SlideShare una empresa de Scribd logo
1 de 10
Roger Steven Ladino 
Brandon Steven Bernal Ángel
• Las bases de datos son recursos que recopilan todo tipo 
de información, para atender las necesidades de un 
amplio grupo de usuarios. Su tipología es variada y se 
caracterizan por una alta estructuración y 
estandarización de l 
• a información.
Proteger la base de datos y administrar los usuarios 
El programa del Administrador de VSS proporciona herramientas para 
administrar los usuarios de esta aplicación mediante la especificación de 
derechos de acceso para usuarios o proyectos de VSS individuales en la base 
de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, 
debe utilizar la seguridad integrada de Windows con el fin de restringir el 
acceso a las carpetas de VSS, mediante el establecimiento de permisos de 
recurso compartido y de seguridad para estas carpetas.
• Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir 
el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan 
obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad 
de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha 
base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta 
última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden 
conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de 
asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
• Nivel interno (o físico): define cómo se almacenan los 
datos y los métodos de acceso. 
• Nivel conceptual: también denominado modelo ER 
(modelo entidad-relación) o MLD (modelo lógico de 
datos). Define cómo se organiza la información dentro de 
la base de datos. 
• Nivel externo: define las vistas del usuario.
• Independencia física: El nivel físico puede ser modificado independientemente del nivel 
conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware 
de la base de datos, que es simplemente una estructura transparente para representar la 
información almacenada. 
• Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. 
En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin 
afectar la experiencia de los usuarios. 
• Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben 
poder describir su consulta sin hacer referencia a los componentes técnicos de la base de 
datos. 
• Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. 
Esto requiere algoritmos de búsqueda rápidos. 
• Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, 
agregar elementos y verificar su integridad de manera centralizada. 
• Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que 
sea posible, tanto para minimizar los errores como para prevenir el desperdicio de 
memoria. 
• Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos 
elementos hacen referencia a otros, estos últimos deben estar presentes. 
• Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan 
simultáneamente a la base de datos. 
• Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los 
datos de cada usuario.
• Cuando se crea una base de datos compartida, se recomienda 
encarecidamente el uso del Explorador de Windows con el fin de restringir 
los permisos de recurso compartido de las carpetas de VSS. Debe eliminar 
el grupo Todos, que se agrega automáticamente al compartir la carpeta de 
la base de datos de VSS. Se pueden crear dos grupos de usuarios de 
Windows, administradores de VSS y usuarios de VSS, y conceder a cada 
grupo los permisos adecuados para la carpeta de la base de dato s de VSS 
y para el resto de carpetas de esta aplicación.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios 
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder 
privilegios a otros usuarios sobre los objetos que ha creado. 
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. 
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, 
etc. 
Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. 
También tienen un archivo de auditoria en donde se registran las operaciones que realizan los 
usuarios.
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc 
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. 
• SO: Seguridad a nivel de SO 
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc. 
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar 
la seguridad de porciones de la BD contra el acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, barrido de la retina, etc 
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede 
realizar o por la hora del día. 
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red 
o internet. 
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, 
concesión y revocación de privilegios y asignación de los niveles de seguridad. 
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en 
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la 
Base de Datos.

Más contenido relacionado

La actualidad más candente

Gestores de bases de datos
Gestores de bases de datosGestores de bases de datos
Gestores de bases de datosdagny25
 
Base de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicacionesBase de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicacionesmemodiaz93
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datosleticia rueda
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010Andres Toro
 
Exposicion sociedad ru
Exposicion sociedad ruExposicion sociedad ru
Exposicion sociedad rudiana
 
Base De Datos
Base De DatosBase De Datos
Base De DatosJCGARALO
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datosLuis Vázquez
 
Introducción bases de datos
Introducción bases de datosIntroducción bases de datos
Introducción bases de datosJymmy Guevara
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datosMaria Alejandra
 
Bases de datos
Bases de datosBases de datos
Bases de datosmarquela
 

La actualidad más candente (18)

Gestores de bases de datos
Gestores de bases de datosGestores de bases de datos
Gestores de bases de datos
 
Base de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicacionesBase de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicaciones
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
TIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBATIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBA
 
Base de datos
Base de datosBase de datos
Base de datos
 
Exposicion sociedad ru
Exposicion sociedad ruExposicion sociedad ru
Exposicion sociedad ru
 
Capitulo 1 Taller 12010
Capitulo 1 Taller 12010Capitulo 1 Taller 12010
Capitulo 1 Taller 12010
 
Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)
 
Base De Datos
Base De DatosBase De Datos
Base De Datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Qué es una base de datos
Qué es una base de datosQué es una base de datos
Qué es una base de datos
 
Introducción bases de datos
Introducción bases de datosIntroducción bases de datos
Introducción bases de datos
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Taller n1
Taller n1Taller n1
Taller n1
 

Similar a Patron

Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)Edwin Arias
 
VenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfVenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfssuser948499
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.Diego Nitola
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datosalexmerono
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datosIsabel
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosJeisson Nc
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De DatosJeisson Nc
 

Similar a Patron (20)

Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
 
Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
17988998.ppt
17988998.ppt17988998.ppt
17988998.ppt
 
VenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfVenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdf
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.
 
Dbms
DbmsDbms
Dbms
 
Taller n°1
Taller n°1Taller n°1
Taller n°1
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
 
Sgbs
SgbsSgbs
Sgbs
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datos
 
Trabajo grupo 3
Trabajo grupo 3Trabajo grupo 3
Trabajo grupo 3
 
Presentacion de fundamentos de bd
Presentacion de fundamentos de bdPresentacion de fundamentos de bd
Presentacion de fundamentos de bd
 
Base de datos
Base de datosBase de datos
Base de datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De Datos
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

Patron

  • 1. Roger Steven Ladino Brandon Steven Bernal Ángel
  • 2. • Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de l • a información.
  • 3. Proteger la base de datos y administrar los usuarios El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, debe utilizar la seguridad integrada de Windows con el fin de restringir el acceso a las carpetas de VSS, mediante el establecimiento de permisos de recurso compartido y de seguridad para estas carpetas.
  • 4. • Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
  • 5. • Nivel interno (o físico): define cómo se almacenan los datos y los métodos de acceso. • Nivel conceptual: también denominado modelo ER (modelo entidad-relación) o MLD (modelo lógico de datos). Define cómo se organiza la información dentro de la base de datos. • Nivel externo: define las vistas del usuario.
  • 6. • Independencia física: El nivel físico puede ser modificado independientemente del nivel conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware de la base de datos, que es simplemente una estructura transparente para representar la información almacenada. • Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin afectar la experiencia de los usuarios. • Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben poder describir su consulta sin hacer referencia a los componentes técnicos de la base de datos. • Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. Esto requiere algoritmos de búsqueda rápidos. • Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, agregar elementos y verificar su integridad de manera centralizada. • Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que sea posible, tanto para minimizar los errores como para prevenir el desperdicio de memoria. • Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos elementos hacen referencia a otros, estos últimos deben estar presentes. • Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan simultáneamente a la base de datos. • Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los datos de cada usuario.
  • 7. • Cuando se crea una base de datos compartida, se recomienda encarecidamente el uso del Explorador de Windows con el fin de restringir los permisos de recurso compartido de las carpetas de VSS. Debe eliminar el grupo Todos, que se agrega automáticamente al compartir la carpeta de la base de datos de VSS. Se pueden crear dos grupos de usuarios de Windows, administradores de VSS y usuarios de VSS, y conceder a cada grupo los permisos adecuados para la carpeta de la base de dato s de VSS y para el resto de carpetas de esta aplicación.
  • 8. • DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. • Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 9.
  • 10. • Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc • Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. • SO: Seguridad a nivel de SO • SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. • Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.