A) CONFIGURACION DE CONTROLES DE ACCESO
- Creación, modificación y eliminación de usuarios.
Conceptos básicos de la seguridad por usuarios
La seguridad por usuarios en Access es similar a los mecanismos de seguridad de los sistemas basados en servidor: usa contraseñas y permisos para permitir o restringir el acceso de personas o grupos de personas a los objetos de la base de datos. En Access 2003 o en versiones anteriores, cuando se implementa la seguridad por usuarios en una base de datos de Access, un administrador de base de datos o el propietario de un objeto pueden controlar las acciones que los usuarios individuales o grupos de usuarios pueden realizar en las tablas, consultas, formularios, informes y macros de la base de datos. Por ejemplo, un grupo de usuarios puede cambiar los objetos de una base de datos, otro grupo solo puede incluir datos en determinadas tablas y un tercer grupo solo puede ver los datos de un conjunto de informes.
La seguridad por usuarios en Access es similar a los mecanismos de seguridad de los sistemas basados en servidor: usa contraseñas y permisos para permitir o restringir el acceso de personas o grupos de personas a los objetos de la base de datos. En Access 2003 o en versiones anteriores, cuando se implementa la seguridad por usuarios en una base de datos de Access, un administrador de base de datos o el propietario de un objeto pueden controlar las acciones que los usuarios individuales o grupos de usuarios pueden realizar en las tablas, consultas, formularios, informes y macros de la base de datos. Por ejemplo, un grupo de usuarios puede cambiar los objetos de una base de datos, otro grupo solo puede incluir datos en determinadas tablas y un tercer grupo solo puede ver los datos de un conjunto de informes.
- Definición de roles y perfiles.
•Roles
Los roles son conjuntos de privilegios. Un rol puede tener garantizados una serie de privilegios tanto del sistema como sobre objetos, y a la vez puede tener garantizado otros roles.
Los roles son conjuntos de privilegios. Un rol puede tener garantizados una serie de privilegios tanto del sistema como sobre objetos, y a la vez puede tener garantizado otros roles.
Por defecto cuando creamos un usuario desde el Enterprise Manager se le asigna el permiso de Connect, lo que permite al usuario conectarse a la BD y crear sus propios objetos en su propio esquema. De otra manera, debemos asignarlos en forma manual.
Sintaxis para crear un Rol y asignarlo a un usuario:
SQL> CREATE ROLE appl_dba;
Opcionalmente, se puede asignar una clave al Rol:
SQL> SET ROLE appl_dba IDENTIFIED BY app_pwd;
Para asignar este Rol a un usuario:
SQL> GRANT appl_dba TO jperez;
Otro uso común de los roles es asignarles privilegios a nivel de Objetos, por ejemplo en una Tabla de Facturas en donde sólo queremos que se puedan hacer Querys e Inserts:
SQL> CREATE ROLE consulta;
SQL> GRANT SELECT, INSERT onanalista.factura TO consulta;
• Perfiles
Los perfiles permiten definir limitaciones de recursos. Por ejemplo podemos definir un perfil que limite el número de sesiones abiertas concurrentemente por un usuario cualquiera, y posteriormente aplicar este perfil a uno o más usuarios concretos.
ESQUEMA BASICO DE SEGURIDAD

- Creación.
Para crear una base se deben realizar dos ejercicios de diseño: un diseño lógico y uno físico. El diseño lógico de una base de datos es un modelo abstracto de la base de datos desde una perspectiva de negocios, mientras que el diseño físico muestra como la base de datos se ordena en realidad en los dispositivos de almacenamiento de acceso directo. El diseño físico de la base de datos es llevado a cabo por los especialistas en bases de datos, mientras que el diseño lógico requiere de una descripción detallada de las necesidades de información del negocio de los negocios actuales usuarios finales de la base. Idealmente, el diseño de la base será una parte del esfuerzo global de la planeación de datos a nivel institucional.
El diseño lógico de la base de datos describe como los elementos en la base de datos han de quedar agrupados.
El proceso de diseño identifica las relaciones entre los elementos de datos y la manera más eficiente de agruparlos para cumplir con los requerimientos de información. El proceso también identifica elementos redundantes y los agrupamientos de los elementos de datos que se requieren para programas de aplicaciones específicos. Los grupos de datos son organizados, refinados y agilizados hasta que una imagen lógica general de las relaciones entre todos los elementos en la base de datos surja.
Son las derivada de la necesidad de disponer de toda la información en el puesto de trabajo y de minimizar los tiempos del acceso a aquellas informaciones que, si bien se utilizan con frecuencia, no están estructuradas convenientemente . Esto se debe a que ala procedencia de la información es muy variada (informes, notas diversas, periódicos, revistas, muchos más.
2. Bases de datos distribuidas:
Es aquella que se almacena en más de un lugar físico. Partes de la base de datos se almacena físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares. Existen dos maneras de distribuir una base de datos. La base de datos central puede ser particionada de manera que cada procesador remoto tenga los datos necesarios sobre los clientes para servir a su área local. Los cambios en los archivos pueden ser justificado en la base de datos central sobre las bases de lotes, en general por la noche. Otra estrategia también requiere de la actualización de la base central de datos en hojas no laborables.
Aun otra posibilidad (una que se emplea en bases de datos grandes) es mantener solo un índice central de nombres y almacenar localmente los registros completos.
El procesamiento distribuidos y las bases de datos distribuidas tienen como beneficios e inconvenientes. Los sistemas distribuidos reducen la vulnerabilidad de un lugar único central y voluminoso. Permiten incremento en la potencia de los sistemas al adquirir mini computadoras que son más pequeñas y baratas. Finalmente incrementan el servicio y la posibilidad de respuesta de los usuarios locales. Los sistemas distribuidos, sin embargo, dependen de la alta calidad de las líneas de telecomunicaciones, las cuales a su vez son vulnerables. Además, las bases de datos locales pueden algunas veces alejarse de las normas y las definiciones de los datos centrales y hacen surgir problemas de seguridad al distribuir ampliamente el acceso a datos de alta sensibilidad.
3. Bases de datos orientadas a objetos e hipermedia:
Estas son capaces de almacenar tanto procesos como datos. Por este motivo las bases orientadas al objeto deben poder almacenar información no convencional (como imágenes estáticas o en movimiento, colecciones de sonidos, entre otros). Este tipo de bases de datos deriva directamente de la llamada programación orientada a objetos, típica por ejemplo del lenguaje C/C++.
Entre las ventajas de las bases de datos orientadas al objeto destaca la posibilidad de tratar los casos excepcionales, que suelen ser la mayoría en la práctica cotidiana, en lugar de tratar de insertar la realidad en unos patrones rígidos que violentan para hacerla coincidir con los esquemas utilizados. Además, nadie pone en duda que es más cómodo manejar objetos de entorno que no es familiar, que trabaja, por ejemplo, con tablas, esquemas, cuadros, muchos.
- Lectura
- Modificacion
Generalmente, los valores de los datos almacenados en una base de datos se
modifican cuando se producen cambios correspondientes en el mundo exterior. Por
ejemplo, cuando un cliente modifica un pedido, un director se traslada de una oficina a
otra, etc. En cada caso, los valores de los datos en la base de datos se actualizan para
mantener la base de datos como un modelo preciso del mundo real. La unidad más
pequeña de datos que puede modificarse en una base de datos es una única columna de
una única fila.
- La sentencia UPDATE.
La sentencia UPDATE, cuyo diagrama sintáctico se muestra en la figura 4.4.1.1,
modifica los valores de una o más columnas en las filas seleccionadas de una única
tabla. La tabla destino a actualizar se indica en la sentencia, y es necesario disponer de
permiso para actualizar la tabla además de cada una de las columnas individuales que
serán modificadas. La cláusula WHERE selecciona las filas de la tabla a modificar. La
cláusula SET especifica que columnas se van a actualizar y calcula los nuevos valores.
- Eliminacion
B) RESPALDO DE DATOS
- Tipos de respaldo
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde.
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
- Respaldos manuales y automatizados.
El RLOPD define la copia de respaldo como una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Además obliga a documentar procedimientos tanto para la realización de copias de respaldo como para la recuperación de los datos en los ficheros o tratamientos automatizados que garanticen su reconstrucción.
Un procedimiento de copias de seguridad deberá existir por escrito, estar accesible y puesto en conocimiento de todos aquellos a quienes pueda afectar almacenando, si fuera necesario, una copia fuera de las instalaciones donde se encuentran los sistemas.
Este tipo de procedimientos podría contener información sobre:
• Responsable del backup: Persona encargada de realizar las copias de seguridad (si se hicieran de forma manual) y de revisarlas según la planificación establecida. Esta tarea podría externalizarse a un tercero (ej. empresa de servicios informáticos). Se nombrará a un delegado que se encargará de las copias de respaldo en ausencia del responsable (vacaciones, bajas, etc). Tanto el responsable como el delegado deberían estar claramente identificados y localizables en caso de incidencia urgente fuera del horario laboral (ej. teléfono móvil).
• Responsable del backup: Persona encargada de realizar las copias de seguridad (si se hicieran de forma manual) y de revisarlas según la planificación establecida. Esta tarea podría externalizarse a un tercero (ej. empresa de servicios informáticos). Se nombrará a un delegado que se encargará de las copias de respaldo en ausencia del responsable (vacaciones, bajas, etc). Tanto el responsable como el delegado deberían estar claramente identificados y localizables en caso de incidencia urgente fuera del horario laboral (ej. teléfono móvil).
• Formación: Plan de formación tanto para el responsable como para el delegado de forma que estén familiarizados con los procedimientos.
• Clasificación de la información. Por ejemplo en función de su importancia (crítica, importante o baja), en función de la sensibilidad de los datos de carácter personal tratados (alta, media, baja), etc. Esto nos permitirá considerar si las copias deben estar comprimidas, protegidas con contraseñas, o incluso cifradas.
• Naturaleza de la información: Análisis de lo que se va a copiar de nuestros sistemas. ¿Qué tipo de información se va a copiar? Completo (clonación o imagen), Sistema (registros, configuración), aplicaciones, bases de datos, documentos, etc. En función de la naturaleza de la información será necesario tomar decisiones como por ejemplo el tipo de software de backup a utilizar para que permita "copias en caliente".
• Volumen de información: Disponer de una estimación de la cantidad de datos a copiar. Esto será necesario para tener en cuenta por ejemplo que estrategia de copias utilizar, el tipo de soportes para realizar las copias o incluso estimar el tiempo necesario para realizar la copia.
• Programación:
La copia de respaldo se puede hacer de forma manual o automatizada y se debe tener en cuenta especialmente la hora elegida para hacerlas, prefiriendo las de menor actividad para reducir molestias a los usuarios (ya que no deberían estar trabajando mientras se hacen las copias). Ej. Horario nocturno.
• Periodicidad/Frecuencia: La periodicidad calendárica es más sencilla de comprender y gestionar (diaria, semanal, mensual, anual). La frecuencia de las copias dependerá de los cambios producidos en la información y serán al menos semanales salvo que no se hayan producido modificaciones.
• Tipo de backup: En función de la cantidad de información a copiar el backup puede ser Completo (toda), incremental (sólo se copian los ficheros modificados o creados desde la última copia incremental) o diferencial (copia los ficheros modificados desde la última copia completa). La incremental necesita menos espacio pero es más complicada de restaurar que la diferencial.
• Localización/Almacenamiento: En función de la situación de las copias estas podrían ser locales si los soportes se almacenan en las mismas instalaciones en las que se encuentra el sistema de información, externas si se almacenan en un lugar diferente y remotas que serían aquellas realizadas por internet y almacenadas en servidores externos. Los almacenamientos locales deberían contar con la máxima seguridad física por ejemplo mediante el uso de armarios ignífugos bajo llave y en las correctas condiciones ambientales.
• Soporte: Es el objeto físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar y recuperar datos. En casos automatizados disponemos de los discos zip, CD/DVD, cintas, unidades nas/san (con raid), discos externos, pendrives, etc. Se debe elegir el tipo de soporte de almacenamiento que mejor se adapte a las necesidades de la organización. También comentar que los soportes deben estar inventariados, correctamente identificados, y si fuera necesario disponer de un registro de E/S de los mismos.
• Estrategia: Puede ser permanente o mediante la rotación de los soportes. Mientras más sencillo sea el esquema estratégico, más fácil de mantener. Una habitual puede ser por ejemplo la de Abuelo-Padre-Hijo con 6 cintas (4 cintas para copias incrementales durante la semana de lunes a jueves, 1 cinta para las copias completas los viernes, y la última para la copia completa mensual).
• Software: La herramienta utilizada para realizar las copias debe soportar las características que se hayan planificado en función de las necesidades de la empresa. Las copias se pueden programar con tareas mediante scripts de línea de comandos, o con un software específico bien gratuito como Cobian, o syncback o invertir en sistemas de copias como Symantec BackupExec, antes Veritas.
• Pre-tareas: Acciones a realizar antes de realizar la copia de respaldo. Ej. cerrar aplicaciones para una correcta copia.
• Pos-tareas: Acciones a realizar al finalizar la copia de respaldo. Ej. apagar los equipos o volver a iniciar un servicio.
• Origen: ¿Dónde se encuentra la información a copiar (maquina/ruta)? ¿Previsión de crecimiento?.
• Destino: ¿En que soporte o máquina/ruta se harán las copias?
• Control de copias/Supervisión: Es IMPORTANTÍSIMO verificar la correcta realización de las copias. Revisar logs, los soportes, y realizar pruebas de integridad de la información copiada es una parte fundamental del procedimiento. No hay nada peor que pensar que las copias de seguridad se están realizando correctamente y llevarnos una sorpresa desagradable al encontrar fallos en la restauración.
- CONCLUSIONES
Con SQL nos permite ingresar comandos o sentencias de tal manera que podemos administrar o crear una base de datos. Esta variedad de comandos nos permite generar informacion o datis desde la creacion, modificacion o mantenimiento a tablas las cuales tambien nos permite recuperar datos o importarlos de varias maneras.
Es dificil imaginar hoy en dia la concentracion de informacion sin base de datos, las pequeñas o grandes indutrias tienen como base de su sitema informatico la construccion de base de datos con la que podemos tener garn versatilidad incluso con equipos My Frame.
La seguridad en las bases de datos es muy importante debido a que garantiza la integridad fisica y logica de los datos.
La migracion de Datos.
La migracion o exportacion de datos se puede dar de varias maneras, ejemplo como: Archivos de tipo Texto, hojas de calculo, archivo de texto sin formato, etc.
Dentro de la nube de internet debido a la confiabilidad de las bases de datos. Estas mismas pueden ser manipuladas desde aplicaciones de internet de forma eficiente y segura.
BUENO LA INFORMACIÓN NO ES MUY RELEVANTE ADEMÁS FALTA MEJORAR LA PRESENTACIÓN DE LA INFORMACIÓN CONTENIDA
ResponderEliminarEN ESTA PÁGINA.
jojooo
ResponderEliminarjajajajaja
ResponderEliminarCállate
ResponderEliminarLa misma conclusion de todos sitios web que hablan sobre SQL. PIENSEN UN POCO NIÑOS
ResponderEliminar