SlideShare una empresa de Scribd logo
Roger Steven Ladino 
Brandon Steven Bernal Ángel
• Las bases de datos son recursos que recopilan todo tipo 
de información, para atender las necesidades de un 
amplio grupo de usuarios. Su tipología es variada y se 
caracterizan por una alta estructuración y 
estandarización de l 
• a información.
Proteger la base de datos y administrar los usuarios 
El programa del Administrador de VSS proporciona herramientas para 
administrar los usuarios de esta aplicación mediante la especificación de 
derechos de acceso para usuarios o proyectos de VSS individuales en la base 
de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, 
debe utilizar la seguridad integrada de Windows con el fin de restringir el 
acceso a las carpetas de VSS, mediante el establecimiento de permisos de 
recurso compartido y de seguridad para estas carpetas.
• Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir 
el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan 
obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad 
de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha 
base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta 
última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden 
conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de 
asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
• Nivel interno (o físico): define cómo se almacenan los 
datos y los métodos de acceso. 
• Nivel conceptual: también denominado modelo ER 
(modelo entidad-relación) o MLD (modelo lógico de 
datos). Define cómo se organiza la información dentro de 
la base de datos. 
• Nivel externo: define las vistas del usuario.
• Independencia física: El nivel físico puede ser modificado independientemente del nivel 
conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware 
de la base de datos, que es simplemente una estructura transparente para representar la 
información almacenada. 
• Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. 
En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin 
afectar la experiencia de los usuarios. 
• Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben 
poder describir su consulta sin hacer referencia a los componentes técnicos de la base de 
datos. 
• Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. 
Esto requiere algoritmos de búsqueda rápidos. 
• Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, 
agregar elementos y verificar su integridad de manera centralizada. 
• Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que 
sea posible, tanto para minimizar los errores como para prevenir el desperdicio de 
memoria. 
• Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos 
elementos hacen referencia a otros, estos últimos deben estar presentes. 
• Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan 
simultáneamente a la base de datos. 
• Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los 
datos de cada usuario.
• Cuando se crea una base de datos compartida, se recomienda 
encarecidamente el uso del Explorador de Windows con el fin de restringir 
los permisos de recurso compartido de las carpetas de VSS. Debe eliminar 
el grupo Todos, que se agrega automáticamente al compartir la carpeta de 
la base de datos de VSS. Se pueden crear dos grupos de usuarios de 
Windows, administradores de VSS y usuarios de VSS, y conceder a cada 
grupo los permisos adecuados para la carpeta de la base de dato s de VSS 
y para el resto de carpetas de esta aplicación.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios 
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder 
privilegios a otros usuarios sobre los objetos que ha creado. 
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. 
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, 
etc. 
Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. 
También tienen un archivo de auditoria en donde se registran las operaciones que realizan los 
usuarios.
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc 
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. 
• SO: Seguridad a nivel de SO 
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc. 
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar 
la seguridad de porciones de la BD contra el acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, barrido de la retina, etc 
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede 
realizar o por la hora del día. 
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red 
o internet. 
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, 
concesión y revocación de privilegios y asignación de los niveles de seguridad. 
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en 
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la 
Base de Datos.

Más contenido relacionado

La actualidad más candente

Gestores de bases de datos
Gestores de bases de datosGestores de bases de datos
Gestores de bases de datos
dagny25
 
Base de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicacionesBase de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicaciones
memodiaz93
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
leticia rueda
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
Andres Toro
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
Susan Mayumi
 
TIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBATIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBA
JESUS ANGEL GUZMAN BURGOS
 
Base de datos
Base de datosBase de datos
Base de datos
Avancesbase
 
Exposicion sociedad ru
Exposicion sociedad ruExposicion sociedad ru
Exposicion sociedad ru
diana
 
Capitulo 1 Taller 12010
Capitulo 1 Taller 12010Capitulo 1 Taller 12010
Capitulo 1 Taller 12010
Angy Vanessa Villamil Gonzalez
 
Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)
Universidad Antonio Nariño
 
Base De Datos
Base De DatosBase De Datos
Base De Datos
JCGARALO
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
peterparquer
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
Luis Vázquez
 
Qué es una base de datos
Qué es una base de datosQué es una base de datos
Qué es una base de datos
franciscojaviergonza104305
 
Introducción bases de datos
Introducción bases de datosIntroducción bases de datos
Introducción bases de datos
Jymmy Guevara
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datos
Maria Alejandra
 
Bases de datos
Bases de datosBases de datos
Bases de datos
marquela
 
Taller n1
Taller n1Taller n1
Taller n1
Jesus Maria
 

La actualidad más candente (18)

Gestores de bases de datos
Gestores de bases de datosGestores de bases de datos
Gestores de bases de datos
 
Base de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicacionesBase de datos_y_sus_aplicaciones
Base de datos_y_sus_aplicaciones
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
TIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBATIPOS DE DB Y FUNCIONES DE UN DBA
TIPOS DE DB Y FUNCIONES DE UN DBA
 
Base de datos
Base de datosBase de datos
Base de datos
 
Exposicion sociedad ru
Exposicion sociedad ruExposicion sociedad ru
Exposicion sociedad ru
 
Capitulo 1 Taller 12010
Capitulo 1 Taller 12010Capitulo 1 Taller 12010
Capitulo 1 Taller 12010
 
Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)Sistema gestor de bases de datos (sgbd)
Sistema gestor de bases de datos (sgbd)
 
Base De Datos
Base De DatosBase De Datos
Base De Datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Qué es una base de datos
Qué es una base de datosQué es una base de datos
Qué es una base de datos
 
Introducción bases de datos
Introducción bases de datosIntroducción bases de datos
Introducción bases de datos
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Taller n1
Taller n1Taller n1
Taller n1
 

Similar a Patron

Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
Beatriz Salazar
 
Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)
Edwin Arias
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
Edwin Johan Alvarez
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
nataliaynecheevrry
 
17988998.ppt
17988998.ppt17988998.ppt
17988998.ppt
ssuser948499
 
VenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfVenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdf
ssuser948499
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.
Diego Nitola
 
Dbms
DbmsDbms
Dbms
scailan
 
Taller n°1
Taller n°1Taller n°1
Taller n°1
Alvaro Jose Prado
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
Jaime David Romero Olivo
 
Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
RafaelOlivares22
 
Sgbs
SgbsSgbs
Bases de datos
Bases de datosBases de datos
Bases de datos
Orlando Robledo
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
alexmerono
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datos
Isabel
 
Trabajo grupo 3
Trabajo grupo 3Trabajo grupo 3
Trabajo grupo 3
joseluisquispemendoza
 
Presentacion de fundamentos de bd
Presentacion de fundamentos de bdPresentacion de fundamentos de bd
Presentacion de fundamentos de bd
Mora Marquez Luis Omar
 
Base de datos
Base de datosBase de datos
Base de datos
Maira Villarreál
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
Jeisson Nc
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
Jeisson Nc
 

Similar a Patron (20)

Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
 
Base de datos 2(tema 2)
Base de datos 2(tema 2)Base de datos 2(tema 2)
Base de datos 2(tema 2)
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
17988998.ppt
17988998.ppt17988998.ppt
17988998.ppt
 
VenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdfVenatasydesventajasSGBD.pdf
VenatasydesventajasSGBD.pdf
 
características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.características, componentes y arquitectura de los DBMS.
características, componentes y arquitectura de los DBMS.
 
Dbms
DbmsDbms
Dbms
 
Taller n°1
Taller n°1Taller n°1
Taller n°1
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
 
Sgbs
SgbsSgbs
Sgbs
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datos
 
Trabajo grupo 3
Trabajo grupo 3Trabajo grupo 3
Trabajo grupo 3
 
Presentacion de fundamentos de bd
Presentacion de fundamentos de bdPresentacion de fundamentos de bd
Presentacion de fundamentos de bd
 
Base de datos
Base de datosBase de datos
Base de datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 

Último

1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Patron

  • 1. Roger Steven Ladino Brandon Steven Bernal Ángel
  • 2. • Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de l • a información.
  • 3. Proteger la base de datos y administrar los usuarios El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, debe utilizar la seguridad integrada de Windows con el fin de restringir el acceso a las carpetas de VSS, mediante el establecimiento de permisos de recurso compartido y de seguridad para estas carpetas.
  • 4. • Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
  • 5. • Nivel interno (o físico): define cómo se almacenan los datos y los métodos de acceso. • Nivel conceptual: también denominado modelo ER (modelo entidad-relación) o MLD (modelo lógico de datos). Define cómo se organiza la información dentro de la base de datos. • Nivel externo: define las vistas del usuario.
  • 6. • Independencia física: El nivel físico puede ser modificado independientemente del nivel conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware de la base de datos, que es simplemente una estructura transparente para representar la información almacenada. • Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin afectar la experiencia de los usuarios. • Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben poder describir su consulta sin hacer referencia a los componentes técnicos de la base de datos. • Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. Esto requiere algoritmos de búsqueda rápidos. • Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, agregar elementos y verificar su integridad de manera centralizada. • Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que sea posible, tanto para minimizar los errores como para prevenir el desperdicio de memoria. • Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos elementos hacen referencia a otros, estos últimos deben estar presentes. • Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan simultáneamente a la base de datos. • Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los datos de cada usuario.
  • 7. • Cuando se crea una base de datos compartida, se recomienda encarecidamente el uso del Explorador de Windows con el fin de restringir los permisos de recurso compartido de las carpetas de VSS. Debe eliminar el grupo Todos, que se agrega automáticamente al compartir la carpeta de la base de datos de VSS. Se pueden crear dos grupos de usuarios de Windows, administradores de VSS y usuarios de VSS, y conceder a cada grupo los permisos adecuados para la carpeta de la base de dato s de VSS y para el resto de carpetas de esta aplicación.
  • 8. • DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. • Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 9.
  • 10. • Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc • Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. • SO: Seguridad a nivel de SO • SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. • Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.