Está en la página 1de 24

UNIDAD 3 - SEGURIDAD DE LAS BASES DE DATOS

FASE 4 - CONTROL

PARTICIPANTES:

CC: 1131084798 – JAIME DAVID ALVAREZ VILLOTA


CC: 1113637320- HECTOR FABIO RAMOS LOPEZ
CC: XXXX - NOMBRE ESTUDIATNE 3
CC: XXXX - NOMBRE ESTUDIATNE 4
CC: XXXX - EDWIN IVÁN GONZÁLEZ

GRUPO No.

Tutor:
Nombre del Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA: INGENIERÍA DE SISTEMAS
BASE DE DATOS AVANZADA 301125
PERIODO 16-02
COLOMBIA
2022
TABLA DE CONTENIDO
INTRODUCCIÓN ...................................................................................................................... 3
OBJETIVOS ................................................................................................................................ 4
Objetivo General ................................................................................................................. 4
Objetivos Específicos ......................................................................................................... 4
RESULTADOS ........................................................................................................................... 5
1. Selección y respuesta de la pregunta motivadora..................................... 5
2. Crear y gestionar estructuras de almacenamiento ................................... 7
3. Crear y gestionar usuarios .................................................................................. 9
- vistas del diccionario de datos en su SGBD ................................................. 9
- Crear usuario y otorgar privilegios ................................................................ 12
4. Gestionar esquemas y objetos ........................................................................ 17
5. Evidencias de la participación en el foro ..................................................... 20
CONCLUSIONES .................................................................................................................... 23
BIBLIOGRAFÍA ....................................................................................................................... 24
INTRODUCCIÓN

En esta fase 4 realizamos un control con la realización de una base


de datos y dar permisos permitidos para un funcionario de alguna
entidad, como administrador dar qué tipo de permisos efectuar.

También proporcionar la seguridad de la información almacenada en


las estas, garantizar la continuidad y la disponibilidad en el tiempo, es
por eso que en este curso se aprenderá uno de los leguajes usados
para este fin, este es el Data Control Lenguaje DCL el cual es un
lenguaje proporcionado por el Sistema de Gestión de Base de Datos
que incluye varios comandos SQL que permiten al administrador
controlar el acceso a los datos contenidos en la Base de Datos
OBJETIVOS

Objetivo General
comprender la temática propuesta para la Unidad 3 - Seguridad de
las Bases de Datos.

Objetivos Específicos
• Crear y gestionar estructuras de almacenamiento desde la
cuenta de administrador del SGBD
• Crear y gestionar usuarios
• Identificar qué privilegios de sistema
• Programar con el lenguaje SQL
RESULTADOS

1. Selección y respuesta de la pregunta motivadora

Recuerde: que la respuesta debe ser un párrafo de su propia autoría


que contenga mínimo 100 palabras y máximo 150 palabras;
además, debe hacer un comentario a la respuesta de un compañero.

Nombre Estudiante 1: Elimine el texto y escriba el nombre


Pregunta 1: ¿Cuál es la importancia de la seguridad en las bases de
datos?
Respuesta:
El propósito de una base de datos es poder almacenar información,
la cual se pueda dar un uso adecuado de esta información, por
ende la seguridad es vital, debido a que es importante para poder
garantizar la persistencia de los datos y proteger la información. La
gestión de la seguridad de una base de datos consta de varios
aspectos como la disponibilidad, integridad y confidencialidad. En la
gestión de seguridad se debe garantizar la disponibilidad de la
información de manera fácil y accesible para personas (usuarios)
que tengan autorización. La integridad significa que la información
almacenada en la base de datos debe estar completa y consistente,
por otro lado, la confidencialidad de los datos permite tener una
capa de seguridad que ayuda a proteger datos sensibles de las
empresas para que esta no sea accedida por usuarios ajenos al
sistema, una forma de protegerlos es con el enmascaramiento de
datos. Por último, aplicar una trazabilidad de los accesos de los
usuarios y sus comportamientos ayuda tener un mejor control y
administración de la información y mitigar las vulnerabilidades de
seguridad.

Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 1
Nombre Estudiante 2: Elimine el texto y escriba el nombre
Pregunta 2: ¿Qué es una política de seguridad y en que consiste en
una base de datos?
Respuesta: La definición a una política de seguridad es: la
declaración de las reglas que se deben respetar para acceder a la
información y a los recursos". Los documentos de una política de
seguridad deben ser dinámicos, es decir, ajustarse y mejorarse
continuamente según los cambios que se presentan en los
ambientes donde se crearon.
Las políticas de seguridad se desarrollan con el fin de preservar la
información y los sistemas de una Empresa, y garantizando la
integridad, confidencialidad y disponibilidad de la información. Los
documentos relativos a las políticas de seguridad deben contemplar
los procedimientos para hacer cumplir las reglas, las
responsabilidades en todos los niveles. Todos ellos deben tener el
apoyo gerencial de la organización.

La importancia que se encuentra en estas políticas de seguridad son


la preservación de los datos almacenados y el uso adecuado o
restringido de la información evitando así vulnerabilidades en cada
uno de los estados de la base de datos, como lo menciona la
definición es importante que estas políticas de seguridad se estén
actualizando constantemente, para así poder mantener la
información segura. Una política de seguridad bien implementada
incluye entre otros el cambio de clave de acceso frecuentemente la
depuración de usuarios con acceso a esta y que no se encuentren
activos, la creación de triger de automatización para inactivar
usuarios que no usen la base de datos en un tiempo determinado.

Otra política de seguridad eficiente es el seccionamiento de


recursos de red y accesos a la base de datos principal esto ayuda a
que si es atacado un sector de la red no colapse el sistema
completo y la información se mantenga seguro.

También se pueden optar por roles de uso y modificación de la base


de datos, ya que, así quien ingrese al sistema no podrá
extralimitarse en el uso de recursos o sustracción de información
necesaria para el correcto funcionamiento del sistema.

Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 2
Nombre Estudiante 3: Elimine el texto y escriba el nombre
Pregunta 3: ¿Cuáles son los pilares de seguridad de la información y
como se aplican en bases de datos?
Respuesta:

Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 3
Nombre Estudiante 4: Elimine el texto y escriba el nombre
Pregunta 4: ¿Cómo se define el control de acceso a base de datos?

Respuesta:

Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 4
Nombre Estudiante 5: Edwin Iván González
Pregunta 5: ¿En qué consiste la ley de protección de datos?
Respuesta:
La ley de protección de datos tiene la finalidad de proteger la
información que ha sido almacenada en una base de datos por una
entidad pública o privada y con ello hace cumplimiento que
garantiza la edición, eliminación y actualización de la Información.
Los datos que se almacena son provenientes de usuarios: tales
como clientes, proveedores, colaboradores y terceros. Los datos
solicitados por la entidad se realizan con fines indicados, en la base
de datos se almacenará la siguiente información: • Número de
identificación. • Nombre (s) donde el primer nombre es obligatorio
• Apellido (s) donde el primer apellido es obligatorio • Lugar de
nacimiento • Fecha de y lugar de expedición del documento •
Dirección de domicilio • Profesión • Género: masculino, femenino o
indeterminado • nivel educativo • Número de contacto • Dirección
de correo electrónico Según la entidad se solicitan la información,
como ejemplo claro para las entidades de salud la secretaria
habilita la IPS y además de la información previa solicita
información adicional como • Nombres y apellidos del responsable.
• Dirección del responsable. • Número de contacto del responsable.
• Parentesco Para el caso de cuando el paciente tenga una admisión
se solicita • Nombres y apellidos del acompañante • Número de
contacto del acompañante Estos datos se pueden clasificar como
información general ya que en el sector de la salud es más
complejo, ya que hay otro tipo de información sensible donde este
abarca diferentes tipos de grupos de población Población vulnerable
– Primera Infancia Población carcelaria Grupos étnicos Grupos
religiosos Grupos políticos. Vida sexual y reproductiva e ideologías
entre otros Como coordinador de un grupo de IPS, se cuales son los
requerimientos que exige la secretaria de salud, desde la política de
tratamiento de datos, se gestan otras por lo siguiente: Toda
información al ser tratada debe cumplir con lo siguiente Deber estar
disponible Deber está segura y debe ser confidencial y para ello se
debe contar con protocolos de copias de seguridad, Protocolo de
seguridad en la nube, política de control de acceso, aceptación de
responsabilidad de uso de usuario de contraseñas de los aplicativos
y protocolo Roles de usuario. Para poder realizar la planeación de
las políticas de seguridad del área de TI, se toma como referencia el
Modelo de Seguridad y privacidad de la información

Comentario: …….
Autor del comentario: En este espacio se debe colocar el nombre del
estudiante que realiza el comentario a la respuesta del estudiante 5

2. Crear y gestionar estructuras de almacenamiento

Nombre del Estudiante 1: Hector Fabio Ramos


Código – Tablespace Persona:
Código – Tablespace Persona: Código Tablespace Curso: CREATE
TABLESPACE "CURSO" DATAFILE
'C:\oraclexe\app\oracle\product\11.2.0\server\database\CURSO.DB
F' SIZE 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K DEFAULT
STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);
Evidencia del resultado:

Nombre del estudiante 2: Jaime David Alvarez Villota


Código Tablespace Curso:
CREATE TABLESPACE curso
DATAFILE 'C:\app\uriel\product\21c\database\curso.dbf'
SIZE 1M AUTOEXTEND ON next 200k MAXSIZE 1400k
DEFAULT STORAGE(INITIAL 16 NEXT 16 MINEXTENTS 1
MAXEXTENTS 3);

Evidencia:
Nombre del Estudiante 3: Elimine el texto y escriba el nombre
Código Tablespace Programa:

Evidencia del resultado: Se espera una imagen con el resultado


tomada del gestor de base de datos
Nombre del Estudiante 4: Elimine el texto y escriba el nombre
Código – Tablespace Escuela:

Evidencia del resultado: Se espera una imagen con el resultado


tomada del gestor de base de datos
Nombre del Estudiante 5: Edwin Iván González
Código – Tablespace Centro:
Código – “Tablespace” Centro: CREATE TABLESPACE CENTRO
DATAFILE 'E:\usuario\Desktop\UNIVERSIDAD\Decimo
Semestre\Bases de Datos Avanzado\Fase 4\CENTRO.DBF' SIZE 1M
AUTOEXTEND ON NEXT 100K MAXSIZE 8000K DEFAULT STORAGE
(INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);

Evidencia del resultado:

3. Crear y gestionar usuarios


- vistas del diccionario de datos en su SGBD
Nombre Estudiante 1: Hector Fabio Ramos
DBA_PROFILES En este espacio el estudiante realiza la definición
de la funcionalidad de la sentencia
Resultado de la consulta:

DBA_OBJECTS
select *from dba_roles;
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos
Nombre Estudiante 2: Jaime David Alvarez Villota
DBA_ROLES:
select *from dba_roles;
Resultado de la consulta:

DBA_POLICIES
select *from dba_policies;
Resultado de la consulta:

Nombre Estudiante 3: Elimine el texto y escriba el nombre


DBA_USERS En este espacio el estudiante realiza la definición de la
funcionalidad de la sentencia
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos
DBA_OBJECT_TABLES En este espacio el estudiante realiza la
definición de la funcionalidad de la sentencia
Resultado de la consulta:
Nombre Estudiante 4: Elimine el texto y escriba el nombre
DBA_ROLE_PRIVS En este espacio el estudiante realiza la
definición de la funcionalidad de la sentencia
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos
DBA_USTATS En este espacio el estudiante realiza la definición de
la funcionalidad de la sentencia
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos
Nombre Estudiante 5: Edwin Iván González
DBA_TAB_PRIVS DBA_TAB_PRIVS SELECT * FROM DBA_TAB_
PRIVS;
Resultado de la consulta:

DBA_SYS_PRIVS En este espacio el estudiante realiza la definición


de la funcionalidad de la sentencia
Resultado de la consulta: Se espera una imagen con el resultado
tomada del gestor de base de datos

- Crear usuario y otorgar privilegios

Conectarse como usuario SYSTEM a la base de datos y crear un


usuario por cada estudiante llamado “Administrador” autentificado
por la base de datos. Indicar como "tablespace" por defecto USERS
y como "tablespace" temporal TEMP; asignar una cuota de 500K en
el "tablespace" USERS.
Código: ALTER SESSION SET "_ORACLE_SCRIPT" = TRUE; CREATE
USER ADMINISTRADOR IDENTIFIED BY ADMIN DEFAULT
TABLESPACE USERS QUOTA 500K ON USERS TEMPORARY
TABLESPACE TEMP;
Imagen del resultado:

Identificar qué privilegios de sistema, roles y privilegios sobre objetos


tiene concedidos el usuario “Administrador”.
Código:
Imagen del resultado:
Iniciar una nueva conexión con el usuario “Administrador” creado.
¿Es posible hacer la conexión?
Respuesta:
Imagen de evidencia
En la conexión con SYSTEM, otorgar el privilegio “CREATE SESSION”
al usuario “Administrador” e intentar de nuevo la conexión con este.
Código para cada uno de los usuarios:

Imagen del resultado:

Conectarse como usuario “Administrador” y crear un usuario con el


nombre de cada estudiante que tenga como "tablespace" por defecto
USERS y como "tablespace" temporal TEMP; asignar una cuota de 0K
en el "tablespace" USERS. ¿Es posible hacerlo?
Código: Código: SELECT * FROM DBA_SYS_PRIVS WHERE
GRANTEE='ADMINISTRADOR'; SELECT * FROM DBA_ROLE_PRIVS
WHERE GRANTEE='ADMINISTRADOR'; SELECT * FROM
DBA_TAB_PRIVS WHERE GRANTEE='ADMINISTRADOR';
Imagen del resultado:
Averiguar qué usuarios de la base de datos tienen asignado el
privilegio “create user” de forma directa, ¿qué vista debe ser
consultada?
Código: No, Porque el usuario Administrador no tiene los permisos de
crear usuarios GRANT CREATE USER TO ADMINISTRADOR; CREATE
USER EDWIN IDENTIFIED BY SEGURO DEFAULT TABLESPACE USERS
QUOTA 0K ON USERS TEMPORARY TABLESPACE TEMP; CREATE
USER FRANCISCO IDENTIFIED BY SEGURO DEFAULT TABLESPACE
USERS QUOTA 0K ON USERS TEMPORARY TABLESPACE TEMP;
CREATE USER HECTOR IDENTIFIED BY SEGURO DEFAULT
TABLESPACE USERS QUOTA 0K ON USERS TEMPORARY TABLESPACE
TEMP; CREATE USER JAIME IDENTIFIED BY SEGURO DEFAULT
TABLESPACE USERS QUOTA 0K ON USERS TEMPORARY TABLESPACE
TEMP; CREATE USER JAIR IDENTIFIED BY SEGURO DEFAULT
TABLESPACE USERS QUO
Imagen del resultado:
4. Gestionar esquemas y objetos
crear un perfil y cinco roles cada rol con un grupo de privilegios, estos
roles serán asignados al usuario creado por cada estudiante. En los
roles asignados deben estar tres por defecto: CREATE TABLE,
CREATE PROCEDURE y CREATE TRIGGER. De igual manera se debe
crear un rol llamado consulta en el cual se asignen los privilegios de
GRAN SELECT e INSERT sobre una tabla especifica; el último rol es
libre para cada estudiante.
Código: Código: ALTER SESSION SET "_ORACLE_SCRIPT" = TRUE;
Crear Perfil CREATE PROFILE admin_UNAD LIMIT
SESSIONS_PER_USER UNLIMITED CPU_PER_SESSION UNLIMITED
IDLE_TIME 15 CONNECT_TIME 150 FAILED_LOGIN_ATTEMPTS 5
PASSWORD_LOCK_TIME 2; Crear Rol CREATE ROLE BDA301125_8;
Asignar Rol GRANT BDA301125_8 TO EDWIN; Asignar Permiso
GRANT CREATE SESSION TO EDWIN; Asignar Permiso GRANT
CREATE PROFILE TO EDWIN Permisos GRANT SELECT, INSERT ON
TO EDWIN;
Imagen de evidencia:
Programar con el lenguaje SQL el Scripts DCL para otorgar los
permisos sobre los objetos de la base de datos al usuario
Administrador; como mínimo debe tener el rol DBA.
Código:
Código: Rol GRANT BDA301125_8 TO Administrador ; GRANT BDA301125_8 TO
Administrador ; GRANT CREATE TABLE TO ADMINISTRADOR ; GRANT CREATE PROCEDURE TO
ADMINISTRADOR; GRANT CREATE TABLE TO ADMINISTRADOR;

Imagen de evidencia:
5. Evidencias de la participación en el foro
Se espera que cada estudiante presente las evidencias de su
participación en el foro con relación al Desarrollo Unidad 3 - Fase 4 -
Control, al igual que comentarios significativos a los aportes de los
demás compañeros del grupo.

Nombre Estudiante 1: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 2: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 3: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 4: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2

Nombre Estudiante 5: Elimine el texto y escriba el nombre


Imagen 1 Imagen 2
CONCLUSIONES

Se espera mínimo una conclusión por cada estudiante; esta conclusión


debe ser un párrafo de su propia autoría con mínimo 5 líneas de texto.
BIBLIOGRAFÍA

Todas las referencias bibliográficas deben estar según la norma APA

También podría gustarte