SlideShare una empresa de Scribd logo
EQUIPO : Investigation Systems.
ESTUDIANTES : Aguilar Rafael Jaime.
Diaz Guerrero Imer Hobet.
CURSO : Base de Datos II.
TEMA : Autentificación de Seguridad de SQL SERVER
DOCENTE : Marco Aurelio Porro Chulli.
Ingeniería de Sistemas y Telemática
Ingeniería de Sistemas y Telemática
Autentificación de
Seguridad de SQL SERVER
DEFINICIÓN
Ingeniería de Sistemas y Telemática
Las cuentas y roles de SQL SERVER tienen un papel
fundamental en la seguridad de Windows Server usa estas
entidades de SQL Server para controlar el acceso a almacenes
y tablas que contienen datos de operaciones de seguimiento,
así como datos de control de estado relacionados con la
persistencia de flujo de trabajo.
AUTENTIFICACIÓN
Ingeniería de Sistemas y Telemática
Es el proceso de inicio de sesión en SQL
Server por el que una entidad de seguridad
solicita el acceso mediante el envío de
credenciales que el servidor evalúa. La
autenticación establece la identidad del usuario
o proceso que se autentica.
SQL Server admite dos modos de
autenticación, el modo de autenticación de
Windows y el modo mixto.
Ingeniería de Sistemas y Telemática
AUTENTIFICACIÓN
WINDOWS SQL SERVER
de
AUTENTIFICACIÓN DE WINDOWS
Ingeniería de Sistemas y Telemática
Es el modo predeterminado,
y a menudo se denomina
seguridad integrada debido a
que este modelo de
seguridad de SQL Server
está estrechamente integrado
con Windows.
Autenticación de SQL Server.
Ingeniería de Sistemas y Telemática
Modo de autenticación de
SQL Server. Su finalidad
es ofrecer compatibilidad
con versiones anteriores a
aplicaciones y usuarios
que necesiten acceso a
SQL Server con una
cuenta de usuario y
contraseña específicos.
Es el modo menos seguro.
Inicio de Sesión – Roles
Ingeniería de Sistemas y Telemática
Cuenta de Usuario de Windows Local
• se basa en Windows para autenticar las
cuentas de usuario de Windows.
Grupo de Windows
• Concede Acceso a un grupo de Windows
Inicio de Sesión de SQL Server
Ingeniería de Sistemas y Telemática
Inicio de
Sesión
ADMINISTRADOR
INVITADO
(GUEST)
ROLES
Ingeniería de Sistemas y Telemática
• Un rol de “servidor” de SQL Server se define a
nivel de servidor fuera de cualquier almacén.
Rol de “SERVIDOR” de SQL Server
• Los roles de aplicación satisfacen las
necesidades de seguridad más complejas y
personalizadas de una aplicación particular.
Rol de “APLICACIÓN” de SQL
Server:
• Usa el rol de base de datos de forma
generalizada.
Rol de “BASE DE DATOS” de SQL
Server:
EJEMPLO- PASOS PARA CREAR UN
LOGIN
Ingeniería de Sistemas y Telemática
1.- Para crear un nuevo login, Security- login-new login
Ingeniería de Sistemas y Telemática
2.- Aparecerá la siguiente Ventana, en donde
colocaremos el nombre de como va a ser
nuestro usuario, luego seleccionamos
autentificación de SQL Server, seguidamente
colocamos una contraseña y luego confirmamos
la contraseña.
EJEMPLO- PASOS PARA CREAR UN LOGIN
Ingeniería de Sistemas y Telemática
3.- Luego asignamos la Base de Datos
que queremos se tenga acceso
EJEMPLO- PASOS PARA CREAR UN LOGIN
Ingeniería de Sistemas y Telemática
EJEMPLO- PASOS PARA CREAR UN LOGIN
4.- Seguidamente desconectamos el
Gestor de base de datos y nos
logeamos con el nuevo login creado.
Ingeniería de Sistemas y Telemática
EJEMPLO- PASOS PARA CREAR UN LOGIN
5.- Cuando es la primera
ves nos va a pedir para
cambiar la contraseña.
Ingeniería de Sistemas y Telemática
EJEMPLO- PASOS PARA CREAR UN LOGIN
6.- Luego que cambiamos la
contraseña damos clic en OK y
aparecerá conectado el nuevo
usuario que acabamos de crear
Ingeniería de Sistemas y Telemática
EJEMPLO- PASOS PARA CREAR UN LOGIN
7.- Luego vamos a intentar abrir otra BD
distinto a la que se le asignó, en este caso
intentaré abrir la base de datos
BdComercio y aparecerá el mensaje de
error, el usuario James sólo podrá ver que
existen más bds más no podrá tener
acceso a ellas.
Ingeniería de Sistemas y Telemática
EJEMPLO- PASOS PARA CREAR UN LOGIN
8.- Ahora abriremos la
base de datos la BD
que se dio los
permisos y abrirá
correctamente.
Como podemos notar se
puede tener acceso, y es así
que tiene la gran importancia
de la Autentificación de
seguridad de SQL Server
Autentificación de Seguridad de SQL SERVER

Más contenido relacionado

La actualidad más candente

Manual de Instalación sql server 2008
Manual de Instalación sql server 2008Manual de Instalación sql server 2008
Manual de Instalación sql server 2008
SonGoku10
 
Microsoft sql server 2012
Microsoft sql server 2012Microsoft sql server 2012
Microsoft sql server 2012
thalia margarita serrano diaz
 
Tutorial Instalar SQL Server 2008
Tutorial Instalar SQL Server 2008Tutorial Instalar SQL Server 2008
Tutorial Instalar SQL Server 2008
luis Villanueva Zamora
 
Sql sever
Sql severSql sever
Cómo configurar sql server 2005 para permitir conexiones remotas
Cómo configurar sql server 2005 para permitir conexiones remotasCómo configurar sql server 2005 para permitir conexiones remotas
Cómo configurar sql server 2005 para permitir conexiones remotasIsmael Leyva
 
Inyección_sql
Inyección_sqlInyección_sql
Inyección_sql
jhom123
 
Manual de instalacion sql
Manual de instalacion sqlManual de instalacion sql
Manual de instalacion sql
jacobo1023
 
Configuracion sql
Configuracion sqlConfiguracion sql
Configuracion sql
diego david martinez
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sqlobispo28
 
Manual tecnico utilitario
Manual tecnico utilitarioManual tecnico utilitario
Manual tecnico utilitario
paulminiguano
 
SQL Server 2014 instalación mediante Dreamspark
SQL Server 2014 instalación mediante DreamsparkSQL Server 2014 instalación mediante Dreamspark
SQL Server 2014 instalación mediante Dreamspark
Luis Herrera
 
Guia para el usuario ingreso al sut
Guia para el usuario ingreso al sutGuia para el usuario ingreso al sut
Guia para el usuario ingreso al sutmilessa
 

La actualidad más candente (17)

Manual de Instalación sql server 2008
Manual de Instalación sql server 2008Manual de Instalación sql server 2008
Manual de Instalación sql server 2008
 
INSTALACIÓN DE SQL SERVER 2008
INSTALACIÓN DE SQL SERVER 2008INSTALACIÓN DE SQL SERVER 2008
INSTALACIÓN DE SQL SERVER 2008
 
Microsoft sql server 2012
Microsoft sql server 2012Microsoft sql server 2012
Microsoft sql server 2012
 
Tutorial Instalar SQL Server 2008
Tutorial Instalar SQL Server 2008Tutorial Instalar SQL Server 2008
Tutorial Instalar SQL Server 2008
 
Ip
IpIp
Ip
 
Sql sever
Sql severSql sever
Sql sever
 
Instalacion sqlserver2008
Instalacion sqlserver2008Instalacion sqlserver2008
Instalacion sqlserver2008
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Cómo configurar sql server 2005 para permitir conexiones remotas
Cómo configurar sql server 2005 para permitir conexiones remotasCómo configurar sql server 2005 para permitir conexiones remotas
Cómo configurar sql server 2005 para permitir conexiones remotas
 
Inyección_sql
Inyección_sqlInyección_sql
Inyección_sql
 
Guia de Instalación de sql server 2008 r2
Guia de Instalación de sql server 2008 r2Guia de Instalación de sql server 2008 r2
Guia de Instalación de sql server 2008 r2
 
Manual de instalacion sql
Manual de instalacion sqlManual de instalacion sql
Manual de instalacion sql
 
Configuracion sql
Configuracion sqlConfiguracion sql
Configuracion sql
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Manual tecnico utilitario
Manual tecnico utilitarioManual tecnico utilitario
Manual tecnico utilitario
 
SQL Server 2014 instalación mediante Dreamspark
SQL Server 2014 instalación mediante DreamsparkSQL Server 2014 instalación mediante Dreamspark
SQL Server 2014 instalación mediante Dreamspark
 
Guia para el usuario ingreso al sut
Guia para el usuario ingreso al sutGuia para el usuario ingreso al sut
Guia para el usuario ingreso al sut
 

Similar a Autentificación de Seguridad de SQL SERVER

Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
alan moreno
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
Vicente Alberca
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
INGRID LESLY CORONEL ACUÑA
 
Instalación SQL Server 2019 2.pptx
Instalación SQL Server 2019 2.pptxInstalación SQL Server 2019 2.pptx
Instalación SQL Server 2019 2.pptx
CESARHERNANPATRICIOP1
 
Manual de sql 2008
Manual de sql 2008Manual de sql 2008
Manual de sql 2008
Giancarlo Milla
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
Juvenal Hernandez
 
40786151 tutorial-de-sql-server-2005
40786151 tutorial-de-sql-server-200540786151 tutorial-de-sql-server-2005
40786151 tutorial-de-sql-server-2005
Like Music
 
Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012
Antonio Ortiz
 
Curso sql server 2012 clase 2
Curso sql server 2012 clase 2Curso sql server 2012 clase 2
Curso sql server 2012 clase 2
josealopezpastor
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
yenny isabel cuello moron
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
José Moreno
 
Administracion de la seguridad en sql
Administracion de la seguridad en sqlAdministracion de la seguridad en sql
Administracion de la seguridad en sql
Mirian Janeth Paquirachin Garcia
 
Manual profit plus
Manual profit plusManual profit plus
Manual profit plus
norberthcv
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
tantascosasquenose
 
2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridadNestor Lopez
 
Manual profit plus
Manual profit plusManual profit plus
Manual profit plus
norberthcv
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
Efra Paredes
 
Microsoft sql-server-2012
Microsoft sql-server-2012Microsoft sql-server-2012
Microsoft sql-server-2012
Vannesa Salazar
 
Manual de instalcion sql
Manual de instalcion sqlManual de instalcion sql
Manual de instalcion sql
hugofermaga
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
Damian Barrios Castillo
 

Similar a Autentificación de Seguridad de SQL SERVER (20)

Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Instalación SQL Server 2019 2.pptx
Instalación SQL Server 2019 2.pptxInstalación SQL Server 2019 2.pptx
Instalación SQL Server 2019 2.pptx
 
Manual de sql 2008
Manual de sql 2008Manual de sql 2008
Manual de sql 2008
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
40786151 tutorial-de-sql-server-2005
40786151 tutorial-de-sql-server-200540786151 tutorial-de-sql-server-2005
40786151 tutorial-de-sql-server-2005
 
Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012
 
Curso sql server 2012 clase 2
Curso sql server 2012 clase 2Curso sql server 2012 clase 2
Curso sql server 2012 clase 2
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Administracion de la seguridad en sql
Administracion de la seguridad en sqlAdministracion de la seguridad en sql
Administracion de la seguridad en sql
 
Manual profit plus
Manual profit plusManual profit plus
Manual profit plus
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridad
 
Manual profit plus
Manual profit plusManual profit plus
Manual profit plus
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Microsoft sql-server-2012
Microsoft sql-server-2012Microsoft sql-server-2012
Microsoft sql-server-2012
 
Manual de instalcion sql
Manual de instalcion sqlManual de instalcion sql
Manual de instalcion sql
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
 

Más de Jaime Aguilar Rafael

Big data (Macro Datos)
Big data (Macro Datos)Big data (Macro Datos)
Big data (Macro Datos)
Jaime Aguilar Rafael
 
Copia de seguridad y restaurar
Copia de seguridad y restaurarCopia de seguridad y restaurar
Copia de seguridad y restaurar
Jaime Aguilar Rafael
 
Transacciones en SQL SERVER
Transacciones en SQL SERVERTransacciones en SQL SERVER
Transacciones en SQL SERVER
Jaime Aguilar Rafael
 
Trigger
TriggerTrigger
Cursores
CursoresCursores
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
Jaime Aguilar Rafael
 
Vistas
VistasVistas
Comandos ddl
Comandos ddlComandos ddl
Comandos ddl
Jaime Aguilar Rafael
 
Lenguaje transact sql
Lenguaje transact sqlLenguaje transact sql
Lenguaje transact sql
Jaime Aguilar Rafael
 
Ejecutables en Netbeans
Ejecutables en NetbeansEjecutables en Netbeans
Ejecutables en Netbeans
Jaime Aguilar Rafael
 
Ireport
IreportIreport
Jdbc(JAVA DATABASE CONNECTIVITY)
Jdbc(JAVA DATABASE CONNECTIVITY)Jdbc(JAVA DATABASE CONNECTIVITY)
Jdbc(JAVA DATABASE CONNECTIVITY)
Jaime Aguilar Rafael
 
Objeto Connection
Objeto ConnectionObjeto Connection
Objeto Connection
Jaime Aguilar Rafael
 
NameSpace
NameSpaceNameSpace
Sistema de Gestor de Base de Datos
Sistema de Gestor de Base de DatosSistema de Gestor de Base de Datos
Sistema de Gestor de Base de Datos
Jaime Aguilar Rafael
 
Programación en N-capas
Programación en N-capasProgramación en N-capas
Programación en N-capas
Jaime Aguilar Rafael
 
Diaspositivas java
Diaspositivas javaDiaspositivas java
Diaspositivas java
Jaime Aguilar Rafael
 
Preparedstatement
PreparedstatementPreparedstatement
Preparedstatement
Jaime Aguilar Rafael
 
Control jtable
Control  jtableControl  jtable
Control jtable
Jaime Aguilar Rafael
 
Resulset
ResulsetResulset

Más de Jaime Aguilar Rafael (20)

Big data (Macro Datos)
Big data (Macro Datos)Big data (Macro Datos)
Big data (Macro Datos)
 
Copia de seguridad y restaurar
Copia de seguridad y restaurarCopia de seguridad y restaurar
Copia de seguridad y restaurar
 
Transacciones en SQL SERVER
Transacciones en SQL SERVERTransacciones en SQL SERVER
Transacciones en SQL SERVER
 
Trigger
TriggerTrigger
Trigger
 
Cursores
CursoresCursores
Cursores
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Vistas
VistasVistas
Vistas
 
Comandos ddl
Comandos ddlComandos ddl
Comandos ddl
 
Lenguaje transact sql
Lenguaje transact sqlLenguaje transact sql
Lenguaje transact sql
 
Ejecutables en Netbeans
Ejecutables en NetbeansEjecutables en Netbeans
Ejecutables en Netbeans
 
Ireport
IreportIreport
Ireport
 
Jdbc(JAVA DATABASE CONNECTIVITY)
Jdbc(JAVA DATABASE CONNECTIVITY)Jdbc(JAVA DATABASE CONNECTIVITY)
Jdbc(JAVA DATABASE CONNECTIVITY)
 
Objeto Connection
Objeto ConnectionObjeto Connection
Objeto Connection
 
NameSpace
NameSpaceNameSpace
NameSpace
 
Sistema de Gestor de Base de Datos
Sistema de Gestor de Base de DatosSistema de Gestor de Base de Datos
Sistema de Gestor de Base de Datos
 
Programación en N-capas
Programación en N-capasProgramación en N-capas
Programación en N-capas
 
Diaspositivas java
Diaspositivas javaDiaspositivas java
Diaspositivas java
 
Preparedstatement
PreparedstatementPreparedstatement
Preparedstatement
 
Control jtable
Control  jtableControl  jtable
Control jtable
 
Resulset
ResulsetResulset
Resulset
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Autentificación de Seguridad de SQL SERVER

  • 1. EQUIPO : Investigation Systems. ESTUDIANTES : Aguilar Rafael Jaime. Diaz Guerrero Imer Hobet. CURSO : Base de Datos II. TEMA : Autentificación de Seguridad de SQL SERVER DOCENTE : Marco Aurelio Porro Chulli. Ingeniería de Sistemas y Telemática
  • 2. Ingeniería de Sistemas y Telemática Autentificación de Seguridad de SQL SERVER
  • 3. DEFINICIÓN Ingeniería de Sistemas y Telemática Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows Server usa estas entidades de SQL Server para controlar el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, así como datos de control de estado relacionados con la persistencia de flujo de trabajo.
  • 4. AUTENTIFICACIÓN Ingeniería de Sistemas y Telemática Es el proceso de inicio de sesión en SQL Server por el que una entidad de seguridad solicita el acceso mediante el envío de credenciales que el servidor evalúa. La autenticación establece la identidad del usuario o proceso que se autentica. SQL Server admite dos modos de autenticación, el modo de autenticación de Windows y el modo mixto.
  • 5. Ingeniería de Sistemas y Telemática AUTENTIFICACIÓN WINDOWS SQL SERVER de
  • 6. AUTENTIFICACIÓN DE WINDOWS Ingeniería de Sistemas y Telemática Es el modo predeterminado, y a menudo se denomina seguridad integrada debido a que este modelo de seguridad de SQL Server está estrechamente integrado con Windows.
  • 7. Autenticación de SQL Server. Ingeniería de Sistemas y Telemática Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con una cuenta de usuario y contraseña específicos. Es el modo menos seguro.
  • 8. Inicio de Sesión – Roles Ingeniería de Sistemas y Telemática Cuenta de Usuario de Windows Local • se basa en Windows para autenticar las cuentas de usuario de Windows. Grupo de Windows • Concede Acceso a un grupo de Windows Inicio de Sesión de SQL Server
  • 9. Ingeniería de Sistemas y Telemática Inicio de Sesión ADMINISTRADOR INVITADO (GUEST)
  • 10. ROLES Ingeniería de Sistemas y Telemática • Un rol de “servidor” de SQL Server se define a nivel de servidor fuera de cualquier almacén. Rol de “SERVIDOR” de SQL Server • Los roles de aplicación satisfacen las necesidades de seguridad más complejas y personalizadas de una aplicación particular. Rol de “APLICACIÓN” de SQL Server: • Usa el rol de base de datos de forma generalizada. Rol de “BASE DE DATOS” de SQL Server:
  • 11. EJEMPLO- PASOS PARA CREAR UN LOGIN Ingeniería de Sistemas y Telemática 1.- Para crear un nuevo login, Security- login-new login
  • 12. Ingeniería de Sistemas y Telemática 2.- Aparecerá la siguiente Ventana, en donde colocaremos el nombre de como va a ser nuestro usuario, luego seleccionamos autentificación de SQL Server, seguidamente colocamos una contraseña y luego confirmamos la contraseña. EJEMPLO- PASOS PARA CREAR UN LOGIN
  • 13. Ingeniería de Sistemas y Telemática 3.- Luego asignamos la Base de Datos que queremos se tenga acceso EJEMPLO- PASOS PARA CREAR UN LOGIN
  • 14. Ingeniería de Sistemas y Telemática EJEMPLO- PASOS PARA CREAR UN LOGIN 4.- Seguidamente desconectamos el Gestor de base de datos y nos logeamos con el nuevo login creado.
  • 15. Ingeniería de Sistemas y Telemática EJEMPLO- PASOS PARA CREAR UN LOGIN 5.- Cuando es la primera ves nos va a pedir para cambiar la contraseña.
  • 16. Ingeniería de Sistemas y Telemática EJEMPLO- PASOS PARA CREAR UN LOGIN 6.- Luego que cambiamos la contraseña damos clic en OK y aparecerá conectado el nuevo usuario que acabamos de crear
  • 17. Ingeniería de Sistemas y Telemática EJEMPLO- PASOS PARA CREAR UN LOGIN 7.- Luego vamos a intentar abrir otra BD distinto a la que se le asignó, en este caso intentaré abrir la base de datos BdComercio y aparecerá el mensaje de error, el usuario James sólo podrá ver que existen más bds más no podrá tener acceso a ellas.
  • 18. Ingeniería de Sistemas y Telemática EJEMPLO- PASOS PARA CREAR UN LOGIN 8.- Ahora abriremos la base de datos la BD que se dio los permisos y abrirá correctamente. Como podemos notar se puede tener acceso, y es así que tiene la gran importancia de la Autentificación de seguridad de SQL Server