Está en la página 1de 44

UNIDAD 3 - SEGURIDAD DE LAS BASES DE DATOS

FASE 4 - CONTROL

PARTICIPANTES:

CC: 1024516834 – Cristian Fabian Ríos Piña


CC: 1018417892 – Diego Alexander Villalba Rozo
CC: 1104696848 – Julio Cesar Fuentes Cortes

GRUPO No.
301125_4

Tutor:
Gustavo Castro

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA: INGENIERÍA DE SISTEMAS
BASE DE DATOS AVANZADA 301125
PERIODO 16-01
COLOMBIA
2021
TABLA DE CONTENIDO
INTRODUCCIÓN ........................................................................ 3
OBJETIVOS............................................................................... 4
Objetivo General..................................................................... 4
Objetivos Específicos ............................................................... 4
RESULTADOS............................................................................ 5
1. Selección y respuesta de la pregunta motivadora ................. 5
2. Crear y gestionar estructuras de almacenamiento .............. 10
3. Crear y gestionar usuarios .............................................. 14
- vistas del diccionario de datos en su SGBD ........................ 14
- Crear usuario y otorgar privilegios ................................... 16
4. Gestionar esquemas y objetos ......................................... 24
5. Evidencias de la participación en el foro ............................ 27
CONCLUSIONES ...................................................................... 43
BIBLIOGRAFÍA ........................................................................ 44
INTRODUCCIÓN

En este trabajo se tratarán distintos conceptos de seguridad en base


de datos, también realizaremos una configuración para tener nuestro
servidor local y realizaremos mediante la herramienta de Oracle
developer distintos códigos que nos permitirán crear un dataspace,
crear un usuario daremos permisos a ese usuario.
OBJETIVOS

Objetivo General
Realizar una instalación de un servidor local, crear una conexión y
establecer los diferentes permisos de usuario.

Objetivos Específicos
• Investigar y desarrollar distintos conceptos de seguridad en las
bases de datos.
• Establecer una conexión con un servidor y crear un espacio de
trabajo
• Crear diferentes códigos que permitirá dar permisos de usuarios.
RESULTADOS

1. Selección y respuesta de la pregunta motivadora

Recuerde: que la respuesta debe ser un párrafo de su propia autoría


que contenga mínimo 200 palabras y máximo 300 palabras;
además, debe hacer un comentario a la respuesta de un compañero.

Nombre Estudiante 1: Cristian Fabian Ríos Piña


Pregunta 1: ¿Cuál es la importancia de la seguridad en las bases de
datos?
Respuesta:

En una entidad o empresa una de las cosas más valiosas es la

información que tienen en su poder, hoy en día esa información se

encuentra en bases de datos esta información debe estar actualizada

segura, que al momento de acceder a la información esta se

encuentra disponible y siempre mantenga su integridad es aquí

donde surge una necesidad importante de proteger esta información

y encontramos la importancia de la seguridad en las bases de datos

en este encontramos algunas prácticas para garantizar la integridad

de la información como Recurrir al enmascaramiento de datos,

mantener actualizada la base de datos hacer copias de seguridad,

también tenemos formas para aumentar la seguridad de la base de

datos como tener controles rigorosos en el acceso, limitar el acceso,

limitar el uso y solo dejarla para procedimientos importantes y a

usuarios específicos, evitar en lo posible el acceso fuera de horario

laboral o habitual, también se deben identificar los datos sensibles y

críticos, es muy importante cifrar la información utilizando algoritmos


robustos esto hará que la información sea ilegible para las personas

que logren acceder y no estén autorizadas, otro punto es tener en

cuenta las bases de datos que se han hecho para realizar pruebas

porque al ser copia de la original también tiene información sensible

es importante tener muy en cuenta estas bases de datos, El

monitoreo de la actividad de la base de datos permite detecta

acciones sospechosas es importante auditar y registrar acciones , es

importante recordar que se debe proteger la información que es un

recurso muy codiciado y muy valioso para las empresas.

Comentario:

Compañero aporto: Esa información es la que mueve a los hackers a


querer acceder a esos servidores y tomar la información contenida.
Para ello, hacen uso de las vulnerabilidades que pueda tener nuestro
sistema a causa de una mala contraseña, la falta de actualización o
bien la manera en que hemos configurado el acceso. Todo ello puede
provocar un ataque de tipo SQL Injection, el ataque más común
cuando hablamos de bases de datos.

Autor del comentario: JULIO CESAR FUENTES CORTES


Nombre Estudiante 2: Diego Alexander Villalba Rozo
Pregunta 2: ¿Qué es una política de seguridad y en que consiste en
una base de datos?
Respuesta:

La política de seguridad en una base de datos es la declaración de

las reglas que se deben respectar para acceder a la información y a

los recursos. Las políticas de requieren no solamente conocer las

amenazas a las que están expuestas la información y los recursos de


una base de datos, sino también establecer el origen de las mismas,

las cuales pueden ser internas o externas.

La seguridad de los datos conlleva crear y aplicar una serie de

estrategias que cubran los procesos en donde los datos son el activo

primordial. Estas estrategias deben fijar el establecimiento de las

políticas, controles de seguridad y procedimientos para detectar

amenazas que puedan explotar vulnerabilidades y que pongan en

riesgo dichos datos, es decir que ayuden a proteger y salvaguardar

tanto la información como los sistemas que la almacena y gestionan.

Para alcanzar estos objetivos hay que desarrollar una política de

seguridad clara y consistente que describa las medidas de seguridad

que se deben aplicar. En concreto hay que determinar la parte de los

datos que se deben proteger y los usuarios que tendrán acceso a

cada parte de los datos, para ello hay que utilizar el mecanismo de

seguridad del SGBD (Sistema gestor de base de datos) y del sistema

operativo subyacentes, así como mecanismos externos como la

protección de los accesos a los edificios, para hacer que se cumpla

esa política, hay que destacar que se deben tomar medidas de

seguridad a varios niveles.

Las bases de datos de las empresas contienen gran cantidad de

información y suelen tener varios grupos de usuarios. La mayor parte

de los usuarios sólo necesita tener acceso a una pequeña parte de la

base de datos para llevar a cabo sus tareas, puede no ser deseable
que se permita a los usuarios el acceso sin restricciones a la totalidad

de los datos, y el SGBD debe ofrecer mecanismos para controlar el

acceso a los datos. En SQL soporta el control discrecional de acceso

mediante las ordenes GRANT y REVOKE. La orden GRANT concede

privilegios a los usuarios, mientras que la orden REVOKE se los retira.

Comentario:
Estimado compañero Diego pienso que también es importante
resaltar la importancia que tiene la seguridad en las bases de datos
porque como sabemos la información es de los bienes más preciados
en una organización y es muy importante conservarla segura en las
bases de datos por medio de lo que comentas cuando dices la serie
de estrategias.
Por otro lado, una medida de seguridad que se usa para salvaguardar
la informacion es la generación de Backups con el fin de mantener el
respaldo de la información.
Autor del comentario: CRISTIAN FABIAN RIOS PIÑA
Nombre Estudiante 3: Elimine el texto y escriba el nombre
Pregunta 3: ¿Cuáles son los pilares de seguridad de la información y
como se aplican en bases de datos?
Respuesta:

Comentario: …….
Autor del comentario
Nombre Estudiante 4: JULIO CEASAR FUENTES CORTES
Pregunta 4: ¿Cómo se define el control de acceso a base de datos?

Respuesta:

El control de accesos de las bases de datos se define como un

mecanismo que permite proteger datos sensibles de nuestra base de

datos estos accesos tiene unos pasos son la identificación,

autenticación y autorización. Con el uso de estos tres principios un


administrador del sistema puede controlar que recursos están

disponibles para los usuarios de un sistema.

Identificación: esto trata de que realiza una inspección si el usuario

existe, luego viene la autentificación que es donde compara nuestro

usuario con la clave asignada y la autorización es la parte donde se

determina a que puede acceder el usuario.

Existe unas reglas básicas para dicha autorización.

No se deben escribir y dejar en algún lugar donde una persona no

autorizada pueda encontrarlas -si se tienen que escribir, deben ser

colocadas en un lugar seguro.

Es conveniente cambiarlas regularmente.

▪ Hay que evitar claves obvias, como el nombre del


usuario, de su organización, un familiar o una persona
famosa que pueden fáciles de adivinar.
▪ Los más seguros contienen una mezcla de letras y
nombres y, si el sistema lo permite, una mezcla de
letras mayúsculas y minúsculas, ya que son más
difíciles de rastrear.
▪ Los cortos son más fáciles de rastrear.
▪ Es preferible no compartirlas con compañeros de
trabajo, familiares o amigos, cada persona debe tener
la suya.

El acceso a las bases de dataos es muy importante colocar claves


de accesos a los root para evitar accesos indeseados.
Comentario:
Cordial saludo compañero Julio Cesar
De acuerdo a la pregunta ¿Cómo se define el control de acceso
a base de datos?, quisiera aportar los siguiente para enriquecer la
respuesta que brindaste, la cual consiste en que con el avance de los
sistemas de seguridad muchas bases de datos utilizar el sistema de
doble verificación o doble autenticación tal como lo utiliza la
universidad UNAD en la plataforma, al momento de ingresar al
campus virtual, ya que esta pide la contraseña de acceso y de igual
manera envía un código de verificación a los correo electrónicos, muy
parecido a un sistema token. Ahora bien, existe el uso de las
tecnologías Blockchaín, la cual es un gigantesco libro de cuentas en
los que los registros (los bloques) están enlazados y cifrados para
proteger la seguridad y privacidad de las transacciones. Es, en otras
palabras, una base de datos distribuida y segura (gracias al
cifrado) que se puede aplicar a todo tipo de transacciones que no
tienen por qué ser necesariamente económicas y es considerada
como uno de los sistemas más seguros en la actualidad.
Autor del comentario: Diego Alexander Villalba Rozo
Nombre Estudiante 5: Elimine el texto y escriba el nombre
Pregunta 5: ¿En qué consiste la ley de protección de datos?
Respuesta:

Comentario: …….
Autor del comentario:

2. Crear y gestionar estructuras de almacenamiento

Nombre del Estudiante 1: Cristian Fabian Rios Piña


Código – Tablespace Persona:

CREATE TABLESPACE PERSONA


DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\persona.d
bf'
size 1M AUTOEXTEND ON NEXT 200K MAXSIZE 1400K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3);
Evidencia del resultado:

Nombre del estudiante 2: Diego Alexander Villalba Rozo


Código Tablespace Curso:

CREATE TABLESPACE CURSO


DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\curso.dbf'
size 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3);
Evidencia: Imagen con el resultado de la consulta realizada en la
herramienta Oracle.

Nombre del Estudiante 3: JULIO CESAR FUENTES CORTES


Código Tablespace Programa: REATE TABLESPACE Programa
DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\Programa.
dbf'
size 1M AUTOEXTEND ON NEXT 200K MAXSIZE 1400K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3);

Evidencia del resultado:

Nombre del Estudiante 4: Elimine el texto y escriba el nombre


Código – Tablespace Escuela:

Evidencia del resultado:

Nombre del Estudiante 5: Elimine el texto y escriba el nombre


Código – Tablespace Centro:

Evidencia del resultado:


3. Crear y gestionar usuarios
- vistas del diccionario de datos en su SGBD

dba_profiles
Resultado de la consulta:

dba_roles
Resultado de la consulta:
dba_users
Resultado de la consulta:

dba_role_privs
Resultado de la consulta:

dba_tab_privs
Resultado de la consulta:
dba_sys_privs
Resultado de la consulta:

- Crear usuario y otorgar privilegios


Conectarse como usuario SYSTEM a la base de datos y crear un
usuario llamado “administrador” autentificado por la base de datos.
Indicar como "tablespace" por defecto USERS y como "tablespace"
temporal TEMP; asignar una cuota de 500K en el "tablespace"
USERS.
Código:
CREATE USER ADMINISTRADOR
IDENTIFIED BY ADMIN123
DEFAULT TABLESPACE USERS
QUOTA 500K ON USERS
TEMPORARY TABLESPACE TEMP;
Imagen del resultado:
Identificar qué privilegios de sistema, roles y privilegios sobre objetos
tiene concedidos el usuario “administrador”.
Código:
select * from dba_sys_privs WHERE GRANTEE = 'ADMINISTRADOR';
select * from dba_role_privs WHERE GRANTEE = 'ADMINISTRADOR';
select * from dba_tab_privs WHERE GRANTEE = 'ADMINISTRADOR';
Imagen del resultado:
Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e
intentar de nuevo la conexión
Código:

GRANT CREATE SESSION TO ADMINISTRADOR;


Imagen del resultado:
Conectarse como usuario “administrador” y crear un usuario llamado
“prueba00” que tenga como "tablespace" por defecto USERS y como
"tablespace" temporal TEMP; asignar una cuota de 0K en el
"tablespace" USERS. ¿Es posible hacerlo?

No es posible, Faltan permisos


Código:

CREATE USER PRUEBA00


IDENTIFIED BY TEST123
DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;
Imagen del resultado:
Conectado como usuario SYSTEM, otorgar el privilegio “create user”
al usuario “administrador” y repetir el ejercicio anterior.
Código:

CREATE USER PRUEBA00


IDENTIFIED BY TEST123
DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;
Imagen del resultado:
Averiguar qué usuarios de la base de datos tienen asignado el
privilegio “create user” de forma directa, ¿qué vista debe ser
consultada?
Código:

select * from dba_sys_privs WHERE privilege = 'CREATE USER';


Imagen del resultado:
4. Gestionar esquemas y objetos
crear un perfil y cinco roles cada con un grupo de privilegios, estos
roles serán asignados a cada usuario de la base de datos, estos
usuarios son los que integran el grupo colaborativo.
Código:

CREATE USER DIEGO_VILLALBA IDENTIFIED BY ABC


DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;

CREATE USER JULIO_FUENTES IDENTIFIED BY ABC


DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;

CREATE USER CRISTIAN_RIOS IDENTIFIED BY ABC


DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;
Imagen de evidencia:

Creación de usuarios
Creación de Roles

Asignación de privilegios a los roles


Asignación de Roles a los usuarios

Programar con el lenguaje SQL el Scripts DCL para otorgar los


permisos sobre los objetos de la base de datos a otros
usuarios/esquemas.
Código:

Imagen de evidencia:
5. Evidencias de la participación en el foro
Se espera que cada estudiante presente las evidencias de su
participación en el foro con relación al Desarrollo Unidad 3 - Fase 4 -
Control, al igual que comentarios significativos a los aportes de los
demás compañeros del grupo.

Nombre Estudiante 1: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 2: Diego Alexander Villalba Rozo


Imagen 1 Imagen 2

Nombre Estudiante 3: Julio Cesar Fuentes Cortes


Imagen 1 Imagen 2

Nombre Estudiante 4: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 5: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2
TABLA DE ACTIVIDAD INDIVIDUAL

INFORME DE ACTIVIDAD DE : (Cristian Fabian Rios Piña)


Respuesta a la pregunta: ¿Cuál es la importancia de la seguridad
en las bases de datos?
Contenido

En una entidad o empresa una de las cosas más valiosas es la


información que tienen en su poder, hoy en día esa información se
encuentra en bases de datos esta información debe estar actualizada
segura, que al momento de acceder a la información esta se
encuentra disponible y siempre mantenga su integridad es aquí
donde surge una necesidad importante de proteger esta información
y encontramos la importancia de la seguridad en las bases de datos
en este encontramos algunas prácticas para garantizar la integridad
de la información como Recurrir al enmascaramiento de datos,
mantener actualizada la base de datos hacer copias de seguridad,
también tenemos formas para aumentar la seguridad de la base de
datos como tener controles rigorosos en el acceso, limitar el acceso,
limitar el uso y solo dejarla para procedimientos importantes y a
usuarios específicos, evitar en lo posible el acceso fuera de horario
laboral o habitual, también se deben identificar los datos sensibles y
críticos, es muy importante cifrar la información utilizando algoritmos
robustos esto hará que la información sea ilegible para las personas
que logren acceder y no estén autorizadas, otro punto es tener en
cuenta las bases de datos que se han hecho para realizar pruebas
porque al ser copia de la original también tiene información sensible
es importante tener muy en cuenta estas bases de datos, El
monitoreo de la actividad de la base de datos permite detecta
acciones sospechosas es importante auditar y registrar acciones , es
importante recordar que se debe proteger la información que es un
recurso muy codiciado y muy valioso para las empresas.

Comentario realizado por: (Julio Cesar Fuentes Cortes)


Contenido.

Compañero aporto: Esa información es la que mueve a los hackers a


querer acceder a esos servidores y tomar la información contenida.
Para ello, hacen uso de las vulnerabilidades que pueda tener nuestro
sistema a causa de una mala contraseña, la falta de actualización o
bien la manera en que hemos configurado el acceso. Todo ello puede
provocar un ataque de tipo SQL Injection, el ataque más común
cuando hablamos de bases de datos.

Evidencia de la aplicación del lenguaje de control de datos


con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Código – Tablespace Persona:

CREATE TABLESPACE PERSONA


DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\persona.d
bf'
size 1M AUTOEXTEND ON NEXT 200K MAXSIZE 1400K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3).
Evidencia con imágenes la participación en el foro
colaborativo.
Contenido

Conclusiones pertinentes al menos dos


Contenido

1. En conclusión, debemos tener mucho cuidado con todos los


privilegios y acciones que puede realizar un usuario dentro de
una base de datos, siempre debemos tener en cuenta que la
en dicha base de datos reposa el bien más preciado de la
organización
2. La administración de la base de datos en temas de seguridad
tiene un trasfondo más allá de un usuario y contraseña como
vimos están los tablespace roles privilegios que contribuyen a
tener una seguridad idónea para la protección de esta

INFORME DE ACTIVIDAD DE : (Diego alexander villalba


rozo)
Respuesta a la pregunta : ¿Qué es una política de seguridad y en
que consiste en una base de datos?
Contenido

La política de seguridad en una base de datos es la declaración de


las reglas que se deben respectar para acceder a la información y a
los recursos. Las políticas de requieren no solamente conocer las
amenazas a las que están expuestas la información y los recursos de
una base de datos, sino también establecer el origen de las mismas,
las cuales pueden ser internas o externas.
La seguridad de los datos conlleva crear y aplicar una serie de
estrategias que cubran los procesos en donde los datos son el activo
primordial. Estas estrategias deben fijar el establecimiento de las
políticas, controles de seguridad y procedimientos para detectar
amenazas que puedan explotar vulnerabilidades y que pongan en
riesgo dichos datos, es decir que ayuden a proteger y salvaguardar
tanto la información como los sistemas que la almacena y gestionan.
Para alcanzar estos objetivos hay que desarrollar una política de
seguridad clara y consistente que describa las medidas de seguridad
que se deben aplicar. En concreto hay que determinar la parte de los
datos que se deben proteger y los usuarios que tendrán acceso a
cada parte de los datos, para ello hay que utilizar el mecanismo de
seguridad del SGBD (Sistema gestor de base de datos) y del sistema
operativo subyacentes, así como mecanismos externos como la
protección de los accesos a los edificios, para hacer que se cumpla
esa política, hay que destacar que se deben tomar medidas de
seguridad a varios niveles.
Las bases de datos de las empresas contienen gran cantidad de
información y suelen tener varios grupos de usuarios. La mayor
parte de los usuarios sólo necesita tener acceso a una pequeña
parte de la base de datos para llevar a cabo sus tareas, puede no
ser deseable que se permita a los usuarios el acceso sin
restricciones a la totalidad de los datos, y el SGBD debe ofrecer
mecanismos para controlar el acceso a los datos. En SQL soporta el
control discrecional de acceso mediante las ordenes GRANT y
REVOKE. La orden GRANT concede privilegios a los usuarios,
mientras que la orden REVOKE se los retira.
Comentario realizado por: (Cristian Fabian Rios Piña)
Contenido

Estimado compañero Diego pienso que también es importante


resaltar la importancia que tiene la seguridad en las bases de datos
porque como sabemos la información es de los bienes más
preciados en una organización y es muy importante conservarla
segura en las bases de datos por medio de lo que comentas cuando
dices la serie de estrategias.

Por otro lado, una medida de seguridad que se usa para


salvaguardar la informacion es la generación de Backups con el fin
de mantener el respaldo de la información.

Evidencia de la aplicación del lenguaje de control de datos


con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido
Código Tablespace Curso:

CREATE TABLESPACE CURSO


DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\curso.dbf'
size 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3).
Evidencia con imágenes la participación en el foro
colaborativo.
Contenido

Conclusiones pertinentes al menos dos


Contenido

INFORME DE ACTIVIDAD DE : (Julio Cesar Fuentes Cortes)


Respuesta a la pregunta : ¿Cómo se define el control de acceso a
base de datos?
Contenido
El control de accesos de las bases de datos se define como un
mecanismo que permite proteger datos sensibles de nuestra base de
datos estos accesos tiene unos pasos son la identificación,
autenticación y autorización. Con el uso de estos tres principios un
administrador del sistema puede controlar que recursos están
disponibles para los usuarios de un sistema.
Identificación: esto trata de que realiza una inspección si el usuario
existe, luego viene la autentificación que es donde compara nuestro
usuario con la clave asignada y la autorización es la parte donde se
determina a que puede acceder el usuario.
Existe unas reglas básicas para dicha autorización.
No se deben escribir y dejar en algún lugar donde una persona no
autorizada pueda encontrarlas -si se tienen que escribir, deben ser
colocadas en un lugar seguro.
Es conveniente cambiarlas regularmente.

▪ Hay que evitar claves obvias, como el nombre del


usuario, de su organización, un familiar o una persona
famosa que pueden fáciles de adivinar.
▪ Los más seguros contienen una mezcla de letras y
nombres y, si el sistema lo permite, una mezcla de
letras mayúsculas y minúsculas, ya que son más
difíciles de rastrear.
▪ Los cortos son más fáciles de rastrear.
▪ Es preferible no compartirlas con compañeros de
trabajo, familiares o amigos, cada persona debe tener
la suya.

El acceso a las bases de dataos es muy importante colocar claves


de accesos a los root para evitar accesos indeseados.

Comentario realizado por: (Diego Alexander Villalba Rozo)


Contenido

Cordial saludo compañero Julio Cesar


De acuerdo a la pregunta ¿Cómo se define el control de acceso a
base de datos?, quisiera aportar los siguiente para enriquecer la
respuesta que brindaste, la cual consiste en que con el avance de los
sistemas de seguridad muchas bases de datos utilizar el sistema de
doble verificación o doble autenticación tal como lo utiliza la
universidad UNAD en la plataforma, al momento de ingresar al
campus virtual, ya que esta pide la contraseña de acceso y de igual
manera envía un código de verificación a los correo electrónicos, muy
parecido a un sistema token. Ahora bien, existe el uso de las
tecnologías Blockchaín, la cual es un gigantesco libro de cuentas en
los que los registros (los bloques) están enlazados y cifrados para
proteger la seguridad y privacidad de las transacciones. Es, en otras
palabras, una base de datos distribuida y segura (gracias al cifrado)
que se puede aplicar a todo tipo de transacciones que no tienen por
qué ser necesariamente económicas y es considerada como uno de
los sistemas más seguros en la actualidad.

Evidencia de la aplicación del lenguaje de control de datos


con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Código Tablespace Curso:

CREATE TABLESPACE CURSO


DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\curso.dbf'
size 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3).3
Evidencia con imágenes la participación en el foro
colaborativo.
Contenido

Conclusiones pertinentes al menos dos


Contenido
1. Comprendí el manejo de un servidor local por medio de Oracle,
también aprendí a realizar una conexión sencilla y a crear un
espacio de trabajo, también a crear un usuario y establecer
diferentes permisos de usuario.
CONCLUSIONES

- Comprendí el manejo de un servidor local por medio de


Oracle, también aprendí a realizar una conexión sencilla y a
crear un espacio de trabajo, también a crear un usuario y
establecer diferentes permisos de usuario.
- En conclusión, debemos tener mucho cuidado con todos los
privilegios y acciones que puede realizar un usuario dentro
de una base de datos, siempre debemos tener en cuenta que
la en dicha base de datos reposa el bien mas preciado de la
organización.(Cristian Rios)
- La administración de la base de datos en temas de seguridad
tiene un trasfondo más allá de un usuario y contraseña como
vimos están los tablespace roles privilegios que contribuyen
a tener una seguridad idónea para la protección de esta
(Cristian Rios)
- Comprender y manejar los conceptos de seguridades de base
de datos, como sus políticas de seguridades aplicadas a las
mismas (Diego Villalba)
- La creación y gestión de estructuras de almacenamiento
desde una cuenta de administrador de sistema de gestión de
base de datos (SGBD), así mismo, el manejo y asignación de
permisos a usuarios a diferentes bases de datos (Diego
Villalba)
BIBLIOGRAFÍA

• https://www.discoduroderoer.es/como-crear-una-
conexion-en- oracle-con-sql-developer/- / Autor:
PLSQL
AÑO: 2019

• https://ora.u440.com/usuarios/grant.html
oracle-con-sql-developer/- / Autor: PLSQL
AÑO: sin especificar

• https://www.tutorialesprogramacionya.com/oracle
ya/simulador/simulador.php?cod=279&punto=121
&inicio/ Autor: tutorialesprogramacionya. / AÑO: sin
especificar

• https://oraxedatabase.blogspot.com/2019/03/cre
ar-usuarios-asignar-y-revocar-roles.html
Autor: oraxedatabase.blogspot.com/. / AÑO: 2018

• http://www.friccio.com/articulos/MUG/Nuevos_Pr
ivilegios_Administrativos_Oracle_Database_12c.pdf
Autor: Francisco Riccio/. / AÑO: 2015.

• https://orasite.com/tutoriales/administracion/administraci
on-de-usuarios-en-oracle
Autor: orasite.com/ AÑO: sin especificar

También podría gustarte