SlideShare una empresa de Scribd logo
1 de 13
Docente :Ing. Marco Aurelio Porro Chulli.
Asignatura :Base de Datos II.
Ciclo : VIII “A”
Integrante:
• Yenny Isabel Cuello Morón.
• Yanina Bustamante Jibaja.
INGENIERÍA DE SISTEMAS Y TELEMÁTICA
ADMINISTRACION DE LA
SEGURIDAD EN SQL SERVER
DEFINICION
Las cuentas y roles de SQL SERVER tienen un papel fundamental en la
seguridad de Windows usa estas entidades de SQL Server para el acceso a
almacenes y tablas que contienen datos de operaciones de seguimiento, como
datos de control de estado relacionados con la persistencia de flujo de trabajo.
Cada esquema se protege mediante su propio grupo de directivas de seguridad:
 Autentificación
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un
sistema o de una red de computadores. Este proceso implica identificación (decirle al
sistema quién es) y autenticación (demostrar que el usuario es quien dice ser)
SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de
bases de datos:
Autenticación
de Windows
Modo de autenticación de
Windows predeterminado. Es el
más seguro para SQL Server. Si
se configura el modo de
autenticación de Windows, SQL
Server usa la seguridad de
Windows para validar la cuenta y
la contraseña de la cuenta de
usuario solicitante con el sistema
operativo Windows.
Autenticación
de SQL Server
Modo de autenticación de
SQL Server. Su finalidad es
ofrecer compatibilidad con
versiones anteriores a
aplicaciones y usuarios que
necesiten acceso a SQL
Server con cuenta de usuario
y contraseña específicos.
INICIOS DE SESIÓN – ROLES
Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro.
Los usuarios necesitan iniciar sesión para conectarse a SQL Server.
Para realizar acciones de configuración o funcionamiento sobre los esquemas o datos de la
base de datos.
La asignación de una cuenta de inicio de sesión a un rol de SQL determina el control de dicha
cuenta sobre actividades administrativas y las operaciones en la base de datos.
ROLES SQL SERVER
A. Rol de “SERVIDOR” de SQL Server: Un rol de “servidor” de SQL Server se define a nivel de
servidor fuera de cualquier almacén. Los roles de SQL predefinidos y su número y su contenido no
se pueden modificar. Un ejemplo de rol de servidor común es sysadmin.
B. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de
seguridad más compleja y personalizadas de una aplicación particular.
C. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de
seguridad más complejas y personalizadas de una aplicación particular.
Existen tres tipos de roles de base de datos de SQL Server:
Público. El rol de base de datos público contiene un permiso de acceso predeterminado para
todos los usuarios de base de datos.
Fijo. Del mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin), los
roles de base de datos fijos no se pueden modificar.
Definido por el usuario. AppFabric crea roles de base de datos definidos por el usuario
específicos en blanco durante la instalación.
Permisos de los Roles Fijos de Servidor
SQL Server proporciona roles de nivel de servidor para ayudarle a administrar los permisos de un servidor.
Para administrar con facilidad los permisos en las bases de datos, SQL Server proporciona
varios roles, que son las entidades de seguridad que agrupan a otras entidades de seguridad.
Permisos de los Roles Fijos de Base de Datos
EJEMPLOS
Los permisos en SQL Server se especifican a su vez en
dos niveles: el primero a nivel de objeto, y el segundo a
nivel de instrucción. Los permisos a nivel de objeto
incluyen el derecho de lectura, modificación y borrado
de objetos. Los permisos de instrucción se conceden
sobre instrucciones SQL que crean objetos de la base
de datos (bases, tablas, vistas,...).
La administración de los usuarios se puede hacer
cómodamente desde el Administrador Corporativo,
gestionando los permisos de usuario y las funciones.
Usuarios:
dbo
(administrador)
El dbo es un usuario especial que existe en todas las bases de datos, y como tal, no puede ser
eliminado de la misma.
Guest (invitado)
La cuenta Guest permite iniciar una sesión sin una cuenta de usuario que de acceso a la base de
datos. Se pueden añadir y eliminar cuentas de usuario invitado en cualquier base de datos,
excepto en las bases Master y Tempdb.
De manera predeterminada todos lo usuarios de una base de datos son miembros de la
función public, pero además se puede diferenciar entre funciones de servidor, que se
implementan a nivel de servidor, y por lo tanto afectan a todas las bases de datos residentes
en un servidor, y funciones de base de datos, que limitan su acción a una determinada base de
datos.
sysadmin
Está por encima de las restantes funciones y tiene la autoridad para realizar
cualquier actividad en SQL Server.
serveradmin
Se usa para conceder a un usuario la autoridad para realzar cambios en la configuración de
SQL Server.
setupadmin
Da a un usuario capacidad sobre la configuración de duplicación en el sistema y los
procedimientos almacenados que se instalen.
securityadmin Proporciona a un usuario la capacidad de administrar los inicios de sesión.
processadmin Permite a un usuario gestionar los procesosque se ejecutan bajo SQL Server.
dbcreator Proporciona a un usuario la capacidad de crear y modificar bases de datos en SQL Server.
diskadmin Otorga la capacidad para crear archivos de disco.
Conclusiones
La seguridad en nuestra base de datos juega un papel muy importante
en la seguridad de Windows es por ello que es fundamental que
realices los pasos correctos para administrar tu seguridad en tu base
de datos ya que de ello también puede depender la seguridad e
integridad de tu datos e información de tu gestor de base de datos.

Más contenido relacionado

La actualidad más candente

2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridadNestor Lopez
 
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012SolidQ
 
Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql KevinFD
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Manual S Q L Sever2000( C E P S U N I)
Manual S Q L Sever2000( C E P S  U N I)Manual S Q L Sever2000( C E P S  U N I)
Manual S Q L Sever2000( C E P S U N I)Julio Pari
 
Presentacion de sistema operativos
Presentacion de sistema operativosPresentacion de sistema operativos
Presentacion de sistema operativoscinthia andino
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directorycarmenrico14
 

La actualidad más candente (18)

2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridad
 
Seguridad tsql sql server 2008
Seguridad tsql sql server 2008Seguridad tsql sql server 2008
Seguridad tsql sql server 2008
 
Sql 2008
Sql 2008Sql 2008
Sql 2008
 
Abd2
Abd2Abd2
Abd2
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
Novedades en seguridad en SQL Server 2012 v1 | SolidQ Summit 2012
 
Admnistracion de la seguridad
Admnistracion de la seguridadAdmnistracion de la seguridad
Admnistracion de la seguridad
 
Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql Habilitacion de Autentificaion de sql
Habilitacion de Autentificaion de sql
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Exposición
ExposiciónExposición
Exposición
 
Manual S Q L Sever2000( C E P S U N I)
Manual S Q L Sever2000( C E P S  U N I)Manual S Q L Sever2000( C E P S  U N I)
Manual S Q L Sever2000( C E P S U N I)
 
Presentacion de sistema operativos
Presentacion de sistema operativosPresentacion de sistema operativos
Presentacion de sistema operativos
 
Admon oracle
Admon oracleAdmon oracle
Admon oracle
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 
Tarea1 1
Tarea1 1Tarea1 1
Tarea1 1
 
S.o
S.oS.o
S.o
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Microsoft SQL
Microsoft SQLMicrosoft SQL
Microsoft SQL
 

Similar a Sistemas de seguridad

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serverana leydi linares serrano
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlOlaya Molina
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadVicente Alberca
 
Curso sql server 2012 clase 2
Curso sql server 2012 clase 2Curso sql server 2012 clase 2
Curso sql server 2012 clase 2josealopezpastor
 
Base de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosBase de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosPedroJunior178
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERJaime Aguilar Rafael
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Curso sql server_administracion
Curso sql server_administracionCurso sql server_administracion
Curso sql server_administracionSalvador Ramos
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacionGabo101101
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicionlolita_89
 
Procedimientos de almacenados sql server
Procedimientos de almacenados sql serverProcedimientos de almacenados sql server
Procedimientos de almacenados sql serverdyfergarces1
 
gbd semana 6.pdf
gbd semana 6.pdfgbd semana 6.pdf
gbd semana 6.pdfAndy317060
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Managerguest179439e66
 

Similar a Sistemas de seguridad (20)

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos SqlHerramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
Herramientas Control, Monitoreo Y Estadisticas De Bases De Datos Sql
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Curso sql server 2012 clase 2
Curso sql server 2012 clase 2Curso sql server 2012 clase 2
Curso sql server 2012 clase 2
 
Bd
BdBd
Bd
 
Base de Datos Grupo Los Informaticos
Base de Datos Grupo Los InformaticosBase de Datos Grupo Los Informaticos
Base de Datos Grupo Los Informaticos
 
Autentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVERAutentificación de Seguridad de SQL SERVER
Autentificación de Seguridad de SQL SERVER
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Sql 2008.
Sql 2008.Sql 2008.
Sql 2008.
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Taller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridadTaller de Base de Datos - Unidad 4 seguridad
Taller de Base de Datos - Unidad 4 seguridad
 
Curso sql server_administracion
Curso sql server_administracionCurso sql server_administracion
Curso sql server_administracion
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Tema9
Tema9Tema9
Tema9
 
Tema9
Tema9Tema9
Tema9
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
 
Procedimientos de almacenados sql server
Procedimientos de almacenados sql serverProcedimientos de almacenados sql server
Procedimientos de almacenados sql server
 
gbd semana 6.pdf
gbd semana 6.pdfgbd semana 6.pdf
gbd semana 6.pdf
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Manager
 

Más de yenny isabel cuello moron (17)

Oltp exposicion grupal
Oltp exposicion grupalOltp exposicion grupal
Oltp exposicion grupal
 
Seguridad
SeguridadSeguridad
Seguridad
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Activadores
ActivadoresActivadores
Activadores
 
Cursores
CursoresCursores
Cursores
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Vistas
VistasVistas
Vistas
 
Ddl
DdlDdl
Ddl
 
Transac sql
Transac sqlTransac sql
Transac sql
 
Preparedstatement(grupal)
Preparedstatement(grupal)Preparedstatement(grupal)
Preparedstatement(grupal)
 
Yanina
YaninaYanina
Yanina
 
Resultset
ResultsetResultset
Resultset
 
Statement
StatementStatement
Statement
 
Connection()
Connection()Connection()
Connection()
 
Trabajo de java con base de datos(yanina y yenny)
Trabajo de java con base de datos(yanina y yenny)Trabajo de java con base de datos(yanina y yenny)
Trabajo de java con base de datos(yanina y yenny)
 
Jdbc(desarrollo de software i yanina y yenny)
Jdbc(desarrollo de software i yanina y yenny)Jdbc(desarrollo de software i yanina y yenny)
Jdbc(desarrollo de software i yanina y yenny)
 
Trabajo de desarrollo de software(java)yanina y yenny
Trabajo de desarrollo de software(java)yanina y yennyTrabajo de desarrollo de software(java)yanina y yenny
Trabajo de desarrollo de software(java)yanina y yenny
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Sistemas de seguridad

  • 1. Docente :Ing. Marco Aurelio Porro Chulli. Asignatura :Base de Datos II. Ciclo : VIII “A” Integrante: • Yenny Isabel Cuello Morón. • Yanina Bustamante Jibaja. INGENIERÍA DE SISTEMAS Y TELEMÁTICA ADMINISTRACION DE LA SEGURIDAD EN SQL SERVER
  • 2. DEFINICION Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows usa estas entidades de SQL Server para el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, como datos de control de estado relacionados con la persistencia de flujo de trabajo.
  • 3. Cada esquema se protege mediante su propio grupo de directivas de seguridad:  Autentificación Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser) SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de bases de datos:
  • 4. Autenticación de Windows Modo de autenticación de Windows predeterminado. Es el más seguro para SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema operativo Windows. Autenticación de SQL Server Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con cuenta de usuario y contraseña específicos.
  • 5. INICIOS DE SESIÓN – ROLES Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL Server. Para realizar acciones de configuración o funcionamiento sobre los esquemas o datos de la base de datos. La asignación de una cuenta de inicio de sesión a un rol de SQL determina el control de dicha cuenta sobre actividades administrativas y las operaciones en la base de datos.
  • 6. ROLES SQL SERVER A. Rol de “SERVIDOR” de SQL Server: Un rol de “servidor” de SQL Server se define a nivel de servidor fuera de cualquier almacén. Los roles de SQL predefinidos y su número y su contenido no se pueden modificar. Un ejemplo de rol de servidor común es sysadmin. B. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más compleja y personalizadas de una aplicación particular. C. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más complejas y personalizadas de una aplicación particular.
  • 7. Existen tres tipos de roles de base de datos de SQL Server: Público. El rol de base de datos público contiene un permiso de acceso predeterminado para todos los usuarios de base de datos. Fijo. Del mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin), los roles de base de datos fijos no se pueden modificar. Definido por el usuario. AppFabric crea roles de base de datos definidos por el usuario específicos en blanco durante la instalación.
  • 8. Permisos de los Roles Fijos de Servidor SQL Server proporciona roles de nivel de servidor para ayudarle a administrar los permisos de un servidor.
  • 9. Para administrar con facilidad los permisos en las bases de datos, SQL Server proporciona varios roles, que son las entidades de seguridad que agrupan a otras entidades de seguridad. Permisos de los Roles Fijos de Base de Datos
  • 10. EJEMPLOS Los permisos en SQL Server se especifican a su vez en dos niveles: el primero a nivel de objeto, y el segundo a nivel de instrucción. Los permisos a nivel de objeto incluyen el derecho de lectura, modificación y borrado de objetos. Los permisos de instrucción se conceden sobre instrucciones SQL que crean objetos de la base de datos (bases, tablas, vistas,...). La administración de los usuarios se puede hacer cómodamente desde el Administrador Corporativo, gestionando los permisos de usuario y las funciones.
  • 11. Usuarios: dbo (administrador) El dbo es un usuario especial que existe en todas las bases de datos, y como tal, no puede ser eliminado de la misma. Guest (invitado) La cuenta Guest permite iniciar una sesión sin una cuenta de usuario que de acceso a la base de datos. Se pueden añadir y eliminar cuentas de usuario invitado en cualquier base de datos, excepto en las bases Master y Tempdb. De manera predeterminada todos lo usuarios de una base de datos son miembros de la función public, pero además se puede diferenciar entre funciones de servidor, que se implementan a nivel de servidor, y por lo tanto afectan a todas las bases de datos residentes en un servidor, y funciones de base de datos, que limitan su acción a una determinada base de datos.
  • 12. sysadmin Está por encima de las restantes funciones y tiene la autoridad para realizar cualquier actividad en SQL Server. serveradmin Se usa para conceder a un usuario la autoridad para realzar cambios en la configuración de SQL Server. setupadmin Da a un usuario capacidad sobre la configuración de duplicación en el sistema y los procedimientos almacenados que se instalen. securityadmin Proporciona a un usuario la capacidad de administrar los inicios de sesión. processadmin Permite a un usuario gestionar los procesosque se ejecutan bajo SQL Server. dbcreator Proporciona a un usuario la capacidad de crear y modificar bases de datos en SQL Server. diskadmin Otorga la capacidad para crear archivos de disco.
  • 13. Conclusiones La seguridad en nuestra base de datos juega un papel muy importante en la seguridad de Windows es por ello que es fundamental que realices los pasos correctos para administrar tu seguridad en tu base de datos ya que de ello también puede depender la seguridad e integridad de tu datos e información de tu gestor de base de datos.