2. • Las bases de datos son recursos que recopilan todo tipo
de información, para atender las necesidades de un
amplio grupo de usuarios. Su tipología es variada y se
caracterizan por una alta estructuración y
estandarización de l
• a información.
3. Proteger la base de datos y administrar los usuarios
El programa del Administrador de VSS proporciona herramientas para
administrar los usuarios de esta aplicación mediante la especificación de
derechos de acceso para usuarios o proyectos de VSS individuales en la base
de datos de VSS. Sin embargo, si desea proteger realmente la base de datos,
debe utilizar la seguridad integrada de Windows con el fin de restringir el
acceso a las carpetas de VSS, mediante el establecimiento de permisos de
recurso compartido y de seguridad para estas carpetas.
4. • Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir
el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan
obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad
de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha
base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta
última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden
conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de
asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
5. • Nivel interno (o físico): define cómo se almacenan los
datos y los métodos de acceso.
• Nivel conceptual: también denominado modelo ER
(modelo entidad-relación) o MLD (modelo lógico de
datos). Define cómo se organiza la información dentro de
la base de datos.
• Nivel externo: define las vistas del usuario.
6. • Independencia física: El nivel físico puede ser modificado independientemente del nivel
conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware
de la base de datos, que es simplemente una estructura transparente para representar la
información almacenada.
• Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico.
En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin
afectar la experiencia de los usuarios.
• Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben
poder describir su consulta sin hacer referencia a los componentes técnicos de la base de
datos.
• Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible.
Esto requiere algoritmos de búsqueda rápidos.
• Administración centralizada: El DBMS debe permitirle al administrador manipular los datos,
agregar elementos y verificar su integridad de manera centralizada.
• Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que
sea posible, tanto para minimizar los errores como para prevenir el desperdicio de
memoria.
• Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos
elementos hacen referencia a otros, estos últimos deben estar presentes.
• Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan
simultáneamente a la base de datos.
• Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los
datos de cada usuario.
7. • Cuando se crea una base de datos compartida, se recomienda
encarecidamente el uso del Explorador de Windows con el fin de restringir
los permisos de recurso compartido de las carpetas de VSS. Debe eliminar
el grupo Todos, que se agrega automáticamente al compartir la carpeta de
la base de datos de VSS. Se pueden crear dos grupos de usuarios de
Windows, administradores de VSS y usuarios de VSS, y conceder a cada
grupo los permisos adecuados para la carpeta de la base de dato s de VSS
y para el resto de carpetas de esta aplicación.
8. • DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder
privilegios a otros usuarios sobre los objetos que ha creado.
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos,
etc.
Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc.
También tienen un archivo de auditoria en donde se registran las operaciones que realizan los
usuarios.
9.
10. • Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
• SO: Seguridad a nivel de SO
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas,
restricciones de uso de vistas, etc.
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar
la seguridad de porciones de la BD contra el acceso no autorizado.
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede
realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red
o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas,
concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la
Base de Datos.