modo exclusivo? En la pestaña Archivo, haga clic en Abrir. En el cuadro de diálogo Abrir, busque y seleccione el archivo que desee abrir. Haga clic en la flecha que aparece junto al botón Abrir y, a continuación, haga clic en Abrir en modo exclusivo. La figura siguiente es una representación del menú.
  • 16.
  • 17. En la pestaña Archivo, haga clic en Información y después en Cifrar con contraseña. Aparece el cuadro de diálogo Establecer contraseña para la base de datos. Escriba la contraseña en el cuadro Contraseña, vuelva a escribirla en el cuadro Comprobar y, a continuación, haga clic en Aceptar.
  • 18. NOTAS Use contraseñas seguras en las que se combinen mayúsculas, minúsculas, números y símbolos. En las contraseñas no seguras estos elementos no se combinan. Contraseña segura: Y6dh!et5. Contraseña no segura: Casa27. Las contraseñas deben tener una longitud mínima de 8 caracteres. Una frase de contraseña en la que se usan 14 o más caracteres es todavía mejor. Para obtener más información, vea el tema sobre cómoproteger la información personal con contraseñas seguras. Es fundamental que recuerde la contraseña. Si la olvida, Microsoft no podrá recuperarla. Guarde las contraseñas que anote en un lugar seguro, lejos de la información que ayudan a proteger.