Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

TALLER DE BASES DE DATOS unidad 4

Contenido de la unidad 4 de taller de bases de datos
by

Andres Salas

on 12 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TALLER DE BASES DE DATOS unidad 4

TALLER DE BASES DE DATOS
UNIDAD 4: SEGURIDAD

4.1. TIPOS DE USUARIOS
la Seguridad en las Bases de Datos, es una actividad primordial en cualquier sistema de bases de datos, el resguardar la información en contra de usuarios no autorizados, evitar la perdida y alteración de los datos, de la inconsistencia e integridad de los datos son tareas en tema de seguridad.

En un esquema de seguridad de datos, los usuarios se clasifican de acuerdo a los PRIVILEGIOS de acceso a la información a la base de datos. Por lo tanto, se definie un ESQUEMA DE AUTORIZACION,
4.2. CREACION DE USUARIOS
En un Sistema de Bases de Datos, existen dos tipos de usuarios: ADMINISTRADOR (SUPERUSUARIO), o USUARIOS NORMALES (comunes). La diferencia entre estos tipos de usuarios es que el Administrador o Superusuario tiene el control y la responsabilidad de la base de datos, mientras que los usuarios normales se clasifican de acuerdo a la asignación de los PRIVILEGIOS, que el Administrador o SuperUsuario le asigne.

La asignación de privilegios, se realiza con SQL, por lo tanto cualquier DBMS deberá proporcionar un mecanismo para la creación de usuarios y la asignación de privilegios
Goal
TALLER DE BASES DE DATOS : SEGURIDAD
4.1. TIPOS DE USUARIOS
4.2. CREACION DE USUARIOS
4.3. PRIVILEGIOS DE USUARIOS
4.4. ROLES
4.5. VISTAS

Los tipos de autorización en un esquema de seguridad son:
LA AUTORIZACION DE LECTURA, permite la lectura de los datos pero no su modificacion.
LA AUTORIZACION DE INSERCION, permite la inserción de datos nuevos, pero no la modificación de los existentes.
LA AUTORIZACION DE ACTUALIZACION, permite la modificación de los datos pero no su eliminación.
LA AUTORIZACION DE BORRADO, permite la eliminación de los datos.
4.2. CREACION DE USUARIOS
En MySQL, existen dos formas de crear usuarios:
La forma clásica: USO DE GRANT (se crea el usuario y se le asigna el privilegio.
Uso de la sentencia CREATE USER (crea el usuario sin privilegios)
Uso de la sentencia CREATE USER <<terminal root>>
create user 'alumno'@'localhost' identified by 'pas_alumno';

grant select on biblioteca.* to 'alumno'@'localhost';

<<terminal alumno>>
mysql -h localhost -u alumno -p

show databases;

use biblioteca;
show tables;

4.3. PRIVILEGIOS DE USUARIOS
En SQL, existen instrucciones para la autorización de acceso a la base de datos, tales como: Grant (asignar privilegios) y Revoke (quitar privilegios), y los privilegios o accesos que se asignan son:
delete
insert
select
update
4.3. CREACION DE PRIVILEGIOS
La forma clásica de crear privilegios a los usuarios es usando la sentencia GRANT. El motor de Mysql al encontrar una sentencia GRANT, verifica si el usuario esta creado si no, lo crea y le asigna los privilegios que se definan o se asignen.
La sintaxis es:
grant <<lista_privilegios>> on <<base_de_datos>> to <<usuario>>
identified by 'password';

show grants for <<usuario>>;
Full transcript