SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Manual de instalación mySQL
Materia:
Bases de datos
Alumno
Hugo Fernando Magaña González
Docente:
Jorge Alberto Lázaro Méndez
Carrera:
Ingeniería en Sistemas Computacionales
Grupo:
41SA
Los Reyes Michoacán A. viernes 28 de febrero de 2014
Manual de instalación BD MySQL
Paso 1: Dar clic al instalador de mysql-5.5.36
Paso 2: Se abre la ventana del set-up, le damos siguiente
Paso 3: Dar siguiente en la pantalla del set-up y aceptar los términos y
condiciones del producto
Paso 4: Se abre la ventana del tipo de instalación, Dar clic en instalación típica
Paso 5: comenzamos la instalación de MySQL en nuestro ordenador.
Paso 6: En este paso nos sale una ventana con las características de la versión
de este MySQL
Paso 7: Finalizamos la instalación para dar paso a la configuración.
Paso 8: Comienza la configuración DE MySQL
Paso 9: Seleccionamos el tipo de configuración “Standard”.
Paso 10: Incluimos algunas opciones para el MySQL server
Paso 11: Nos pide una cuenta para nuestro MySQL server
Paso 12: Ya que le dimos una contraseña nos sale la siguiente ventana y le
damos en ejecutar
Paso 13: Finalizamos la configuración
Paso 14: Abrimos la consola de comandos de MySQL server y listo
Costos de mySQL
Beneficios de mySQL
- Es un Sistema de Gestión de Bases de Datos Relacionales (SGBDR).
- Puede ser útil para manejar y/o obtener datos de la red de redes.
- Ofrece una potente forma de unir mySQL e Internet.
- Utiliza una extensión al mySQL estandar, que se denomina Transact mySQL.
- El Transact mySQL, soporta la definición, modificación y eliminación de bases de
datos, tablas, atributos, índices, etc., es decir, el lenguaje de definición de datos
(LDD), así como la consulta, actualización y borrado de tuplas de tablas, es decir,
el lenguaje de manipulación de datos (LMD).
- Para empezar mySQL Server nos permite olvidarnos un poco de los ficheros que
forman la base de datos. En Access tenemos que abrir el fichero .mdb para ver el
contenido. Aquí abrimos la consola de mySQL Server y tenemos todas las bases
de datos de todos nuestros programas. Esto es muy cómodo, ciertamente.
- Seguridad: mySQL permite administrar permisos a TODO. Permisos a nivel de
servidor, seguridad en tablas, permitir o no lectura, escritura, ejecución; seguridad
en los procedimientos almacenados (después hablo de ellos)... todo se puede
configurar. O sea, que podemos permitir que alguien conecte su mySQL al nuestro
Requisitos de mySQL
Componente Requisito
Memoria
[1]
Mínimo:
Ediciones Express: 512 MB
Todas las demás ediciones: 1 GB
Se recomienda:
Ediciones Express: 1 GB
Todas las demás ediciones: al menos 4 GB y debe aumentar a medida que el tamaño de la base
de datos,
Aumente para asegurar un rendimiento óptimo.
Velocidad del procesador Mínimo:
 Procesador x86: 1,0 GHz
 Procesador x64: 1,4 GHz
Recomendado: 2 GHz o más
Tipo de procesador  Procesador x64: AMD Opteron, AMD Athlon 64, Intel Xeon compatible con Intel EM64T,
 Intel Pentium IV compatible con EM64T
 Procesador x86: compatible con Pentium III o superior
Posibles fallas o errores de mySQL
1.- Nombre de usuario/password en blanco, por defecto o débil.
No es nada raro conseguir en el día a día pares de usuario/password como sa/1234, esta el la
primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es
importante hacer revisiones periódicas de credenciales.
2.- Inyecciones mySQL.
Cuando la plataforma de base de datos falla para desinfectar las entradas, los atacantes son
capaces de ejecutar las inyecciones mySQL de forma similar a como lo hacen en los ataques
basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de
funcionalidades. Muchos de los proveedores han dado a conocer soluciones para evitar estos
problemas, pero no servirá de mucho si los parches no se aplican o no se toman los correctivos
correspondientes.
3.- Preferencia de privilegios de usuario por privilegios de grupo.
Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios por
asignación directa quien finalmente los recogerá como conserjes recogen las llaves en sus
llaveros. En cambio, Rothacker recomienda que los usuarios sólo reciban privilegios por parte de
grupos o funciones y sean manejados colectivamente. De esta forma será más fácil eliminar
derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u
olvidados asignados a dicho usuario.
4.- Características de base de datos innecesariamente habilitadas.
Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños
que en su mayoría rara vez son utilizados por una sola organización. Dado que el nombre del
juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las
empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Esto no sólo reduce los
riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de
parches.
5.- Configuración de seguridad ineficiente.
Del mismo modo, las bases de datos tienen una gran cantidad opciones de configuración y
consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y
funcionalidades mejoradas. Las organizaciones necesitan conseguir y desactivar aquellas
configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los
DBA o desarrolladores de aplicaciones. Las configuraciones de bases de datos en producción y
desarrollo deben ser radicalmente diferentes.
6.- Desbordamientos de búfer.
Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son
explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores
a los que aplicación espera - por ejemplo, mediante la adición de 100 caracteres en un cuadro de
entrada pidiendo un número de Seguro Social. Los proveedores de bases de datos han trabajado
duro para solucionar los problemas técnicos que permiten estos ataques se produzcan. Esta es
otra razón por la cual los parches son tan importantes.
7.- Escalada de privilegios
Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que
permiten a un atacante escalar privilegios en una cuenta de privilegios bajos hasta tener acceso a
los derechos de un administrador. A medida que estas vulnerabilidades son descubiertas, los
proveedores las corrigen y los administradores deben mantener las actualizaciones y parches
actualizados.
8.- Ataque de denegación de servicio
El caso del mySQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes
pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a
través de un alto flujo de tráfico. Aún más ilustrativo es el hecho de que cuando el Slammer atacó
en 2003, un parche ya estaba por ahí que se dirigió a corregir la vulnerabilidad por la que se
generó su ataque. Hoy en día siete años más tarde, mySQL Slammer todavía está dando dolores
de cabeza en los servidores no actualizados.
9.- Bases de datos sin actualizar.
Esto podría sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a
veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases
de datos. Pero el riesgo de ser hackeado hoy es mucho más alto que el riesgo de aplicar un parche
que descomponga la base de datos. Además exixten ante esos temores los backups y las réplicas.
Quizás este punto pudo haber sido válido hace cinco años, pero los proveedores ahora
Sin encriptar los datos sensibles en reposo y en movimiento
10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento.
Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en
texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos
sensibles deben utilizar el cifrado.
Sql casi no presenta fallas en su motor de ejecución son solo fallas que pueden
ser ocasionadas por el administrador de base de datos.

Más contenido relacionado

La actualidad más candente

Implementación vSphere Metro Storage Cluster
Implementación vSphere Metro Storage ClusterImplementación vSphere Metro Storage Cluster
Implementación vSphere Metro Storage ClusterRaGaZoMe
 
Creando una solución AlwaysON SQL Server 2014 híbrida
Creando una solución AlwaysON SQL Server 2014 híbridaCreando una solución AlwaysON SQL Server 2014 híbrida
Creando una solución AlwaysON SQL Server 2014 híbridaSpanishPASSVC
 
Lista de verificación previa para instalar MS SQL Server
Lista de verificación previa para instalar MS SQL ServerLista de verificación previa para instalar MS SQL Server
Lista de verificación previa para instalar MS SQL ServerWally Pons
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003jglmary
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
Itranser Virtualizacion (Vmware y Cloud Services)
Itranser  Virtualizacion (Vmware y Cloud Services)Itranser  Virtualizacion (Vmware y Cloud Services)
Itranser Virtualizacion (Vmware y Cloud Services)EuropeSIP Communications SL
 
Instalacion y configuracion de servidores web
Instalacion y configuracion de  servidores webInstalacion y configuracion de  servidores web
Instalacion y configuracion de servidores webveronica0296
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateosolojacksonyandre
 
Guías y recomendaciones para instalar y configurar clusters de sql server
Guías y recomendaciones para instalar y configurar clusters de sql serverGuías y recomendaciones para instalar y configurar clusters de sql server
Guías y recomendaciones para instalar y configurar clusters de sql serverEnrique Catala Bañuls
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlKARY
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012ErnestoSF
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Dn12 u3 a29_romi
Dn12 u3 a29_romiDn12 u3 a29_romi
Dn12 u3 a29_romiissaabel
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luisyanez1814
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 

La actualidad más candente (20)

backup y VPN
backup y VPNbackup y VPN
backup y VPN
 
Implementación vSphere Metro Storage Cluster
Implementación vSphere Metro Storage ClusterImplementación vSphere Metro Storage Cluster
Implementación vSphere Metro Storage Cluster
 
Creando una solución AlwaysON SQL Server 2014 híbrida
Creando una solución AlwaysON SQL Server 2014 híbridaCreando una solución AlwaysON SQL Server 2014 híbrida
Creando una solución AlwaysON SQL Server 2014 híbrida
 
Lista de verificación previa para instalar MS SQL Server
Lista de verificación previa para instalar MS SQL ServerLista de verificación previa para instalar MS SQL Server
Lista de verificación previa para instalar MS SQL Server
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Itranser Virtualizacion (Vmware y Cloud Services)
Itranser  Virtualizacion (Vmware y Cloud Services)Itranser  Virtualizacion (Vmware y Cloud Services)
Itranser Virtualizacion (Vmware y Cloud Services)
 
Instalacion y configuracion de servidores web
Instalacion y configuracion de  servidores webInstalacion y configuracion de  servidores web
Instalacion y configuracion de servidores web
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateo
 
Guías y recomendaciones para instalar y configurar clusters de sql server
Guías y recomendaciones para instalar y configurar clusters de sql serverGuías y recomendaciones para instalar y configurar clusters de sql server
Guías y recomendaciones para instalar y configurar clusters de sql server
 
Expo replicación
Expo replicaciónExpo replicación
Expo replicación
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Dn12 u3 a29_romi
Dn12 u3 a29_romiDn12 u3 a29_romi
Dn12 u3 a29_romi
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luis
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 

Destacado

Presentacion Subir!!!!!!!!!!!!!!!!
Presentacion Subir!!!!!!!!!!!!!!!!Presentacion Subir!!!!!!!!!!!!!!!!
Presentacion Subir!!!!!!!!!!!!!!!!MarcelloX
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publicoHome
 
Expresión en publico
Expresión en publicoExpresión en publico
Expresión en publicoubunter
 
7 consejos para hablar en público
7 consejos  para hablar en público7 consejos  para hablar en público
7 consejos para hablar en públicocesar21268
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publicoiselayanes
 
Exposicion como hablar_en_publico[1]
Exposicion como hablar_en_publico[1]Exposicion como hablar_en_publico[1]
Exposicion como hablar_en_publico[1]GILDAFLAGIL
 
Presentaciones Que Conquistan
Presentaciones Que ConquistanPresentaciones Que Conquistan
Presentaciones Que ConquistanBrenda Padilla
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publicomargaritarivera90
 
Decálogo para Hablar en Público
Decálogo para Hablar en PúblicoDecálogo para Hablar en Público
Decálogo para Hablar en PúblicoMila Melero
 
Claves de un discurso que funciona
Claves de un  discurso que funcionaClaves de un  discurso que funciona
Claves de un discurso que funcionaMila Melero
 
Programa de Convencer en Campaña de Oradores de Las Americas
Programa de Convencer en Campaña de Oradores de Las AmericasPrograma de Convencer en Campaña de Oradores de Las Americas
Programa de Convencer en Campaña de Oradores de Las AmericasOradores de Las Américas
 
Hablar en público: una oportunidad para brillar
Hablar en público: una oportunidad para brillarHablar en público: una oportunidad para brillar
Hablar en público: una oportunidad para brillarJosé María Palomares
 
Tecnicas Para Hablar En Publico
Tecnicas Para Hablar En PublicoTecnicas Para Hablar En Publico
Tecnicas Para Hablar En Publicoalgolor
 
Sesion 1 hablar en publico
Sesion 1 hablar en publicoSesion 1 hablar en publico
Sesion 1 hablar en publicoSheyla Luna
 
10 principios científicos para hablar en público
10 principios científicos para hablar en público10 principios científicos para hablar en público
10 principios científicos para hablar en públicoEDUARDO PAREDES
 
Alto impacto isabel gutiérrez arcia
Alto impacto   isabel gutiérrez arciaAlto impacto   isabel gutiérrez arcia
Alto impacto isabel gutiérrez arciaisaenSS
 
Como hablar en publico
Como hablar en publicoComo hablar en publico
Como hablar en publicoTania Real
 

Destacado (20)

Presentacion Subir!!!!!!!!!!!!!!!!
Presentacion Subir!!!!!!!!!!!!!!!!Presentacion Subir!!!!!!!!!!!!!!!!
Presentacion Subir!!!!!!!!!!!!!!!!
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publico
 
Expresión en publico
Expresión en publicoExpresión en publico
Expresión en publico
 
7 consejos para hablar en público
7 consejos  para hablar en público7 consejos  para hablar en público
7 consejos para hablar en público
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publico
 
Exposicion como hablar_en_publico[1]
Exposicion como hablar_en_publico[1]Exposicion como hablar_en_publico[1]
Exposicion como hablar_en_publico[1]
 
Presentaciones Que Conquistan
Presentaciones Que ConquistanPresentaciones Que Conquistan
Presentaciones Que Conquistan
 
7 consejos para hablar en publico
7 consejos para hablar en publico7 consejos para hablar en publico
7 consejos para hablar en publico
 
HABLAR EN PUBLICO
HABLAR EN PUBLICOHABLAR EN PUBLICO
HABLAR EN PUBLICO
 
Decálogo para Hablar en Público
Decálogo para Hablar en PúblicoDecálogo para Hablar en Público
Decálogo para Hablar en Público
 
Claves de un discurso que funciona
Claves de un  discurso que funcionaClaves de un  discurso que funciona
Claves de un discurso que funciona
 
Programa de Convencer en Campaña de Oradores de Las Americas
Programa de Convencer en Campaña de Oradores de Las AmericasPrograma de Convencer en Campaña de Oradores de Las Americas
Programa de Convencer en Campaña de Oradores de Las Americas
 
8 consejos para hablar en público
8 consejos para hablar en público8 consejos para hablar en público
8 consejos para hablar en público
 
Hablar en público: una oportunidad para brillar
Hablar en público: una oportunidad para brillarHablar en público: una oportunidad para brillar
Hablar en público: una oportunidad para brillar
 
Tecnicas Para Hablar En Publico
Tecnicas Para Hablar En PublicoTecnicas Para Hablar En Publico
Tecnicas Para Hablar En Publico
 
Seminario Hablar en público
Seminario Hablar en públicoSeminario Hablar en público
Seminario Hablar en público
 
Sesion 1 hablar en publico
Sesion 1 hablar en publicoSesion 1 hablar en publico
Sesion 1 hablar en publico
 
10 principios científicos para hablar en público
10 principios científicos para hablar en público10 principios científicos para hablar en público
10 principios científicos para hablar en público
 
Alto impacto isabel gutiérrez arcia
Alto impacto   isabel gutiérrez arciaAlto impacto   isabel gutiérrez arcia
Alto impacto isabel gutiérrez arcia
 
Como hablar en publico
Como hablar en publicoComo hablar en publico
Como hablar en publico
 

Similar a Manual de instalcion my sql

Similar a Manual de instalcion my sql (20)

Infome sgbd
Infome sgbdInfome sgbd
Infome sgbd
 
Bases distribuidas en mysql
Bases distribuidas en mysqlBases distribuidas en mysql
Bases distribuidas en mysql
 
Base de Datos (Grupo3).pptx
Base de Datos (Grupo3).pptxBase de Datos (Grupo3).pptx
Base de Datos (Grupo3).pptx
 
Mysql
MysqlMysql
Mysql
 
S M B D
S M B DS M B D
S M B D
 
Smbd.
Smbd.Smbd.
Smbd.
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccion
 
Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.Instalacion de un (SGBD)sistema gestor de base de datos.
Instalacion de un (SGBD)sistema gestor de base de datos.
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 
Smbd
SmbdSmbd
Smbd
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
S M B D
S M B DS M B D
S M B D
 

Último

LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 

Último (20)

LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 

Manual de instalcion my sql

  • 1. Manual de instalación mySQL Materia: Bases de datos Alumno Hugo Fernando Magaña González Docente: Jorge Alberto Lázaro Méndez Carrera: Ingeniería en Sistemas Computacionales Grupo: 41SA Los Reyes Michoacán A. viernes 28 de febrero de 2014
  • 2. Manual de instalación BD MySQL Paso 1: Dar clic al instalador de mysql-5.5.36 Paso 2: Se abre la ventana del set-up, le damos siguiente Paso 3: Dar siguiente en la pantalla del set-up y aceptar los términos y condiciones del producto
  • 3. Paso 4: Se abre la ventana del tipo de instalación, Dar clic en instalación típica Paso 5: comenzamos la instalación de MySQL en nuestro ordenador.
  • 4. Paso 6: En este paso nos sale una ventana con las características de la versión de este MySQL Paso 7: Finalizamos la instalación para dar paso a la configuración. Paso 8: Comienza la configuración DE MySQL
  • 5. Paso 9: Seleccionamos el tipo de configuración “Standard”. Paso 10: Incluimos algunas opciones para el MySQL server Paso 11: Nos pide una cuenta para nuestro MySQL server
  • 6. Paso 12: Ya que le dimos una contraseña nos sale la siguiente ventana y le damos en ejecutar Paso 13: Finalizamos la configuración Paso 14: Abrimos la consola de comandos de MySQL server y listo
  • 7. Costos de mySQL Beneficios de mySQL - Es un Sistema de Gestión de Bases de Datos Relacionales (SGBDR). - Puede ser útil para manejar y/o obtener datos de la red de redes. - Ofrece una potente forma de unir mySQL e Internet. - Utiliza una extensión al mySQL estandar, que se denomina Transact mySQL. - El Transact mySQL, soporta la definición, modificación y eliminación de bases de datos, tablas, atributos, índices, etc., es decir, el lenguaje de definición de datos (LDD), así como la consulta, actualización y borrado de tuplas de tablas, es decir, el lenguaje de manipulación de datos (LMD). - Para empezar mySQL Server nos permite olvidarnos un poco de los ficheros que forman la base de datos. En Access tenemos que abrir el fichero .mdb para ver el contenido. Aquí abrimos la consola de mySQL Server y tenemos todas las bases de datos de todos nuestros programas. Esto es muy cómodo, ciertamente. - Seguridad: mySQL permite administrar permisos a TODO. Permisos a nivel de servidor, seguridad en tablas, permitir o no lectura, escritura, ejecución; seguridad en los procedimientos almacenados (después hablo de ellos)... todo se puede configurar. O sea, que podemos permitir que alguien conecte su mySQL al nuestro
  • 8. Requisitos de mySQL Componente Requisito Memoria [1] Mínimo: Ediciones Express: 512 MB Todas las demás ediciones: 1 GB Se recomienda: Ediciones Express: 1 GB Todas las demás ediciones: al menos 4 GB y debe aumentar a medida que el tamaño de la base de datos, Aumente para asegurar un rendimiento óptimo. Velocidad del procesador Mínimo:  Procesador x86: 1,0 GHz  Procesador x64: 1,4 GHz Recomendado: 2 GHz o más Tipo de procesador  Procesador x64: AMD Opteron, AMD Athlon 64, Intel Xeon compatible con Intel EM64T,  Intel Pentium IV compatible con EM64T  Procesador x86: compatible con Pentium III o superior Posibles fallas o errores de mySQL 1.- Nombre de usuario/password en blanco, por defecto o débil. No es nada raro conseguir en el día a día pares de usuario/password como sa/1234, esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es importante hacer revisiones periódicas de credenciales. 2.- Inyecciones mySQL. Cuando la plataforma de base de datos falla para desinfectar las entradas, los atacantes son capaces de ejecutar las inyecciones mySQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades. Muchos de los proveedores han dado a conocer soluciones para evitar estos problemas, pero no servirá de mucho si los parches no se aplican o no se toman los correctivos correspondientes. 3.- Preferencia de privilegios de usuario por privilegios de grupo. Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios por asignación directa quien finalmente los recogerá como conserjes recogen las llaves en sus llaveros. En cambio, Rothacker recomienda que los usuarios sólo reciban privilegios por parte de grupos o funciones y sean manejados colectivamente. De esta forma será más fácil eliminar
  • 9. derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario. 4.- Características de base de datos innecesariamente habilitadas. Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una sola organización. Dado que el nombre del juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches. 5.- Configuración de seguridad ineficiente. Del mismo modo, las bases de datos tienen una gran cantidad opciones de configuración y consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y funcionalidades mejoradas. Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o desarrolladores de aplicaciones. Las configuraciones de bases de datos en producción y desarrollo deben ser radicalmente diferentes. 6.- Desbordamientos de búfer. Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera - por ejemplo, mediante la adición de 100 caracteres en un cuadro de entrada pidiendo un número de Seguro Social. Los proveedores de bases de datos han trabajado duro para solucionar los problemas técnicos que permiten estos ataques se produzcan. Esta es otra razón por la cual los parches son tan importantes. 7.- Escalada de privilegios Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta de privilegios bajos hasta tener acceso a los derechos de un administrador. A medida que estas vulnerabilidades son descubiertas, los proveedores las corrigen y los administradores deben mantener las actualizaciones y parches actualizados. 8.- Ataque de denegación de servicio El caso del mySQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico. Aún más ilustrativo es el hecho de que cuando el Slammer atacó en 2003, un parche ya estaba por ahí que se dirigió a corregir la vulnerabilidad por la que se generó su ataque. Hoy en día siete años más tarde, mySQL Slammer todavía está dando dolores de cabeza en los servidores no actualizados. 9.- Bases de datos sin actualizar. Esto podría sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos. Pero el riesgo de ser hackeado hoy es mucho más alto que el riesgo de aplicar un parche que descomponga la base de datos. Además exixten ante esos temores los backups y las réplicas. Quizás este punto pudo haber sido válido hace cinco años, pero los proveedores ahora Sin encriptar los datos sensibles en reposo y en movimiento
  • 10. 10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento. Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado. Sql casi no presenta fallas en su motor de ejecución son solo fallas que pueden ser ocasionadas por el administrador de base de datos.