Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SUPERIOR DE MISANTLA
INGENIERÍA EN
SISTEMAS
COMPUTACIONALES
REPORTE DE PRÁCTICA
ERIKA YAMILETH NAVARRO ROMERO
ELIZABETH PÉREZ CRUZ
FECHA: 08/11/2021
i
Control de acceso
Índice
Introducción ......................................................................................................................................... 1
Organigrama........................................................................................................................................ 2
Resultados ........................................................................................................................................... 3
Creación de usuario ........................................................................................................................ 3
Creación de grupos de trabajo ........................................................................................................ 5
Definición de privilegios del perfil del grupo de trabajo ................................................................... 6
Grupo de trabajo “trabajadores” .................................................................................................. 6
Grupo de trabajo “administradores” ............................................................................................ 6
Grupo de trabajo “sistemas” ........................................................................................................ 7
Grupo de trabajo “logística” ......................................................................................................... 7
Asignación de los usuarios al grupo de trabajo .............................................................................. 8
Grupo de trabajo “trabajadores” .................................................................................................. 8
Grupo de trabajo “administrativos” .............................................................................................. 8
Grupo de trabajo “sistemas” ........................................................................................................ 9
Grupo de trabajo “logística” ......................................................................................................... 9
Eliminación de usuarios ................................................................................................................ 10
Eliminación de roles ...................................................................................................................... 10
Conclusiones ..................................................................................................................................... 11
Referencias bibliográficas ................................................................................................................. 12
Índice de figuras
i
Control de acceso
ii
Control de acceso
Introducción
El medio por el que se activan las autorizaciones se llama control de acceso. Significa que
el administrador de la base de datos debe asegurarse de qué a los datos u otros recursos sólo se
accede en las formas que implementó. Existe un instrumento que se llama matriz de control de
acceso a la base de datos, se plantea mediante la definición de los permisos a los usuarios que
vayan a tener un acercamiento a la base de datos.
Entre los accesos permitidos se encuentran las sentencias READ, INSERT, UPDATE,
DELETE y las combinaciones que pueden tener. De esa manera ciertos usuarios o grupos de trabajo
tienen permiso de modificar las estructuras existentes en la base de datos o crear estructuras nuevas
y actualizar el estado de los datos.
En esta practica primero se da una representación visual de la jerarquía del personal y la
estructura dentro de una empresa ganadera dedicada a la cría y engorda extensiva.
En la base de datos creada precisamente para el sistema que se planea desarrollar, se
procedió a la creación de usuarios, creación de grupos de trabajo, definición de privilegios del perfil
del grupo de trabajo y finalmente la asignación de los usuarios a los grupos de trabajo. Además, se
muestra la forma para eliminar usuarios y roles.
1
Control de acceso
Organigrama
El organigrama es utilizado para mostrar la información jerárquica o para informar de las relaciones
en una organización. El dueño del negocio es la persona que se encuentra al principio. Después
cuenta con cuatro grupos de trabajo, donde cada uno desempeña diferentes actividades para el
correcto desenvolvimiento del negocio.
Los trabajadores tienen una relación estrecha con el desempeño de las tareas que contemplan la
supervisión de los estándares de cuidado a los animales.
El grupo de administración es el que lleva el control de las finanzas, u otros recursos con los que
cuenta la empresa.
El de software se dedica al mantenimiento, desarrollo o actualización del software, de y gestión de
actividades que pueden estar orientadas a la creación de bocetos para el sistema, cómo las vistas.
Finalmente, el grupo de logística se encarga de regir las tareas que son orientadas a las entradas y
salidas de los recursos que posee la organización.
Propietario
Recursos Recursos
Capataz Veterinario Desarrollo Contabilidad Secretaria Marketing Sistemas Compras
humanos materiales
Costos de Diseñador
Ayudante Asistente Ing. Civil Contador Contratación Ing. Sistemas Ventas
producción gráfico
Mantenimiento
Tesorero Mantenimiento
de maquinas
Jornalero
2
Control de acceso
Resultados
Creación de usuario
Para la creación de usuarios, se definió un estándar de contraseñas inicial, para llevar el control
administrativo sobre los usuarios, sin embargo, al iniciar sesión por primera vez, el usuario tendrá
que cambiar la contraseña por una nueva para proteger su cuenta.
De esta manera, para la creación de usuarios, se definió lo siguiente (Figura 2):
Es decir, el usuario “JMendez”, se identifica por la contraseña “9342”, a lo que el sistema exigirá
que se renueve cada 182 días para proteger la cuenta. Así mismo, se habilitó el seguimiento de
inicios de sesión fallidos, de modo que cinco contraseñas incorrectas (consecutivas) causen el
bloqueo temporal de la cuenta durante un día (Figura 3 y 4)
Figura 3: Usuarios
3
Control de acceso
Figura 4: Usuarios
4
Control de acceso
Se crearon cuatro roles; el primero de ellos se definió con el nombre “trabajadores”, dirigido a las
personas en la organización que laboran en el campo como el capataz, su ayudante, trabajadores
jornaleros, veterinarios o bien, ingenieros.
El segundo grupo está enfocado al personal administrativo que está dirigido hacia la contabilidad,
recursos humanos, etc.
En el tercer grupo se encuentran los usuarios dirigidos al mantenimiento de software y base de datos.
Por último, se localiza el grupo “Logística”, puestos que están centrados en compra y venta de
ganado y otros productos (Figura 5).
Figura 5: Roles
5
Control de acceso
6
Control de acceso
En la figura 9 con el comando GRANT se establecen todos los privilegios al grupo de trabajo llamado
sistemas.
7
Control de acceso
Para este caso, la sintaxis Grant, otorga grupos de trabajo a los usuarios creados, en lugar de
privilegios individuales como se aplicó en las últimas entradas.
8
Control de acceso
9
Control de acceso
Eliminación de usuarios
En la figura 16 se muestra que se eliminaron tres usuarios que pertenecían a distintos grupos de
trabajo.
Eliminación de roles
En la figura 18 se muestra cómo el rol que llevaba por nombre “Rancho”, es eliminado.
10
Control de acceso
Conclusiones
Dentro del tema control de acceso se pueden encontrar una variedad de aplicaciones a la
base de datos para poder brindar una buena gestión de las asignaciones de permisos a los grupos
de trabajo.
El uso de las vistas puede ser una perfecta herramienta para la implementación de este tipo
de control. Puesto que el mecanismo que aporta la vista tiene dos propósitos principales, los cuales
son facilidad para el usuario y medida de seguridad.
Las tareas administrativas como ya se ha demostrado, conllevan tareas ineludibles como
son la gestión de usuarios. El acceso al servido MySQL está controlado por usuarios y privilegios.
Cómo ya se demostró en los apartados anteriores, los usuarios pueden obtener privilegios por las
sentencias GRANT, y también pueden perderlos mediante la sentencia REVOKE. Se le asigna
contraseña con el comando SET PASSWORD y en otros casos se puede eliminar al usuario con
DROP USER.
Se espera que los tipos de privilegios que se asignen puedan ser supervisados con los veinte
que aporta MySQL. Como permitir el uso de créate table, delete, drop table, insert, select, update,
etc. Esos son algunos ejemplos de las operaciones que se permiten.
11
Control de acceso
Referencias bibliográficas
MySQL :: MySQL 8.0 Reference Manual :: 13.7.1.3 CREATE USER Statement. (s. f.). MySQL.
https://dev.mysql.com/doc/refman/8.0/en/create-user.html
12