Está en la página 1de 8

SISTEMA DE INFORMACION

SEMANA 6

Nombre del estudiante: Moisés Lázaro Lopez


Fecha de entrega: 18-07-2022
Carrera Programa de continuidad en ingeniería en informática
DESARROLLO
Considerando la información suministrada esta semana, aplique al sistema en desarrollo los

Siguientes ítems:

Los perfiles de una base de datos son importantes para la restricción de acciones, ya que una mala acción
nos puede arruinar el sistema, haciendo perdidas de información, incluso retraso en el trabajo. La
asignación de privilegios es importante ya que una mala asignación de privilegios o dar excesivos
permisos a usuarios que no le corresponde puede manipular mal la base de datos. Todo trabajo de
asignación y creación de usuario lo debe realizar el DBA.

El proyecto presentado en el control 4 “Sistema de inventario”, se deberá crear un perfil que tenga acceso
a la creación, modificación y eliminar tablas, índices o cualquier dato de nuestro sistema, en cambio el
perfil root solo tendrá acceso el dba ya que el perfil root que es el administrador por defecto que trae la
dbms no se ocupara por motivos del proyecto que solo aplicara la acción de modificar, eliminar y crear.
Esto se aplica para la seguridad del dbms, aplicando privilegios dados por el dba.

En la programación del sistema que se programara en lenguaje PHP, se creara un tipo de acceso 1,2 y 3
que el 1 será el que tenga mayor acceso al sistema, el 2 modificar y crear y el 3 solo lectura, pero esto ya
es muy apartado de la configuración de la dbms.

Root que es el administrador en MySQL tiene el privilegio de Crear, Modificar, y borrar todo dato de la
dbms, también tiene el privilegio de creación de perfil y asignación de roles.

Con el usuario ROOT administrado por el dba creará el perfil, bodega a la cual este perfil lo ocupará el
sistema de inventario, que tendrá el privilegio de crear, modificar y eliminar

1.Definir perfiles de usuario y realizar pruebas de usuario en el sistema.

Para definir perfiles de usuario, realizamos la creación del perfil de usuario que se ocupara con el
proyecto

1- Ingresamos a phpmyadmin
2- En la pestaña seleccionamos “SQL” a la cual nos permitirá realizar acciones mediante código sql
3- Ingresar la sentencia SQL para la creación del usuario:

Sentencia sql:
CREATE USER 'inventario'@'localhost' IDENTIFIED BY 'contraseña';

Esta sentencia sql, realizara la creación del nombre del usuario y la contraseña.

4- Ingresar la sentencia SQL para el otorgamiento de privilegios.


Sentencia sql:
GRANT SELECT, INSERT, UPDATE, DELETE, FILE ON *.* TO 'inventario'@'localhost';

De esta manera se realiza la creación y el otorgamiento de privilegios y para comprobar el


usuario con privilegios asignados se utiliza esta sentencia SQL:

SHOW GRANTS FOR 'inventario'@'localhost';

Todas estas sentencias realizadas son referentes a la creación de usuario, otorgamiento de


privilegios y pruebas de que el usuario tenga los privilegios correspondientes

2.Establecer nivel de seguridad que tendrán en el sistema de información en desarrollo.

A través de la identificación del usuario, perfiles autorizados se establecen los niveles de seguridad. Los
perfiles pueden crearse manualmente y asignarse a un usuario, o utilizar uno preexistente. La asignación
de roles es muy importante realizarlo según el usuario que ingresara al sistema, pero como solo el dba
tendrá todos los accesos y todos los privilegios, los usuarios comunes solo podrán utilizar el sistema que
ya esta programado sin la necesidad de manipular la dbms, pero en caso de que el usuario quiera hacer
revisión de la dbms, el dba le asignara un perfil en modo lectura
3. Realizar pruebas de respaldo y restauración de la información del sistema en

desarrollo.

En este proceso realizaremos pruebas de respaldo en MySQL con el programa PhpMyAdmin

Instrucciones

1 ingresar a PhpMyAdmin.

2 seleccionar la base de datos a la cual realizaremos respaldo

3 seleccionar en la pestaña exportar

- Si deseamos un respaldo rápido, elegimos el modo de exportación seleccionamos la casilla


“rapido ”,
- Si deseamos un respaldo mas personalizado, seleccionando cada archivo a respaldar, elegimos
modo de exportación seleccionando en “personalizado”.
- Verificamos que este en formato SQL
- Seleccionamos en continuar
4 verificar la descarga del archivo SQL

- En el navegador se nos descargara el archivo de respaldo en formato sql

En este proceso se realizará la restauración de la base de datos

Instrucciones:

1- Ingresar a PhpMyAdmin
2- Seleccionar la base de datos a restaurar:
- Seleccionamos la pestaña “BASES DE DATOS”, a la cual se nos desplegara todas las bases de
datos de la dbms
- Seleccionamos la base de datos a restaurar que en este caso es “inventario”
3 elegir el archivo SQL con la cual restauraremos la base de datos

- En la parte superior seleccionamos la pestaña “Importar”.


- En la página aparecerá un boto para subir el archivo sql para la restauración, seleccionar el
botón
- Aparecerá una ventana para buscar el archivo, buscamos y seleccionamos el archivo de
respaldo de la base de datos, y selecciona el botón abrir
- Asegurar que el formato este en SQL
- Seleccionar botón “continuar”

4 verificar la restauración completa

- Debe aparecer la importación completa.


Haciendo todos estos pasos la restauración se ha completado.

4. Documentar las medidas de seguridad aplicadas en el sistema que se encuentra

desarrollando.

Para que un buen proyecto tenga un buen funcionamiento, implementar las políticas de seguridad es un
deber que se debe realizar si o si, ya que los atacantes siempre intentaran vulnerar sistemas, como un
hacker que este lejos o un personal no ético, estos deben tener una protección tanto como física para el
personal no ético ya que podría tener acceso al hardware y lógica para un hacker.

Las políticas de seguridad es de suma importancia implementarla en la empresa ya que nos permite tener
control y así el usuario respetara las reglas para acceder a la información. Las políticas de seguridad deben
ser referentes tanto al acceso físico como al acceso a través del sistema.

Para ello las políticas de seguridad son:

FISICOS:

1- Los equipos que componen el funcionamiento del sistema como, servidor, UPS, Baterías, Router,
se debe realizar mantenimientos semanales para mantener su integridad y no tengan fallas.
2- El lugar que trabajara el hardware, se debe realizar en un lugar cerrado y con frio para mantener
los componentes en buen estado.
3- El acceso a los componentes solo lo podrá realizar el dba, cualquier configuración a solicitar,
consultarlo con el dba.
4- Para el correcto funcionamiento en caso de, se debe instalar una ups por cortes de energía

Lógicos:

1- Auditorias constantemente por seguridad.


2- El DBA será el único que tenga acceso al dbms con todos los privilegios.
3- Cada usuario nuevo que se integre al equipo, se le debe dar privilegio como read, modo lectura
4- Cada semana se realizará respaldos
5- Firewalls siempre activos

Esto serían las políticas básicas del acceso al sistema física y lógica, cada vez que el sistema necesite
modificaciones, se van implementando políticas de seguridad.
BIBLIOGRAFÍA
HOSTINGER. (s.f.). Cómo restaurar tu base de datos MySQL desde un respaldo usando phpMyAdmin.
Obtenido de https://www.hostinger.es/tutoriales/restablecer-base-datos-mysql-desde-respaldo-
usando-phpmyadmin

HOSTINGER. (s.f.). Crea una cuenta de usuario MySQL y otorga todos los privilegios. Obtenido de
https://www.hostinger.es/tutoriales/como-crear-usuario-mysql

IACC. (2019). El ciclo de desarrollo de un sistema de información. Sistemas de Informacion. Semana 5.

IACC. (2019). El ciclo de desarrollo de un sistema de información. Sistemas de informacion. Semana 4.

IACC. (2019). El ciclo de desarrollo de un sistema de información. Sistemas de informacion. Semana 4.

IACC. (2019). El ciclo de desarrollo de un sistema de información. Sistemas de informacion. Semana 3.

También podría gustarte