Roger Steven Ladino 
Brandon Steven Bernal Ángel
• Las bases de datos son recursos que recopilan todo tipo 
de información, para atender las necesidades de un 
amplio grupo de usuarios. Su tipología es variada y se 
caracterizan por una alta estructuración y 
estandarización de l 
• a información.
Proteger la base de datos y administrar los usuarios 
El programa del Administrador de VSS proporciona herramientas para 
administrar los usuarios de esta aplicación mediante la especificación de 
derechos de acceso para usuarios o proyectos de VSS individuales en la base 
de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, 
debe utilizar la seguridad integrada de Windows con el fin de restringir el 
acceso a las carpetas de VSS, mediante el establecimiento de permisos de 
recurso compartido y de seguridad para estas carpetas.
• Si desea proteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir 
el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan 
obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad 
de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha 
base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta 
última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden 
conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de 
asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
• Nivel interno (o físico): define cómo se almacenan los 
datos y los métodos de acceso. 
• Nivel conceptual: también denominado modelo ER 
(modelo entidad-relación) o MLD (modelo lógico de 
datos). Define cómo se organiza la información dentro de 
la base de datos. 
• Nivel externo: define las vistas del usuario.
• Independencia física: El nivel físico puede ser modificado independientemente del nivel 
conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware 
de la base de datos, que es simplemente una estructura transparente para representar la 
información almacenada. 
• Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. 
En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin 
afectar la experiencia de los usuarios. 
• Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben 
poder describir su consulta sin hacer referencia a los componentes técnicos de la base de 
datos. 
• Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. 
Esto requiere algoritmos de búsqueda rápidos. 
• Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, 
agregar elementos y verificar su integridad de manera centralizada. 
• Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que 
sea posible, tanto para minimizar los errores como para prevenir el desperdicio de 
memoria. 
• Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos 
elementos hacen referencia a otros, estos últimos deben estar presentes. 
• Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan 
simultáneamente a la base de datos. 
• Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los 
datos de cada usuario.
• Cuando se crea una base de datos compartida, se recomienda 
encarecidamente el uso del Explorador de Windows con el fin de restringir 
los permisos de recurso compartido de las carpetas de VSS. Debe eliminar 
el grupo Todos, que se agrega automáticamente al compartir la carpeta de 
la base de datos de VSS. Se pueden crear dos grupos de usuarios de 
Windows, administradores de VSS y usuarios de VSS, y conceder a cada 
grupo los permisos adecuados para la carpeta de la base de dato s de VSS 
y para el resto de carpetas de esta aplicación.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios 
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder 
privilegios a otros usuarios sobre los objetos que ha creado. 
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. 
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, 
etc. 
Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. 
También tienen un archivo de auditoria en donde se registran las operaciones que realizan los 
usuarios.
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc 
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. 
• SO: Seguridad a nivel de SO 
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, 
restricciones de uso de vistas, etc. 
• Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar 
la seguridad de porciones de la BD contra el acceso no autorizado. 
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, 
impresiones digitales, reconocimiento de voz, barrido de la retina, etc 
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede 
realizar o por la hora del día. 
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red 
o internet. 
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, 
concesión y revocación de privilegios y asignación de los niveles de seguridad. 
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en 
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la 
Base de Datos.

Patron

  • 1.
    Roger Steven Ladino Brandon Steven Bernal Ángel
  • 2.
    • Las basesde datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de l • a información.
  • 3.
    Proteger la basede datos y administrar los usuarios El programa del Administrador de VSS proporciona herramientas para administrar los usuarios de esta aplicación mediante la especificación de derechos de acceso para usuarios o proyectos de VSS individuales en la base de datos de VSS. Sin embargo, si desea proteger realmente la base de datos, debe utilizar la seguridad integrada de Windows con el fin de restringir el acceso a las carpetas de VSS, mediante el establecimiento de permisos de recurso compartido y de seguridad para estas carpetas.
  • 4.
    • Si deseaproteger la base de datos, debe utilizar la seguridad integrada de Windows para restringir el acceso a las carpetas de VSS, de forma que sólo los usuarios autorizados de Windows puedan obtener acceso a la base de datos o ejecutar el programa del Administrador de VSS. La seguridad de la base de datos de VSS está determinada por la seguridad de la carpeta que contiene dicha base de datos. Si desea implementar la seguridad aquí descrita en la base de datos de VSS, esta última debe estar instalada en un sistema de archivos de NT (NTFS), ya que en NTFS se pueden conceder permisos para archivos y carpetas individuales. El sistema de archivos de tabla de asignación de archivos (FAT) aplica los mismos permisos a todo un recurso compartido.
  • 5.
    • Nivel interno(o físico): define cómo se almacenan los datos y los métodos de acceso. • Nivel conceptual: también denominado modelo ER (modelo entidad-relación) o MLD (modelo lógico de datos). Define cómo se organiza la información dentro de la base de datos. • Nivel externo: define las vistas del usuario.
  • 6.
    • Independencia física:El nivel físico puede ser modificado independientemente del nivel conceptual. Esto significa que el usuario no puede ver todos los componentes de hardware de la base de datos, que es simplemente una estructura transparente para representar la información almacenada. • Independencia lógica: El nivel conceptual debe poder modificarse sin alterar el nivel físico. En otras palabras, el administrador de la base de datos debe poder introducir mejoras sin afectar la experiencia de los usuarios. • Facilidad de uso: Las personas que no estén familiarizadas con la base de datos deben poder describir su consulta sin hacer referencia a los componentes técnicos de la base de datos. • Acceso rápido: El sistema debe poder responder a las consultas lo más rápido posible. Esto requiere algoritmos de búsqueda rápidos. • Administración centralizada: El DBMS debe permitirle al administrador manipular los datos, agregar elementos y verificar su integridad de manera centralizada. • Redundancia controlada: El DBMS debe poder evitar la redundancia de datos siempre que sea posible, tanto para minimizar los errores como para prevenir el desperdicio de memoria. • Verificación de integridad: Los datos deben ser internamente coherentes y, cuando algunos elementos hacen referencia a otros, estos últimos deben estar presentes. • Uso compartido de datos: El DBMS debe permitir que múltiples usuarios accedan simultáneamente a la base de datos. • Seguridad de los datos: El DBMS debe poder administrar los derechos de acceso a los datos de cada usuario.
  • 7.
    • Cuando secrea una base de datos compartida, se recomienda encarecidamente el uso del Explorador de Windows con el fin de restringir los permisos de recurso compartido de las carpetas de VSS. Debe eliminar el grupo Todos, que se agrega automáticamente al compartir la carpeta de la base de datos de VSS. Se pueden crear dos grupos de usuarios de Windows, administradores de VSS y usuarios de VSS, y conceder a cada grupo los permisos adecuados para la carpeta de la base de dato s de VSS y para el resto de carpetas de esta aplicación.
  • 8.
    • DBA, estánpermitidas todas las operaciones, conceder privilegios y establecer usuarios • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. • Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los GBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 10.
    • Físicas: Controlarel acceso al equipo. Tarjetas de acceso, etc • Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. • SO: Seguridad a nivel de SO • SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. • Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. • Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.