Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INVESTIGACIÓN DOCUMENTAL C3
Asignatura:
Taller de Base de Datos
Elaborado por:
Zamudio Franco Luis Jesús / 193107070
Docente:
Grupo:
352-M
Período:
2021-2
Contenido
INTRODUCCIÓN....................................................................................................................................3
3.4 Roles.............................................................................................................................................13
CONCLUSIÓN......................................................................................................................................15
FUENTES BIBLIOGRAFICAS..................................................................................................................15
INTRODUCCIÓN
En el siguiente trabajo se hablará un poco nuestra tercera competencia, lo cual tiene
como nombre “Control de acceso”, pero nosotros nos enfocaremos más en los
subtemas de nuestra competencia, en este caso los subtemas son: “Tipos de usuario”,
“Creación de usuarios”, “Privilegios de usuarios” y “roles”.
Antes de empezar con la información de nuestros subtemas, primero hablaremos un
poco acerca del “control de acceso” en una base de datos.
El Control de acceso es un componente fundamental de seguridad de datos que nos dice quién
tiene permiso para acceder y usar información y/o recursos.
El control de acceso identifica a los usuarios a base de verificar distintas credenciales de inicio de
sesión, que pueden incluir nombres de usuarios y contraseña, PIN, escaneos biométricos y tokens
de seguridad, una vez autenticado un usuario, el control de acceso autoriza luego el nivel de
acceso adecuado y las acciones permitidas asociadas a las credenciales y la dirección IP de ese
usuario.
Existen cuatro diferentes tipos de control de acceso principales, los cuatro modelos de control de
acceso son:
Control de acceso discrecional (DAC)
Control de acceso discrecional (DAC)
Control de acceso basado en roles (RBAC)
Control de acceso basado en atributos (ABAC)
Una vez dicho esto, comenzaremos los subtemas de nuestra investigación, al finalizar podremos
encontrar una conclusión y las fuentes bibliográficas.
Los usuarios son individuos o grupos que están involucrados en las operaciones de un
sistema de base de datos.
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema
de base de datos desde que este se diseña, elabora, termina y se usa.
Existen diferentes tipos de usuario, a continuación, se dirán los tipos de usuarios:
֎ Usuarios Sofisticados: Son los usuarios que interactúan con el sistema sin
programar escritos, usando el lenguaje de consulta de base de datos para hacer
sus consultas. Los analistas que envían las consultas para explorar los datos en
la base de datos entran en esta categoría, usando ellos las herramientas
de procesamiento analítico en línea o herramientas de recopilación de datos.
֎ Usuarios Finales: Son las personas que necesitan tener acceso a la base de
datos para consultarla, actualizarla y generar informes; la base de datos existe
primordialmente para que los usuarios la usen.
֎ Usuarios Finales esporádicos: Las personas tiene acceso de vez en cuando a la base de
datos, pero es posible que requieran información diferente para cada ocasión . Utilizan un
lenguaje de consulta de base de datos avanzado para especificar a sus solicitudes y suelen
ser gerentes de nivel medio o alto.
Para poder crear un usuario con SSMS es necesario realizar los siguientes pasos:
5. Cuando se selecciona una opción, las demás opciones del cuadro de diálogo podrían
cambiar. Algunas opciones solo se aplican a tipos específicos de usuarios de base de
datos. Algunas opciones pueden dejarse en blanco y usarán un valor predeterminado.
GO
GO
3.3 Privilegios de Usuarios
Un privilegio es un derecho para ejecutar un tipo particular de sentencia o para acceder un objeto
de otro usuario.
Una vez creada los usuarios es necesario dotarlos de privilegios para que se puedan realizar
operaciones especificas en la base de datos. Esos privilegios suelen clasificarse de la siguiente
manera:
ALTER ANY INDEX, ALTER ANY ROLE, ALTER ANY TABLE ,ALTER
DATABASE, ALTER PROFILE, ALTER USER, BACKUP ANY TABLE, BECOME
USER, COMMENT ANY TABLE, CREATE PROFILE, CREATE ROLE, CREATE
TABLE, CREATE USER, CREATE VIEW, DELETE ANY TABLE, DROP ANY
INDEX, DROP ANY ROLE, DROP ANY VIEW, DROP PROFILE, DROP USER,
EXECUTE ANY PROCEDURE, EXECUTE ANY TYPE, FORCE ANY
TRANSACTION, FORCE TRANSACTION, GRANT ANY PRIVILEGE, GRANT
ANY ROLE, INSERT ANY TABLE, LOCK ANY TABLE, UPDATE ANY TABLE
Para otorgar privilegios utilizaremos la sentencia GRANT, para quitar un privilegio o un permiso
a un usuario utilizamos la sentencia REVOKE.
COMANDO GRANT
Se utiliza para crear usuarios y concederle privilegios. La sintaxis general del comando GRANT
es de la siguiente manera:
Comando REVOKE
Un usuario puede realizar cualquier tarea dentro de la base de datos, entre las que se incluyen
son:
3.4 Roles
Un rol es una colección de privilegios del sistema y de objetos que se otorgan a usuarios y otras
tareas. En general los roles se emplean para asignar los privilegios con los usuarios finales de las
aplicaciones de un sistema o para roles a otros roles.
Es posible definir un rol como un conjunto identificado de permisos. Para facilitar la gestión de
los permisos, SQL Server ofrece los roles predefinidos, también llamados fijos, ya que no es
posible añadir o eliminar privilegios en estos roles.
Servidor.
Base de datos.
Servidor.
Base de datos.
Aplicación.
ᴥ Un rol puede tener privilegios del sistema y privilegios de objetos del schema.
ᴥ Un rol se puede asignar a otros roles(excepto a sí mismo directa o indirectamente).
ᴥ A cualquier usuario de la base de datos se le puede asignar cualquier rol.
ᴥ Un rol asignado a un usuario se puede habilitar o inhabilitar en cualquier momento.
ᴥ Un rol garantizado indirectamente puede ser explícitamente habilitado o inhabilitado al
usuario.
Para asignar o retirar privilegios de un rol se utiliza una sentencia similar a cuando se desea
asignar o retirar privilegios a un usuario.
CREATE ROLE role;
GRANT SELECT, INSERT, UPDATE, DELETE ON table TO user;
En Oracle, los roles predefinidos y más utilizados son CONNECT, RESOURCE y DBA.
CONCLUSIÓN
Como conclusión puedo decir que es importante el saber este tipo de información ya que nos
puede ayudar a tener seguridad en nuestra base de datos, nos puede ayudar a resguardar la
información en contra de los usuarios no admitidos o no reconocidos y nos puede ayudar a evitar
la pérdida y alteración de los datos. También esta información nos puede ayudar para saber los
tipos de usuarios que pueden controlar las operaciones de la base de datos,
FUENTES BIBLIOGRAFICAS