Está en la página 1de 3

1.

Cuadro comparativo, mecanismos de autenticación


Nombre Descripción
Firebird Potente software puede ser utilizado para hacer aplicaciones
www.firebirdsql.org de negocios en cuestión de pocas horas.
El framework es gratuito para el desarrollo y despliegue de
FirebirdSQL. Funciona también con otras bases de datos
(MySQL, PostgreSQL, Oracle). CloudaIDE fue presentado en
2016 en la Conferencia FirebirdSQL de Praga y recibió
comentarios muy positivos.
El framework se ha extendido con JavaScript Gateway, que
permite al desarrollador trabajar sin problemas con los
frameworks de JavaScript más populares.
Mecanismos de autenticación para usuarios en las bases de datos.

Lógicos Hardware
 No viene con ninguna utilidad para encriptar y Se aconseja instalar el servidor en
desencriptar datos (salvo para las contraseñas de máquinas dedicadas en las que se pueda
usuario) por lo que esta operación la tiene que establecer un buen nivel de seguridad:
hacer el cliente sistema operativo seguro (mejor linux
 La instalación de servidor de Firebird incluye una que windows), sistema de ficheros
base de datos de autentificación de usuario apropiado (ext o ntfs), establecer
(fichero security.fdb) para almacenar las limitaciones de acceso por parte de
definiciones de todos los usuarios que tienen
usuarios a los ficheros (definición de
acceso al servidor. Para cada usuario se establece
permisos de acceso a las carpetas y/o
un nombre y una contraseña sensible al contexto
ficheros, no compartir las carpetas en
 Por defecto, viene con un usuario administrador
red), configuración de un cortafuegos
SYSDBA con contraseña MASTERKEY,
aconsejándose como primera operación cambiar la (habilitar sólo lo más imprescindible
contraseña. Este usuario tiene permiso para hacer como el acceso al servidor a través del
cualquier operación sobre cualquier objeto de la puerto 3050), trabajo sobre líneas
base de datos. seguras y aplicar configuraciones de
seguridad a Firebird (directorios en los
que pueden estar los ficheros de bases
de datos, etc)

Nombre Descripción

IBM DB2 Algunos programas de utilidad y


www.ibm.com/db2 funciones solamente están disponibles
en determinadas ediciones del producto
de base de datos DB2. En algunos casos,
el programa de utilidad o la función está
asociado con una característica de DB2
en particular, y el usuario debe adquirir y
registrar una licencia para esa
característica de DB2.Es una marca
comercial, propiedad de IBM, además es
el servidor de datos de nivel de entrada
perfecto, adecuado para procesar
transacciones o consultas de complejas
cargas de trabajo en servidores con un
máximo de dos procesadores. Está
optimizado para utilizar hasta 4 núcleos
de procesador y 4 GB de memoria. Se
instala de forma fácil y rápida. Se puede
integrar de forma transparente con otras
aplicaciones. Incluye características de
gestión remota.

Mecanismos de autenticación para usuarios en las bases de datos.

Lógicos Hardware
Existen tres mecanismos principales dentro de DB2 En esta sección veremos los
que permiten a un DBA implementar un plan de siguientes entornos de hardware
seguridad de base de datos: autenticación,autoridad y sobre los cuales funciona DB2 :
privilegios.
 Partición simple sobre un
 La autenticación es el primer recurso de seguridad
único procesador (
que usted encontrará cuando intente acceder a
una instancia o base de datos DB2. La uniprocesador )
autenticación DB2 funciona muy de cerca con los
 Partición simple con
recursos de seguridad del sistema operativo
subyacente para verificar los ID y contraseñas de múltiples procesadores (
usuario. DB2 también puede trabajar con SMP : Single Partition with
protocolos de seguridad como Kerberos para Multiple Processors )
autenticar usuarios.
 La autoridad involucra determinar las operaciones  Distintas configuraciones de
que los usuarios y/o grupos pueden efectuar y los Partición múltiple :
objetos de datos a los que pueden acceder. La
capacidad de un usuario para efectuar Particiones con un procesador (
operaciones de alto nivel de administración de MPP : Múltiple Partitions with one
base de datos y de instancia, está determinada por Processor )
las autoridades que se le hayan asignado. Existen
cinco niveles de seguridad diferentes dentro de Particiones con múltiples
DB2 que son SYSADM, SYSCTRL, SYSMAINT, procesadores ( cluster of SMPs )
DBADM y LOAD.
 Los privilegios son un poco más granulares que las Particiones lógicas de base de
autoridades, y pueden asignarse a usuarios y/o datos, también conocidas como
grupos. Los privilegios ayudan a definir los objetos
que un usuario puede crear o descartar. Estos
Nodos Lógicos Múltiples ( MLN:
también definen los comandos que un usuario Multiple Logical Nodes ) en la
puede usar para acceder a objetos como tablas, edición paralela de DB2 para la
vistas índices y paquetes. En el DB2 9 es nuevo el versión 1 de AIX.
concepto de control de acceso basado en
etiquetas (LBAC), el cual permite un control más A continuación en cada ambiente
granular sobre quién puede acceder a filas y/o de hardware, se describen las
columnas individuales. consideraciones respecto de la
capacidad y escalabilidad :

 La Capacidad se refiere al
numero de usuarios y
aplicaciones accedidas a la
base de datos, la cual esta
en gran parte determinada
por la capacidad de
memoria, agentes, locks,
entradas-salidas y
administración del
almacenamiento.
 La Escalabilidad se
refiere a la habilidad que
posee la base de datos de
expandirse y continuar
exhibiendo las mismas
características operacionales
y tiempos de respuesta.

También podría gustarte