Está en la página 1de 15

INSTITUTO TECNOLÓGICO

SUPERIOR DE MISANTLA

INGENIERÍA EN
SISTEMAS
COMPUTACIONALES

TALLER DE BASE DE DATOS

UNIDAD 3. CONTROL DE ACCESO

REPORTE DE PRÁCTICA
ERIKA YAMILETH NAVARRO ROMERO
ELIZABETH PÉREZ CRUZ
FECHA: 08/11/2021

i
Control de acceso

Índice
Introducción ......................................................................................................................................... 1
Organigrama........................................................................................................................................ 2
Resultados ........................................................................................................................................... 3
Creación de usuario ........................................................................................................................ 3
Creación de grupos de trabajo ........................................................................................................ 5
Definición de privilegios del perfil del grupo de trabajo ................................................................... 6
Grupo de trabajo “trabajadores” .................................................................................................. 6
Grupo de trabajo “administradores” ............................................................................................ 6
Grupo de trabajo “sistemas” ........................................................................................................ 7
Grupo de trabajo “logística” ......................................................................................................... 7
Asignación de los usuarios al grupo de trabajo .............................................................................. 8
Grupo de trabajo “trabajadores” .................................................................................................. 8
Grupo de trabajo “administrativos” .............................................................................................. 8
Grupo de trabajo “sistemas” ........................................................................................................ 9
Grupo de trabajo “logística” ......................................................................................................... 9
Eliminación de usuarios ................................................................................................................ 10
Eliminación de roles ...................................................................................................................... 10
Conclusiones ..................................................................................................................................... 11
Referencias bibliográficas ................................................................................................................. 12

Índice de figuras

Figura 1: Organigrama de la empresa ................................................................................................ 2


Figura 2: Sintaxis para creación de usuarios ...................................................................................... 3
Figura 3: Usuarios ............................................................................................................................... 3
Figura 4: Usuarios ............................................................................................................................... 4
Figura 5: Roles .................................................................................................................................... 5
Figura 6: Creación de roles ................................................................................................................. 5
Figura 7: Grupo de trabajo trabajadores ............................................................................................. 6
Figura 8: Grupo de trabajo administradores ....................................................................................... 6
Figura 9: Grupo de trabajo sistemas ................................................................................................... 7
Figura 10: Grupo de trabajo logística .................................................................................................. 7
Figura 11: Asignación de usuarios al grupo trabajadores ................................................................... 8
Figura 12: Asignación de usuarios al grupo administradores ............................................................. 8
Figura 13: Asignación de usuarios al grupo sistemas......................................................................... 9

i
Control de acceso

Figura 14: Asignación de usuarios al grupo logística.......................................................................... 9


Figura 15: Sintaxis para la eliminación de usuarios .......................................................................... 10
Figura 16: Usuarios eliminados ......................................................................................................... 10
Figura 17: Sintaxis para la eliminación de roles ................................................................................ 10
Figura 18: Rol eliminado ................................................................................................................... 10

ii
Control de acceso

Introducción

El medio por el que se activan las autorizaciones se llama control de acceso. Significa que
el administrador de la base de datos debe asegurarse de qué a los datos u otros recursos sólo se
accede en las formas que implementó. Existe un instrumento que se llama matriz de control de
acceso a la base de datos, se plantea mediante la definición de los permisos a los usuarios que
vayan a tener un acercamiento a la base de datos.
Entre los accesos permitidos se encuentran las sentencias READ, INSERT, UPDATE,
DELETE y las combinaciones que pueden tener. De esa manera ciertos usuarios o grupos de trabajo
tienen permiso de modificar las estructuras existentes en la base de datos o crear estructuras nuevas
y actualizar el estado de los datos.
En esta practica primero se da una representación visual de la jerarquía del personal y la
estructura dentro de una empresa ganadera dedicada a la cría y engorda extensiva.
En la base de datos creada precisamente para el sistema que se planea desarrollar, se
procedió a la creación de usuarios, creación de grupos de trabajo, definición de privilegios del perfil
del grupo de trabajo y finalmente la asignación de los usuarios a los grupos de trabajo. Además, se
muestra la forma para eliminar usuarios y roles.

1
Control de acceso

Organigrama
El organigrama es utilizado para mostrar la información jerárquica o para informar de las relaciones
en una organización. El dueño del negocio es la persona que se encuentra al principio. Después
cuenta con cuatro grupos de trabajo, donde cada uno desempeña diferentes actividades para el
correcto desenvolvimiento del negocio.
Los trabajadores tienen una relación estrecha con el desempeño de las tareas que contemplan la
supervisión de los estándares de cuidado a los animales.
El grupo de administración es el que lleva el control de las finanzas, u otros recursos con los que
cuenta la empresa.
El de software se dedica al mantenimiento, desarrollo o actualización del software, de y gestión de
actividades que pueden estar orientadas a la creación de bocetos para el sistema, cómo las vistas.
Finalmente, el grupo de logística se encarga de regir las tareas que son orientadas a las entradas y
salidas de los recursos que posee la organización.

Propietario

Trabajadores Administración Software Lógistica

Recursos Recursos
Capataz Veterinario Desarrollo Contabilidad Secretaria Marketing Sistemas Compras
humanos materiales

Costos de Diseñador
Ayudante Asistente Ing. Civil Contador Contratación Ing. Sistemas Ventas
producción gráfico

Mantenimiento
Tesorero Mantenimiento
de maquinas

Jornalero

Figura 1: Organigrama de la empresa

2
Control de acceso

Resultados
Creación de usuario

Para la creación de usuarios, se definió un estándar de contraseñas inicial, para llevar el control
administrativo sobre los usuarios, sin embargo, al iniciar sesión por primera vez, el usuario tendrá
que cambiar la contraseña por una nueva para proteger su cuenta.
De esta manera, para la creación de usuarios, se definió lo siguiente (Figura 2):

Create user 'JMendez'@'localhost' identified by '9342' password expire interval


182 day failed_login_attempts 5 password_lock_time 1;

Figura 2: Sintaxis para creación de usuarios

Es decir, el usuario “JMendez”, se identifica por la contraseña “9342”, a lo que el sistema exigirá
que se renueve cada 182 días para proteger la cuenta. Así mismo, se habilitó el seguimiento de
inicios de sesión fallidos, de modo que cinco contraseñas incorrectas (consecutivas) causen el
bloqueo temporal de la cuenta durante un día (Figura 3 y 4)

Figura 3: Usuarios

3
Control de acceso

Figura 4: Usuarios

4
Control de acceso

Creación de grupos de trabajo

Se crearon cuatro roles; el primero de ellos se definió con el nombre “trabajadores”, dirigido a las
personas en la organización que laboran en el campo como el capataz, su ayudante, trabajadores
jornaleros, veterinarios o bien, ingenieros.
El segundo grupo está enfocado al personal administrativo que está dirigido hacia la contabilidad,
recursos humanos, etc.
En el tercer grupo se encuentran los usuarios dirigidos al mantenimiento de software y base de datos.
Por último, se localiza el grupo “Logística”, puestos que están centrados en compra y venta de
ganado y otros productos (Figura 5).

• La definición de roles se realiza mediante la siguiente sintaxis (Figura 6):

Create role Nombre_Rol


Figura 6: Creación de roles

Figura 5: Roles

5
Control de acceso

Definición de privilegios del perfil del grupo de trabajo

Grupo de trabajo “trabajadores”


Para este grupo de trabajo se establecieron los permisos para consultas de información en las tablas
“ganado”,”bitacora” y “detalles_ItinerarioEmpleado”. Así mismo se definieron permisos de borrado
de información y adición de nuevos registros a los campos “SIINIGA”, “apodo”, “raza”, “clasificación”
y “fierro” (marca del animal), en la tabla “Ganado”.
Se definió de esta manera, ya que el trabajador debe poder visualizar la información de sus
actividades pendientes, así como la información del ganado existente; dar de alta el nacimiento de
un animal o en caso contrario, una baja cuando ocurre un fallecimiento (Figura 7).

Figura 7: Grupo de trabajo trabajadores

Grupo de trabajo “administradores”


Para el grupo de administradores, se definieron permisos para realizar consultas sobre las tablas
“trabajadores”, “trabajador_telefono”,”potreros”y “potrero_uso”. Además, en las tablas “trabajadores”
y “trabajador_telefono”, se otorgaron permisos de borrado de información y para agregar nuevas
entradas en sus tablas, con motivo de nuevas contrataciones o despidos dentro del rancho (Figura
8).

Figura 8: Grupo de trabajo administradores

6
Control de acceso

Grupo de trabajo “sistemas”


Los miembros de este rol pueden ejecutar cualquier comando del lenguaje de definición de datos
(DDL) en una base de datos, es decir, se le otorgan todos los privilegios al departamento de sistemas
que se encarga de darle mantenimiento a la base de datos, los privilegios son:

• CREATE: permisos de creación de tablas y base de datos


• SELECT: permisos de realizar consultas para visualizar la información
• INSERT: permisos para agregar nuevos registros a las tablas.
• UPDATE: permisos de modificación a los registros existentes en las tablas
• DELETE: permisos para borrar registros o entradas de la tabla
• DROP: permisos para eliminar tablas y bases de datos completas.

Figura 9: Grupo de trabajo sistemas

En la figura 9 con el comando GRANT se establecen todos los privilegios al grupo de trabajo llamado
sistemas.

Grupo de trabajo “logística”


Para este último rol de trabajo, se definieron permisos para consultas de información sobre las tablas
“bitácora”, “calendario”, “ganado” y “actividades”. Así mismo se otorgaron privilegios para agregar
nuevos registros a las tablas y permisos para borrar registros en la tabla “ganado” (Figura 10).

Figura 10: Grupo de trabajo logística

7
Control de acceso

Asignación de los usuarios al grupo de trabajo

Para este caso, la sintaxis Grant, otorga grupos de trabajo a los usuarios creados, en lugar de
privilegios individuales como se aplicó en las últimas entradas.

Grupo de trabajo “trabajadores”

Figura 11: Asignación de usuarios al grupo trabajadores

En la figura 11 se muestra que se asignaron cinco usuarios al grupo de trabajo “trabajadores”.

Grupo de trabajo “administrativos”

Figura 12: Asignación de usuarios al grupo administradores

En la figura 12 se muestra que se asignaron cuatro usuarios al grupo de trabajo “administradores”

8
Control de acceso

Grupo de trabajo “sistemas”

Figura 13: Asignación de usuarios al grupo sistemas

En la figura 13 se muestra que se asignaron cuatro usuarios al grupo de trabajo sistemas.

Grupo de trabajo “logística”

Figura 14: Asignación de usuarios al grupo logística

En la figura 14 se muestran cinco usuarios asignados al grupo de trabajo llamado logística.

9
Control de acceso

Eliminación de usuarios

Para pruebas, se realizan 3 eliminaciones de usuarios dentro de la base de datos, la sintaxis es la


siguiente (Figura 15):

Drop user NombreUsuario;


Figura 15: Sintaxis para la eliminación de usuarios

Figura 16: Usuarios eliminados

En la figura 16 se muestra que se eliminaron tres usuarios que pertenecían a distintos grupos de
trabajo.

Eliminación de roles

Sintaxis (Figura 17):

Drop role NombreRol;


Figura 17: Sintaxis para la eliminación de roles

En la figura 18 se muestra cómo el rol que llevaba por nombre “Rancho”, es eliminado.

Figura 18: Rol eliminado

10
Control de acceso

Conclusiones

Dentro del tema control de acceso se pueden encontrar una variedad de aplicaciones a la
base de datos para poder brindar una buena gestión de las asignaciones de permisos a los grupos
de trabajo.
El uso de las vistas puede ser una perfecta herramienta para la implementación de este tipo
de control. Puesto que el mecanismo que aporta la vista tiene dos propósitos principales, los cuales
son facilidad para el usuario y medida de seguridad.
Las tareas administrativas como ya se ha demostrado, conllevan tareas ineludibles como
son la gestión de usuarios. El acceso al servido MySQL está controlado por usuarios y privilegios.
Cómo ya se demostró en los apartados anteriores, los usuarios pueden obtener privilegios por las
sentencias GRANT, y también pueden perderlos mediante la sentencia REVOKE. Se le asigna
contraseña con el comando SET PASSWORD y en otros casos se puede eliminar al usuario con
DROP USER.
Se espera que los tipos de privilegios que se asignen puedan ser supervisados con los veinte
que aporta MySQL. Como permitir el uso de créate table, delete, drop table, insert, select, update,
etc. Esos son algunos ejemplos de las operaciones que se permiten.

11
Control de acceso

Referencias bibliográficas

MySQL :: MySQL 8.0 Reference Manual :: 13.7.1.3 CREATE USER Statement. (s. f.). MySQL.
https://dev.mysql.com/doc/refman/8.0/en/create-user.html

12

También podría gustarte