Está en la página 1de 44

UNIDAD 3: FASE 3 – ADMINISTRACIÓN DE BASES DE DATOS

PRESENTADO POR:
JONATHAN ANDRES RINCON RUIZ
HAWER MAURICIO CALDERON LOPEZ
DIEGO FERNANDO MEJIA

TUTOR:
ING. HELENA CLARA ISABEL ALEMAN

GRUPO:
301125_41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - CBTI
BASES DE DATOS AVANZADAS
INGENIERIA DE SISTEMAS.
2018
Contenido
Introducción .................................................................................................................................................... 3
Resultados de la actividad .......................................................................................................................... 4
Crear y gestionar estructuras de almacenamiento Jonathan ........................................................ 4
Crear y gestionar usuarios Jonathan ................................................................................................... 5
gestionar esquemas y objetos Jonathan .......................................................................................... 14
Resultados de la actividad ........................................................................................................................ 16
Crear y gestionar estructuras de almacenamiento Hawer............................................................ 16
Crear y gestionar usuarios Hawer ....................................................................................................... 19
Gestionar esquemas y objetos Hawer ............................................................................................... 28
Crear y gestionar estructuras de almacenamiento Diego ............................................................ 33
Crear y gestionar usuarios Diego ........................................................................................................ 35
Gestionar esquemas y objetos Diego ................................................................................................ 41
Referencias bibliográficas ......................................................................................................................... 44
Introducción

Implementamos en el siguiente trabajo la seguridad de la base de datos por medio del


lenguaje de definición de datos creando usuarios y privilegios, esto nos ayuda a crear más
seguridad en los datos y la forma de almacenamiento limitando la información a ciertos
usuarios, consiguiendo una privacidad en ciertos datos importantes en la plataforma.
Se desempeñó el esfuerzo de los compañeros de grupo y se entrega un consolidado de lo
realizado, por otra parte el ejercicio es muy bueno porque el motivo está plasmado en la
realidad de las empresas, donde cada una tiene ciertos privilegios otorgando permisos a
ciertos usuarios.
Resultados de la actividad
Crear y gestionar estructuras de almacenamiento Jonathan

1. Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos


relativos a las aplicaciones de nómina y datos académicos de los empleados de
una empresa, según las siguientes características:

Tablespace académico

CREATE TABLESPACE ACADEMICO DATAFILE


'C:\Users\jonat\Downloads\semestre 16-04 2018\bases de datos avanzada\trabajos\trabajo
3\ACADEMICO.Dat'
SIZE 1M
AUTOEXTEND ON
NEXT 200K
MAXSIZE 1400K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);
Tablespace nomina

CREATE TABLESPACE Nomina


DATAFILE 'C:\Users\jonat\Downloads\semestre 16-04 2018\bases de datos
avanzada\trabajos\trabajo 3\NOMINA.Dat'
SIZE 1M
AUTOEXTEND ON
NEXT 100K
MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);
Crear y gestionar usuarios Jonathan
1. Crear y gestionar usuarios:
 Buscar en la documentación en línea y en la base de datos el contenido de las
vistas:
 dba_profiles
 dba_roles

 dba_users
 dba_role_privs
 dba_tab_privs

 dba_sys_privs
2. Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado
“administrador” autentificado por la base de datos. Indicar como "tablespace" por
defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K
en el "tablespace" USERS.

CREATE USER administrador IDENTIFIED BY "admin"


DEFAULT TABLESPACE "USERS"
TEMPORARY TABLESPACE "TEMP"
QUOTA 500K ON "USERS";

-- ROLES
GRANT "CONNECT" TO "ADMINISTRADOR" WITH ADMIN OPTION;
-- PRIVILEGIOS
GRANT ALTER ANY INDEX TO "ADMINISTRADOR" WITH ADMIN OPTION;
GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR" WITH ADMIN
OPTION;
GRANT CREATE ANY VIEW TO "ADMINISTRADOR" WITH ADMIN OPTION;
GRANT DROP TABLESPACE TO "ADMINISTRADOR" WITH ADMIN OPTION;

3. Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene


concedidos el usuario “administrador”.

SELECT grantee, privilege, admin_option


From dba_sys_privs
Where grantee = ‘ADMINISTRADOR’
 Privilegios otorgados

 Roles otorgados
 privilegios sobre objetos

4. Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de


nuevo la conexión

GRANT CREATE session TO administrador;

CONNECT administrador;
5. Conectarse como usuario “administrador” y crear un usuario llamado “prueba00”
que tenga como "tablespace" por defecto USERS y como "tablespace" temporal
TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?
No es posible porque el usuario administrador no tiene el privilegio de crear un usuario

6. Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario


“administrador” y repetir el ejercicio anterior.
7. Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create
user” de forma directa, ¿qué vista debe ser consultada?

gestionar esquemas y objetos Jonathan

1. crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán
asignados a cada usuario de la base de datos, estos usuarios son los que integran
el grupo colaborativo.

Se creo 5 usuarios los cuales son los compañeros de grupo y se crea 5 roles los cuales
van a tener un grupo de privilegios
1. Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos
sobre los objetos de la base de datos a otros usuarios/esquemas.

GRANT ALL PRIVILEGES ON JONATHAN.PEDIDOS TO JONATHANRINCON;


GRANT INSERT, UPDATE ON JONATHAN.PEDIDOS TO HAWER_MAURICIO;
GRANT UPDATE, SELECT, DELETE ON JONATHAN.PEDIDOS TO DIEGO_FERNANDO;
GRANT ALTER, UPDATE, SELECT ON JONATHAN.PEDIDOS TO ANGELICA_SIERRA;

Resultados de la actividad
Crear y gestionar estructuras de almacenamiento Hawer
 Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos
relativos a las aplicaciones de nómina y datos académicos de los empleados de
una empresa, según las siguientes características:

ACADEMICOO NOMINA
Parámetros Tamaño inicial 1M 1M
almacenamiento Autoextensible SI SI
Extensión 200K 100K
Tamaño máximo 1400K 1500K
Initial 16K 16K
Next 16K 16K
Minextents 1 1
Maxextents 3 3

NOMINA:
create tablespace NOMINA datafile 'C:\Hawer_Calderon\NOMINA\NOMINA.dbf'
size 1M autoextend on next 100k maxsize 1500k default storage (initial 16k next 16k
minextents 1 maxextents 3);

Listar Tablespace
ACADEMICO:

------------Crear Tablespace------------------------
create tablespace ACADEMICO datafile
'C:\Hawer_Calderon\ACADEMICO\ACADEMICO.dbf'
size 1M autoextend on next 200k maxsize 1400k default storage (initial 16k next 16k
minextents 1 maxextents 3);

Listar Tablespace
Crear y gestionar usuarios Hawer
 Buscar en la documentación en línea y en la base de datos el contenido de las
vistas:

o dba_profiles
DBA_PROFILES Muestra todos los perfiles y sus límites.
Columna Tipo de datos NULO Descripción
PROFILE VARCHAR2(30) NOT NULL Nombre de perfil
RESOURCE_NAME VARCHAR2(32) NOT NULL Nombre del recurso
RESOURCE_TYPE VARCHAR2(8) Indica si el perfil del recurso es
KERNEL un PASSWORD
parámetro un parámetro.
LIMIT VARCHAR2(40) Límite colocado en este recurso
para este perfil.

o dba_roles
DBA_ROLES Enumera todos los roles que existen en la base de datos.
Columna Tipo de datos NULO Descripción
ROLE VARCHAR2(30) NOT Nombre de rol
NULL
PASSWORD_REQUIRED VARCHAR2(8) Indica si el rol requiere una
contraseña para ser habilitado

o dba_users
DBA_USERS Describe a todos los usuarios de la base de datos.
Vista relacionada
USER_USERS Describe el usuario actual. Este punto de vista no muestra los
PASSWORD, PROFILE, PASSWORD_VERSIONS, o EDITIONS_ENABLED columnas.
Columna Tipo de datos NUL Descripción
O
USERNAME VARCHAR2(30) NOT Nombre del usuario
NUL
L
USER_ID NUMBER NOT Número de identificación
NUL del usuario
L
PASSWORD VARCHAR2(30) Indica si el usuario está
autenticado por OID
( GLOBAL) o
externamente autenticado
(EXTERNAL); NULL de lo
contrario
ACCOUNT_STATUS VARCHAR2(32) NOT Estado de la cuenta:
NUL  OPEN
L  EXPIRED
 EXPIRED(GRACE)
 LOCKED(TIMED)
 LOCKED
 EXPIRED &
LOCKED(TIMED)
 EXPIRED(GRACE)
&
LOCKED(TIMED)
 EXPIRED &
LOCKED
 EXPIRED(GRACE)
& LOCKED
LOCK_DATE DATE Fecha en que se bloqueó
la cuenta si el estado de
la cuenta era LOCKED
EXPIRY_DATE DATE Fecha de expiración de la
cuenta.
DEFAULT_TABLESPACE VARCHAR2(30) NOT Espacio de tabla
NUL predeterminado para
L datos
TEMPORARY_TABLESPACE VARCHAR2(30) NOT Nombre del espacio de
NUL tabla predeterminado para
L las tablas temporales o el
nombre de un grupo de
espacio de tabla
CREATED DATE NOT Fecha de creación del
NUL usuario
L
PROFILE VARCHAR2(30) NOT Nombre del perfil del
NUL recurso del usuario
L
INITIAL_RSRC_CONSUMER_GR VARCHAR2(30) Grupo de consumidores
OUP de recursos iniciales para
el usuario.
EXTERNAL_NAME VARCHAR2(400 Nombre externo del
0) usuario
PASSWORD_VERSIONS VARCHAR2(8) Versión de la base de
datos en la que se creó o
cambió la contraseña
EDITIONS_ENABLED VARCHAR2(1) reservado para uso futuro

o dba_role_privs
DBA_ROLE_PRIVS describe los roles otorgados a todos los usuarios y roles en la base de
datos.
Vista relacionada
USER_ROLE_PRIVS Describe los roles otorgados al usuario actual.
Columna Tipo de datos NULO Descripción
GRANTEE VARCHAR2(30) Nombre del usuario o rol que recibe la
concesión.
GRANTED_ROLE VARCHAR2(30) NOT Nombre de rol concedido
NULL
ADMIN_OPTION VARCHAR2(3) Indica si la concesión fue conADMIN
OPTION( YES) o no ( NO)
DEFAULT_ROLE VARCHAR2(3) Indica si el rol está designado
como DEFAULT ROLEpara el usuario
( YES) o no ( NO)

o dba_tab_privs
DBA_TAB_PRIVS Describe todas las concesiones de objetos en la base de datos.
Vista relacionada
USER_TAB_PRIVS describe las concesiones de objetos para las cuales el usuario actual
es el propietario, otorgante o concesionario del objeto.
Columna Tipo de datos NULO Descripción
GRANTEE VARCHAR2(30) NOT Nombre del usuario al que se concedió el
NULL acceso.
OWNER VARCHAR2(30) NOT Propietario del objeto
NULL
TABLE_NAME VARCHAR2(30) NOT Nombre del objeto. El objeto puede ser
NULL cualquier objeto, incluidas tablas, paquetes,
índices, secuencias, etc.
GRANTOR VARCHAR2(30) NOT Nombre del usuario que realizó la subvención.
NULL
PRIVILEGE VARCHAR2(40) NOT Privilegio sobre el objeto.
NULL
GRANTABLE VARCHAR2(3) Indica si el privilegio se otorgó con GRANT
OPTION( YES) o no (NO)
HIERARCHY VARCHAR2(3) Indica si el privilegio se otorgó
con HIERARCHY OPTION( YES) o no ( NO)

o dba_sys_privs
DBA_SYS_PRIVS Describe los privilegios del sistema otorgados a los usuarios y roles.
Columna Tipo de datos NULO Descripción
GRANTEE VARCHAR2(30) NOT Nombre del donatario, usuario o rol que
NULL recibe la subvención
PRIVILEGE VARCHAR2(40) NOT Privilegio del sistema
NULL
ADMIN_OPTION VARCHAR2(3) Indica si la concesión fue con
laADMINopción ( YES) o no ( NO)

 Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado


“administrador” autentificado por la base de datos. Indicar como "tablespace" por
defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K
en el "tablespace" USERS.
Código:
CREATE USER administrador IDENTIFIED BY "admin"
DEFAULT TABLESPACE "USERS"
TEMPORARY TABLESPACE "TEMP"
QUOTA 500K ON "USERS";
--roles
GRANT "CONNECT" TO "ADMINISTRADOR" WITH ADMIN OPTION;
--privilegios
GRANT ALTER ANY INDEX TO "ADMINISTRADOR" WITH ADMIN OPTION;
GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR" WITH ADMIN
OPTION;
GRANT CREATE ANY VIEW TO "ADMINISTRADOR" WITH ADMIN OPTION;
GRANT DROP TABLESPACE TO "ADMINISTRADOR" WITH ADMIN OPTION;
 Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene
concedidos el usuario “administrador”.

SELECT grantee, privilege, admin_option


From dba_sys_privs
Where grantee = 'ADMINISTRADOR'

Roles

SELECT * FROM dba_role_privs WHERE grantee= 'ADMINISTRADOR';

PRIVILEGIOS SOBRE OBJETOS


Código:
SELECT * FROM dba_tab_privs WHERE grantee= 'ADMINISTRADOR';

PRIVILEGIOS DE
SISTEMA
Código:
SELECT * FROM dba_sys_privs WHERE grantee= 'ADMINISTRADOR';

 Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de


nuevo la conexión
Código: GRANT CREATE SESSION TO ADMINISTRADOR;

Se inicia Sesión
Código:
CONNECT ADMINISTRADOR

 Conectarse como usuario “administrador” y crear un usuario llamado “prueba00”


que tenga como "tablespace" por defecto USERS y como "tablespace" temporal
TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?
No es posible porque el usuario administrador no tiene el privilegio de crear un usuario

 create user prueba00 IDENTIFIED by prueba default TABLESPACE USERS


TEMPORARY TABLESPACE temp QUOTA 0k on USERS;

 Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario


“administrador” y repetir el ejercicio anterior.
 Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create
user” de forma directa, ¿qué vista debe ser consultada?

select * from dba_sys_privs where privilege = create user;


Gestionar esquemas y objetos Hawer
 crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán
asignados a cada usuario de la base de datos, estos usuarios son los que integran
el grupo colaborativo.

CREATE PROFILE "Proyecto"


LIMIT
COMPOSITE_LIMIT DEFAULT
SESSIONS_PER_USER DEFAULT
CPU_PER_SESSION DEFAULT
CPU_PER_CALL DEFAULT
LOGICAL_READS_PER_SESSION DEFAULT
LOGICAL_READS_PER_CALL DEFAULT
IDLE_TIME DEFAULT
CONNECT_TIME DEFAULT
PRIVATE_SGA DEFAULT
FAILED_LOGIN_ATTEMPTS DEFAULT
PASSWORD_LIFE_TIME DEFAULT
PASSWORD_REUSE_TIME DEFAULT
PASSWORD_REUSE_MAX DEFAULT
PASSWORD_VERIFY_FUNCTION DEFAULT
PASSWORD_LOCK_TIME DEFAULT
PASSWORD_GRACE_TIME DEFAULT
Rolles y Privilegios

SELECT ANY DICTIONARY, EXECUTE ANY PROCEDURE,


EXECUTE ANY PROGRAM, EXECUTE ANY TYPE,
EXECUTE ANY INDEXTYPE, DEBUG CONNECT SESSION,
EXECUTE ANY OPERATOR,
EXECUTE ANY RULE, DEBUG ANY PROCEDURE,
SELECT ANY TABLE, EXECUTE ANY LIBRARY,
EXECUTE ANY CLASS, EXECUTE ANY EVALUATION CONTEXT,
SELECT ANY SEQUENCE, SELECT ANY TRANSACTION, LOCK ANY TABLE.

CREATE ROLE "CONSULTA" IDENTIFIED BY VALUES '31A9328C6AD1D84B';


GRANT SELECT ANY TRANSACTION TO "CONSULTA";
GRANT EXECUTE ANY CLASS TO "CONSULTA";
GRANT EXECUTE ANY PROGRAM TO "CONSULTA";
GRANT DEBUG ANY PROCEDURE TO "CONSULTA";
GRANT DEBUG CONNECT SESSION TO "CONSULTA";
GRANT SELECT ANY DICTIONARY TO "CONSULTA";
GRANT EXECUTE ANY INDEXTYPE TO "CONSULTA";
GRANT EXECUTE ANY OPERATOR TO "CONSULTA";
GRANT EXECUTE ANY LIBRARY TO "CONSULTA";
GRANT EXECUTE ANY TYPE TO "CONSULTA";
GRANT EXECUTE ANY PROCEDURE TO "CONSULTA";
GRANT SELECT ANY SEQUENCE TO "CONSULTA";
GRANT SELECT ANY TABLE TO "CONSULTA";
GRANT LOCK ANY TABLE TO "CONSULTA";

SELECT ANY DICTIONARY, SELECT ANY SEQUENCE,


SELECT ANY TABLE, SELECT ANY TRANSACTION.
CREATE ROLE "INVITADO" IDENTIFIED BY VALUES 'C5DEDC2A170A8DED';
GRANT SELECT ANY TRANSACTION TO "INVITADO";
GRANT SELECT ANY DICTIONARY TO "INVITADO";
GRANT SELECT ANY SEQUENCE TO "INVITADO";
GRANT SELECT ANY TABLE TO "INVITADO";
GRANT ADMINISTER ANY SQL TUNING,
GRANT ADMINISTER SQL TUNING,
GRANT IMPORT FULL DATABASE,
GRANT GRANT ANY OBJECT PRIVILEGE,
GRANT ADMINISTER DATABASE TRIGGER,
GRANT GRANT ANY PRIVILEGE,
GRANT GRANT ANY ROLE.

CREATE ROLE "ADMINISTRADOR_SISTEMA" IDENTIFIED BY VALUES


'60D4C5D19198914A';
GRANT ADMINISTER ANY SQL TUNING SET TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT ADMINISTER SQL TUNING SET TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT IMPORT FULL DATABASE TO "ADMINISTRADOR_SISTEMA";
GRANT GRANT ANY OBJECT PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT GRANT ANY PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN
OPTION;
GRANT GRANT ANY ROLE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN OPTION;

SELECT ANY DICTIONARY, SELECT ANY SEQUENCE, SELECT ANY TABLE, SELECT
ANY TRANSACTION.
CREATE ROLE "LECTURA" IDENTIFIED BY VALUES '13EEA0EE1C0DD0BE';
GRANT SELECT ANY TRANSACTION TO "LECTURA";
GRANT SELECT ANY DICTIONARY TO "LECTURA";
GRANT SELECT ANY SEQUENCE TO "LECTURA";
GRANT SELECT ANY TABLE TO "LECTURA";

CREATE ANY CLUSTER,


CREATE ANY CONTEXT,
CREATE ANY DIMENSION,
CREATE ANY DIRECTORY,
CREATE ANY EVALUATION CONTEXT,
CREATE ANY INDEX,
CREATE ANY INDEXTYPE,
CREATE ANY JOB,
CREATE ANY LIBRARY,
CREATE ANY MATERIALIZED VIEW,
CREATE ANY OPERATOR,
Crear y gestionar estructuras de almacenamiento Diego
Desarrollo Fase 3

Cuando se está tratando con datos de carácter personal, es obligatorio establecer un documento de
seguridad que represente las políticas de acceso a la base de datos. Donde especifiquemos como y quine
puede y en qué condiciones se puede acceder a la BD.

El objetivo es proteger la base de datos contra los accesos no autorizados y contra la pérdida fortuita o
intencionada de los datos.

Aspectos legales, sociales y éticos


Políticas de seguridad de la empresa y niveles de información, tanto públicos como privados.
Controles de acceso físico que se establecerán.
Sistemas de Identificación de Usuarios: reconocimiento de voz, huella digital, etc.
Sistemas de control de sistema operativo.

A la hora de acceder a una base de datos, se debe tener en cuenta qué usuarios tendrán accedo y a que
zona pueden acceder e interactuar. Ya que con relación al SGBD se debe mantener información de los
usuarios, sus tipos de acceso y operaciones permitidas ya que todos los usuarios no deben tener acceso a
todos los privilegios, por lo que hay que parametrizar cada usuario con su perfil y privilegio, logrando una
mayor especialización de la base de datos; para ello tenemos:

Perfiles de usuario: limite al acceso de los recursos, se define los elementos a los que podrá acceder y
operaciones que puede realizar, los perfiles elementales:

Administrador de base de datos: Puede realizar cualquier operación (dentro de esos crear y
autorizar usuarios o limitar su acceso).

Usuario avanzado: Puede dar funciones para permitir crear, borrar y modificar objetos, etc.

Usuario restringido: Que solamente tiene derecho a consultas, o actualizaciones, sin que pueda
crear o eliminar nada.
Privilegios de usuarios: Esta operación se hace cuando se crea el usuario por lo tanto hay que dotarlo de los
privilegios que se consideran oportunos para sus operaciones predeterminadas. Se dividen en dos tipos:

Privilegios de sistemas: Son las operaciones que afectan a todo el sistema incluso los script,
ejecutan tipo de comando o realizan operaciones determinadas sobre un determinado tipo de
objeto. Ejm: crear tablespaces e un privilegio del sistema.

Privilegios a objetos (tablas, vistas, etc): Permite que se acceda y se realicen cambios en los datos
de otros usuarios. También consultar la tabla de otro usuario es un privilegio sobre objetos.

Vistas de usuario: Es el resultado de realizar una consulta SQL, de una o de varias tablas; es como si fuese
una tabla virtual. La vista es como si fuese una tabla real con filas y columnas, pero a diferencia de las tablas
real los datos de la vista no están almacenados físicamente en la base de datos, los único que se almacena
es la definición de datos. Las filas y columnas de datos que se ven son solamente los resultados que da la
consulta que se ha definido en esa vista. La presentación de los datos de una vista se hace exactamente
igual que los de una tabla.

Encriptacion de Datos: Para aumentar la seguridad en caso de acceso no autorizado a la base o incluso que
se hayan apropiado de los datos o mientras se desplazan por las redes de comunicación es muy importante
que esa información solo pueda leerla su destinatario correcto, es decir que si algun intruso consigue
acceder a los datos estos sean totalmenete ilegibles.

1. Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos relativos a las
aplicaciones de nómina y datos académicos de los empleados de una empresa, según las
siguientes características:
Crear y gestionar usuarios Diego

 Buscar en la documentación en línea y en la base de datos el contenido


de las vistas:

o dba_profiles

o dba_roles
o dba_users

o dba_role_privs

o dba_tab_privs
o dba_sys_privs

 Conectarse como usuario SYSTEM a la base de datos y crear un usuario


llamado “administrador” autentificado por la base de datos. Indicar como
"tablespace" por defecto USERS y como "tablespace" temporal TEMP;
asignar una cuota de 500K en el "tablespace" USERS.
 Averiguar qué privilegios de sistema, roles y privilegios sobre objetos
tiene concedidos el usuario “administrador”.

PRIVILEGIOS
 Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e
intentar de nuevo la conexión.

 Conectarse como usuario “administrador” y crear un usuario llamado


“prueba00” que tenga como "tablespace" por defecto USERS y como
"tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace"
USERS. ¿Es posible hacerlo?
 Conectado como usuario SYSTEM, otorgar el privilegio “create user” al
usuario “administrador” y repetir el ejercicio anterior.

 Averiguar qué usuarios de la base de datos tienen asignado el privilegio


“create user” de forma directa, ¿qué vista debe ser consultada?
Gestionar esquemas y objetos Diego

 crear un perfil y cinco roles cada con un grupo de privilegios, estos roles
serán asignados a cada usuario de la base de datos, estos usuarios son
los que integran el grupo colaborativo.
 Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos
sobre los objetos de la base de datos a otros usuarios/esquemas.

LINK DE EVIDENCIAS GOOGLE DRIVE:


https://drive.google.com/drive/folders/152rATEn2zkLjyY4I0FWF1cMkjCNveX54?usp=shari
ng
Referencias bibliográficas

 Ramakrishnan, Raghu, and Johannes Gehrke. Sistemas de gestión de bases de


datos (3a. ed.), McGraw-Hill España, 2007. ProQuest Ebook Central, pág. 442-
453 recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=469&docI
D=3195347&tm=1531498791692
 San, Martín González, Enrique. Salvaguarda y seguridad de los datos:
administración de bases de datos (UF1473), IC Editorial, 2014. ProQuest Ebook
Central, pág. 166-
178recuperadohttp://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?
ppg=172&docID=4184153&tm=1531499076799
 Abelló, Alberto, and María Elena Rodríguez. Diseño y administración de bases
de datos, Universitat Politècnica de Catalunya, 2006. ProQuest Ebook Central,
recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=240&docI
D=3429640&tm=1531345651755

También podría gustarte