Está en la página 1de 17

UNIDAD 3 - BASES DE DATOS TRANSACCIONALES Y RELACIONALES

FASE 3 - ADMINISTRACIÓN DE BASES DE DATOS

Universidad Nacional Abierta y a Distancia – UNAD


Escuela Ciencias básicas, tecnología e ingeniería
Programa Ingeniería de Sistemas
Base de datos avanzada 301125
Periodo 16-04
Colombia
2019
TABLA DE CONTENIDO
INTRODUCCIÓN ........................................................................................................................................ 3
RESULTADO DE LA ACTIVIDAD........................................................................................................... 4
Publicación del rol escogido por el estudiante. ...........................Error! Bookmark not defined.
Respuesta a la pregunta motivadora. .......................................................................................... 4
Crear y gestionar estructuras de almacenamiento ................................................................. 6
Crear y gestionar usuarios ................................................................................................................ 7
Gestionar esquemas y objetos ...................................................................................................... 13
Evidencias de la participación en el foro .......................................Error! Bookmark not defined.
CONCLUSIONES ...................................................................................................................................... 17
BIBLIOGRAFÍA .............................................................................................Error! Bookmark not defined.
INTRODUCCIÓN

El lenguaje de consulta estructurado (SQL) es un lenguaje de base de datos


normalizado, utilizado por el motor de base de datos de Microsoft Jet. SQL se utiliza
para crear objetos QueryDef, como el argumento de origen del método OpenRecordSet
y como la propiedad RecordSource del control de datos. También se puede utilizar con
el método Execute para crear y manipular directamente las bases de datos Jet y crear
consultas SQL de paso a través para manipular bases de datos remotas cliente
RESULTADO DE LA ACTIVIDAD

Respuesta a la pregunta motivadora.

Pregunta: ¿Cuál es la importancia de la seguridad en una Base de datos?


Importante: Responder en un párrafo de su propia autoría que contenga
mínimo 200 palabras y máximo 300 palabras y hacer un comentario
significativo sobre la respuesta de cada compañero.

Nombre Estudiante 1:
Respuesta: Una base de datos contiene información importante y confidencial, es
usual escuchar en múltiples ocasiones cuan valiosos son los datos y la información,
por tanto, se es necesario proteger la información que se encuentra consignada en
una base de datos.
La seguridad de una base de datos está compuesta por algunos conceptos claves
como son:
 Confidencialidad: Es la garantía de que la información solo esté disponible o
tengan acceso a ella personas o procesos autorizados. Por medio de reglas se
permite limitar el acceso a la información.
 Integridad: permite mantener la fiabilidad de los datos. Es decir, que se
garantice mantener los datos libres de modificaciones no autorizadas.
 Disponibilidad: Se refiere a que la información pueda estar accesible y
utilizable al ser solicitada por un procedimiento autorizado.
Para lograr establecer una seguridad adecuada a una base de datos se implementa
un control de accesos que consta de principios tales como la identificación,
autenticación y autorización.
En los SGBD ofrecen diferentes perspectivas con el fin de proteger los datos,
permiten establecer reglas o parámetros de seguridad que eviten el acceso a los
datos por personas no autorizadas. Por medio de los llamados enfoques para control
de acceso como son el control discrecional de acceso, que verifica si se han otorgado
los privilegios necesarios a un usuario para realizar una operación determinada. Y el
control obligatorio de acceso, que es un procedimiento para restringir el acceso a
los objetos de un sistema teniendo en cuenta la clasificación de seguridad de los
objetos y la autorización de los sujetos según sus respectivos niveles de seguridad.
Comentario: es muy importante para las empresas guardar bien los datos de cada
uno de sus clientes y por eso es fundamental tener en cuenta los mejores gestores
de base de datos para resguardar la información
Autor del comentario:
Nombre Estudiante 2:
Respuesta: Generalmente las bases de datos las acceden varios grupos de usuarios,
algunos de estos grupos solo deben acceder a una porción de la información, para
que esto se pueda dar se deben implementar mecanismos de protección de la
información como el control de acceso según el rol que pertenece el usuario y los
privilegios que debe este poseer. En el caso de la institución UNAD por ejemplo, a
los usuarios que pertenezcan al grupo de estudiantes solo se les debe permitir
consultar sus cursos registrados y notas propias, a los que pertenecen al grupo de
profesores solo deben entrar a los cursos que dictan y registrar las notas de los
estudiantes que pertenecen a su curso, en el caso que un estudiante pueda ingresar
a realizar una modificación de notas, estamos hablando de un SGBD que carece de
integridad ya que no cuenta con la respectiva seguridad que esta información
debería tener.
Las BD, los equipos que almacenan y gestionan la información deben ser cubierto
por unas políticas, controles de seguridad y procedimientos que permitan descubrir
las amenazas y vulnerabilidades que puedan poner en riesgo los datos, puesto que
la información registrada es el activo principal de la empresa también hay que
tener en cuenta que se deben cumplir con requisitos de confidencialidad,
integridad y Disponibilidad. La confidencialidad es la prevención de la divulgación
hace parte del derecho a la intimidad de las personas (ley); la Integridad debe
asegurar que su contenido no sea alterado o modificado sin autorización; y la
disponibilidad permite que la información esté disponible para su uso.
Comentario: de acuerdo con este aporte de seguridad en la base de datos, en la
descripción que afirma que los niveles de acceso del usuario es un punto crucial en
la seguridad, ya que para acceder a una base de datos ser realiza necesariamente
con usuarios, restringir acceso a cierta información sensible para una base de
datos, estos niveles de acceso o permisos para los usuarios son un filtro muy
importante para seguridad e integridad de una base de datos
Autor del comentario:
Nombre Estudiante 3:
Respuesta: La seguridad en las bases de datos es una de las prioridades al
momento de diseñarlas, ya que las bases de datos almacenan información sensible
de las personas o compañías, esta información es el objetivo principal de los
delincuentes para cometer sus delitos, en esta era digital la información es poder,
con ella se manipula muchas cosas o aspectos de las vidas de las personas, de
esta manera explicó él porque la información es un plato apetitoso para aquellas
personas que quieren alimentarse de estas datos y cometer sus delitos.
Mantener la información bien protegida con credenciales seguras y protocolos de
encriptamiento muy complejos es una de las preocupaciones a las que más
apuntan los desarrolladores de los sistemas de gestión de base de datos.
Cuando hablamos de integridad en la base de datos se habla de la garantía que
poseen los datos almacenados, para que puedan ser rastreados mediante técnicas
de trazabilidad y que estos puedan conectarse a otros datos, de esta forma se
garantiza que todo se pueda buscar y recuperar. La integridad de los datos tiene
mucho que ver con la seguridad en las bases de datos, ya que la integridad se
aplica mediante protocolos de autenticación, estas políticas definen el nivel de
acceso de usuarios para que no todos puedan acceder a los datos más sensibles.
Comentario: La integridad es muy importante pues también permite que la
información sea Confiable y precisa y gracias a lo que mencionas de rastreo de
datos que nos permite identificar que usuario o software modifico cualquier valor
Autor del comentario: Luz Acosta
Nombre Estudiante 4: Eduard Felipe Cardozo Linares
Respuesta: Hoy en día la información de los clientes es de suma importancia para
las empresas, pero hoy en día estamos viviendo un episodio donde los ciberataques
son más frecuentes que en años pasados, debido a esto las empresas han tenido
que darle más importancia a la seguridad de sus bases de datos, con el fin de
salvaguardar la información de personas malintencionadas.
Al darle importancia a la seguridad de las bases de datos, se puede llevar un buen
manejo de la información sin tener que estar pensando en los ciberataques o en el
mal uso que se les pueda dar, pero gracias a la revolución de las bases de datos y
su sistema de seguridad día a día las empresas van dándole el voto de confianza a
las bases de datos y así se va implementando más y más la tecnología en los
procesos diarios. Es por eso que la seguridad de una base de datos es crucial para
las empresas y personas el común.

Comentario: En la actualidad es vital para las empresas y entidades resguardar y


asegurar sus bases de datos. Sabemos que la delincuencia siempre estará a la
espera de encontrar alguna oportunidad para acceder a datos financieros o
información restringida. Por ello es tan importante establecer control en el acceso
a las base de datos, así como la encriptación de la información.
Autor del comentario:
Nombre Estudiante 5:
Respuesta:
Comentario: ……….
Autor del comentario:

Importante: el grupo debe presentar todos los ejercicios independientemente de


los estudiantes que participen en el trabajo.

Crear y gestionar estructuras de almacenamiento

TABLESPACE: NOMINA
Código:
CREATE SMALLFILE TABLESPACE NOMINA
DATAFILE
'C:\app\unad\NOMINA\NOMINA' SIZE 1048576 AUTOEXTEND ON
NEXT 102400 MAXSIZE 1433600
NOLOGGING
DEFAULT NOCOMPRESS
ONLINE
SEGMENT SPACE MANAGEMENT AUTO
EXTENT MANAGEMENT LOCAL AUTOALLOCATE;
Evidencia:

TABLESPACE: ACADEMICO
Código:
CREATE SMALLFILE TABLESPACE ACADEMICO
DATAFILE
'C:\app\unad\ACADEMICO' SIZE 1048576 AUTOEXTEND ON NEXT
204800 MAXSIZE 1433600
NOLOGGING
DEFAULT NOCOMPRESS
ONLINE
SEGMENT SPACE MANAGEMENT AUTO
EXTENT MANAGEMENT LOCAL AUTOALLOCATE;
Evidencia:
Crear y gestionar usuarios

dba_profiles
Resultado de la consulta:
DESC DBA_PROFILES

dba_roles
Resultado de la consulta:
DESC DBA_ROLES
dba_users
Resultado de la consulta:
DESC DBA_USERS

dba_role_privs
Resultado de la consulta:
DESC_ROLE_PRIVS
dba_tab_privs
Resultado de la consulta:
DESC DBA_TAB_PRIVS

dba_sys_privs
Resultado de la consulta:
DESC DBA_SYS_PRIVS

Conectarse como usuario SYSTEM a la base de datos y crear un usuario


Administrador
Código:
CREATE USER ADMINISTRADOR IDENTIFIED BY soporteti
DEFAULT TABLESPACE USERS
TEMPORARY TABLESPACE TEMP
QUOTA 500K ON USERS;

Imagen del resultado:

Conectarse como usuario Administrador a la base de datos


Código:
CONNECT ADMINISTRADOR;

Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de


nuevo la conexión
Código:
GRANT CREATE SESSION TO ADMINISTRADOR;

CONNECT ADMINISTRADOR;
Imagen del resultado:

Conectarse como usuario “administrador” y crear un usuario llamado “prueba00”


que tenga como "tablespace" por defecto USERS y como "tablespace" temporal
TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?
Código:
CREATE USER PRUEBA00 IDENTIFIED BY prueba
DEFAULT TABLESPACE USERS
TEMPORARY TABLESPACE TEMP
QUOTA 0K ON USERS;

Imagen del resultado:


No, es posible hacerlo por falta de privilegios
Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario
“administrador” y repetir el ejercicio anterior.
Código:
USER "SYSTEM"
GRANT CREATE USER TO "ADMINISTRADOR"

Imagen del resultado:

Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create user”
de forma directa, ¿qué vista debe ser consultada?
Código:
desc dba_sys_privs
select * from dba_sys_privs where privilege ='CREATE USER';

Imagen del resultado:

Gestionar esquemas y objetos

crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán
asignados a cada usuario de la base de datos, estos usuarios son los que integran
el grupo colaborativo.
Código Crear perfil:
CREATE PROFILE PERFIL1 LIMIT
SESSIONS_PER_USER 2 -- El usuario puede tener 2 sesiones
concurrentes.
CPU_PER_SESSION UNLIMITED -- En una sesión, el usuario puede consumir
una cantidad ilimitada de tiempo de CPU.
CPU_PER_CALL 3000 -- Una llamada realizada por el usuario no puede
consumir más de 30 segundos de tiempo de CPU
CONNECT_TIME 45 -- Una sola sesión no puede durar más de 45
minutos.
IDLE_TIME 30 -- los períodos permitidos de tiempo inactivo continuo
durante una sesión, expresados en minutos.
FAILED_LOGIN_ATTEMPTS 5 --número de intentos fallidos para iniciar sesión
en la cuenta de usuario antes de que la cuenta esté bloqueada.
PASSWORD_LIFE_TIME 30 --días que se puede usar la misma contraseña
para la autenticación.
PASSWORD_REUSE_TIME 12 --número de días antes de que una
contraseña no se pueda reutilizar.
PASSWORD_REUSE_MAX 2; --número de cambios de contraseña
necesarios antes de que la contraseña actual pueda reutilizarse.

Código Crear Roles:


CREATE ROLE ROLE_CONSULTA;
GRANT CREATE VIEW,ALTER SESSION,CREATE SESSION TO ROLE_CONSULTA;
CREATE ROLE ROLE_COORDINADOR;
GRANT ALTER DATABASE,ALTER SESSION,CREATE SESSION,CREATE USER,ALTER
USER,CREATE ANY TRIGGER,ALTER ANY TRIGGER,
CREATE ANY PROCEDURE,ALTER ANY PROCEDURE,CREATE ANY JOB TO
ROLE_COORDINADOR;
CREATE ROLE ROLE_CONEXION;
GRANT ALTER SESSION,CREATE SESSION,CREATE USER,CREATE PROFILE TO
ROLE_CONEXION;
CREATE ROLE ROLE_BACKUP;
GRANT BACKUP ANY TABLE,SELECT ANY TABLE,MANAGE TABLESPACE TO
ROLE_BACKUP;
CREATE ROLE ROLE_ADMIN;
GRANT CREATE CLUSTER,CREATE SESSION,CREATE SYNONYM,CREATE
SEQUENCE,CREATE DATABASE LINK,
CREATE TYPE,CREATE TRIGGER,CREATE OPERATOR,CREATE INDEXTYPE,CREATE
PROCEDURE TO ROLE_ADMIN;

Código Crear usuarios y asignar rol:


CREATE USER ESTUDIANTE_1 IDENTIFIED BY EST1;
CREATE USER ESTUDIANTE_2 IDENTIFIED BY EST2;
CREATE USER ESTUDIANTE_3 IDENTIFIED BY EST3;
CREATE USER ESTUDIANTE_4 IDENTIFIED BY EST4;
CREATE USER ESTUDIANTE_5 IDENTIFIED BY EST5;

GRANT ROLE_COORDINADOR TO ESTUDIANTE_1;


GRANT ROLE_ADMIN TO ESTUDIANTE_2;
GRANT ROLE_CONEXION TO ESTUDIANTE_3;
GRANT ROLE_BACKUP TO ESTUDIANTE_4;
GRANT ROLE_CONSULTA TO ESTUDIANTE_5;
Imagen de evidencia:
Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos sobre los
objetos de la base de datos a otros usuarios/esquemas.
Código:
Imagen de evidencia:
CONCLUSIONES

En este trabajo se pudo ver el desarrollo y creación de usuarios con permisos


diversos para la manipulación de datos de una base de datos, además con este
trabajo se pudo ver el desarrollo y colaboración de un trabajo realizado en equipo,
donde todos nos apoyamos con aportes pertinentes y aportes válidos.

También podría gustarte