Está en la página 1de 41

UNIDAD 3 - SEGURIDAD DE LAS BASES DE DATOS

FASE 4 - CONTROL

PARTICIPANTES:

CC: 79407261- WILLIAM GERARDO GONZALEZ VIVAS


CC: 1024490089- RONALD FERNANDO GONZALEZ MARTINEZ
CC: 1010240792 – JONATHAN ANDRES NIEVES

GRUPO No. 301125_13

Tutor:
GUSTAVO CASTRO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA: INGENIERÍA DE SISTEMAS
BASE DE DATOS AVANZADA 301125
PERIODO 16-01
COLOMBIA
2021
TABLA DE CONTENIDO
INTRODUCCIÓN..................................................................................................................3
OBJETIVOS............................................................................................................................4
Objetivo General............................................................................................................4
Objetivos Específicos...................................................................................................4
RESULTADOS........................................................................................................................5
1. Selección y respuesta de la pregunta motivadora..........................5
2. Crear y gestionar estructuras de almacenamiento........................9
3. Crear y gestionar usuarios.........................................................................12
4. Gestionar esquemas y objetos.................................................................23
5. Evidencias de la participación en el foro............................................25
6. Tabla de actividad individual....................................................................29
CONCLUSIONES................................................................................................................39
BIBLIOGRAFÍA..................................................................................................................40
INTRODUCCIÓN

El presente trabajo es un compilado sobre el control y la seguridad en


las bases de datos, para el trabajo Fase 4 se trabajó con temas como
la importancia de la seguridad en las bases de datos, el control de
acceso y la ley de protección de datos. Los estudiantes investigaron y
profundizaron en este tema para lograr culminar los ítems propuestos
por la guía en la que se solicita crear y gestionar estructuras de
almacenamiento desde la cuenta de administrador del SGBD creando
diferentes tablespace con distintos parámetros de almacenamiento
como el tamaño inicial, la auto extensibilidad, la extensión, el tamaño
máximo e inicial, next, minextents y maxextents. Por otro lado se les
solicita crear y gestionar usuarios, consultando primeramente datos
como los perfiles, roles, usuarios, roles privados, tablas privadas y
más, después gestionar usuarios con los nombres de los estudiantes
y aplicarles una cuota por defecto para el manejo de las tablespace y
a esos usuarios otorgarles permisos de conexión, control y roles y por
ultimo programar con el lenguaje SQL un script DCL para otorgar
permisos sobre distintos objetos a los usuarios creados
anteriormente.
OBJETIVOS

Objetivo General
Administrar la seguridad de las bases de datos relacionales a través
del lenguaje de control de datos utilizando las herramientas Oracle
server.

Objetivos Específicos
 Identificar las diferentes sentencias del lenguaje de control de
datos a aplicar a la base da datos de estudio

 Crear y gestionar estructuras de almacenamiento de datos


mediante un tablespace aplicando los parámetros de
almacenamiento

 Crear y gestionar usuarios, privilegios de acceso a la


información de la base de datos.

 Programar con el lenguaje SQL el Scripts DCL para otorgar los


permisos sobre los objetos de la base de datos a otros
usuarios/esquemas
RESULTADOS

1. Selección y respuesta de la pregunta motivadora


Nombre Estudiante 1: William Gonzalez
Pregunta 1: ¿Cuál es la importancia de la seguridad en las bases de
datos?
Respuesta:

Importancia de la seguridad en las bases de datos:

La seguridad en las bases de datos es de gran importancia dentro


de las organizaciones por las varias razones, pero la más
importante es que la información es el activo más importante de
cualquier organización (información contable, comercial,
empleados, clientes, etc.), por lo tanto implementar políticas y
procedimientos basados en buenas prácticas de seguridad es
obligatorio para cualquier organización con el objeto de mantenerla
protegida, funcional y disponible. Estas políticas y buenas prácticas
se enfocan en proteger las características de la información (datos)
como lo son la confidencialidad, disponibilidad e integridad en base
de datos.

La confidencialidad hace referencia a la privacidad de la


información, debe existir información mucho más privada que otra
y no debe tener un mecanismo técnico para salvaguardar su
confidencialidad (encriptación), la integridad en base de datos
busca garantizar que sólo las personas autorizadas e idóneas
puedan procesar la información (ingresar, actualizar, modificar,
eliminar, realizar cálculos, etc.) sin que exista perdida de la misma.
Por otro lado, la disponibilidad hace referencia a la necesidad de
que las bases de datos y toda la información que contienen sean
funcionales y confiables, aptas y listas para su uso en los tiempos
necesarios.

Como lo afirma PoweData (PowerData, s.f) en su blog, algunas de


las mejores prácticas de seguridad son las siguientes:

- Implementar técnicas como el enmascaramiento de datos y


cifrado de datos permitir a los usuarios acceder a cierta información
sin poder verla ayuda a mantener la confidencialidad incluso en
entornos de pruebas.

- La integridad de una base de datos se aplica a través de


protocolos de autenticación, políticas internas (como las que
impulsan la seguridad de las contraseñas) y un sistema de control
de acceso de usuario que define los permisos que determinan quién
puede acceder a qué datos.

- Minimizar los extras y limitarse a los servicios, aplicaciones y


funcionalidades que realmente son necesarios para asegurar el
normal funcionamiento de las operaciones del negocio, de esta
forma se reduce el riesgo.

- Asegurarse de que los administradores de la base de datos


entiendan la importancia de garantizar su protección.

- Mantener actualizadas las bases de datos y eliminar los


componentes desconocidos.

- Recurrir a herramientas como el análisis de código estático,


que ayudan a reducir los problemas de inyección de SQL,
desbordamiento de búfer y problemas de configuración.

- Implementar medidas que ayuden a conseguir que las


cuentas de usuario no utilizadas queden bloqueadas o sean
eliminadas

- Implementar copias de seguridad de forma sistemática en


medios de almacenamiento confiables.

- Mantener habilitados equipos de fuente de alimentación


eléctrica no interrumpida UPS que garantice que un corte de
energía no causa la pérdida de datos.

- Implementar medidas de protección físicos (servidores,


firewall) y lógicos (software) contra ataques de hackers (antivirus,
anti-espías, inyección de código sql, etc.)

Comentario: Actualmente es vital centrarnos en la seguridad de las


bases de datos, no solo para las personas, sino empresas están en
la mira de cualquier persona con malas intenciones que aprovechan
la más mínima situación para robarnos aquellos datos sensibles que
guardamos en distintas páginas o ya sea que nosotros entreguemos
a páginas que nos lo soliciten y nos garantizan un tratamiento de
datos seguro. Considero yo que hoy en día eso es lo que mueve el
mundo, el flujo de información constante, es indispensable que
nosotros o cualquier persona ya sea persona común o empresa nos
eduquemos en ese sentido, en salvaguardar nuestra información
cualquiera que sea de buena forma, rompiendo esos estándares
comunes que tenemos para resguardar datos, hoy en día como lo
mencionó el compañero William, hay distintas formas de asegurar y
salvaguardar información sin caer en los métodos simples y poco
confiables.
Autor del comentario: Jonathan Nieves
Nombre Estudiante 2: Elimine el texto y escriba el nombre
Pregunta 2: ¿Qué es una política de seguridad y en que consiste en
una base de datos?
Respuesta:

Comentario: …….
Autor del comentario:
Nombre Estudiante 3: Elimine el texto y escriba el nombre
Pregunta 3: ¿Cuáles son los pilares de seguridad de la información
y como se aplican en bases de datos?
Respuesta:

Comentario: …….
Autor del comentario
Nombre Estudiante 4: Ronald González
Pregunta 4: ¿Cómo se define el control de acceso a base de
datos?

El control de acceso es un método de la seguridad que se utiliza


para verificar los permisos que tienen los usuarios, y de esa forma
poder establecer que funciones puede realizar dentro de la base de
datos, si dichos permisos son de solo lectura, si puede realizar
algún tipo de modificación a los datos, a que bases de datos tiene
permiso de ingresar.  Un control de acceso funciona con una serie de
restricciones que se van aplicando de acuerdo a los datos y/o
recursos a los cuales se desea acceder. Se basa en procesos de
autenticación y autorización.
Es necesario definir controles de acceso de las bases de datos para
que la estructura de la información almacenada no se vea
comprometida al utilizar malas prácticas y solo puedan ingresar los
roles autorizados con sus privilegios a las operaciones
determinadas.
Hay diferentes tipos de control de acceso, entre los cuales se puede
encontrar
 Control de Acceso basado en Roles (RBAC)
 Control de Acceso Discrecional (DAC)
 Control de Acceso Obligatorio (MAC)
 Control de Acceso basado en Atributos (ABAC)
El método más conveniente por definir varía dependiendo las
necesidades de la compañía, depende mucho del tipo de
información que se maneje, nivel de confidencialidad y/o datos muy
sensibles los cuales deban ser tratados por personal capacitado y
confiable, de esa forma se especifica el control de acceso.

Respuesta:
Comentario: …….
Autor del comentario:
Nombre Estudiante 5: Jonathan Nieves
Pregunta 5: ¿En qué consiste la ley de protección de datos?
Respuesta:

Cuando se refiere a los datos personales, hablamos de toda aquella


información asociada a una persona y que está en función de
identificar a una persona, ya sea su documento de identificación,
lugar y fecha de nacimiento, estado civil, edad, ubicación y lugar de
residencia, entre otros más datos específicos personales. Ahora
bien, como se menciona en un artículo publicado por el ministerio
de trabajo, en cual data sobre las policitas de protección de datos
personales, afirma que de acuerdo con los fines establecido y la
seguridad y privacidad de la información que recolecte, almacene,
use, circule o suprima, que contenga datos personales y en
cumplimiento del mandato legal, establecido con la constitución
política de Colombia (Articulo 15 y 20) de la ley 1581 de 2012 la
cual dicta disposiciones generales para la protección de datos
personales y que son aplicables a los datos personales registrados
en cualquier base de datos que los haga susceptibles de
tratamiento por entidades de naturaliza pública o privada. El titular
de la información podrá presentar algún reclamo en veras de
corregir, actualizar o suprimir información entregada o cuando este
mismo vea el presunto incumplimiento de cualquiera de los deberes
contenidos en esta ley. Entre los deberes que tiene el responsable
del tratamiento de datos es la de garantizar el pleno y efectivo
ejercicio del derecho de hábeas data, informar al titular de la
finalidad de la recolección de datos y los derechos que tiene en
virtud de la autorización otorgada y conservar la información bajo
condiciones de seguridad necesarias para impedir su adulteración,
pérdida, consulta, uso o acceso no autorizado o fraudulento.
Básicamente lo que nos indica esta ley es que tenemos una serie de
derechos y deberes en el momento en que decidimos entregar
nuestros datos a una entidad pública o privada.

Fuente bibliográfica:

Departamento administrativo de la función pública. (2012). Ley


1581 de 2012. Recuperado de:
https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pd
f.php?i=49981

Comentario: …….
Jonathan, retroalimentando su respuesta a la pregunta motivadora
¿En qué consiste la ley de protección de datos? es claro que la
protección de los datos es un derecho que todos tenemos como
ciudadanos. Considero que la protección de datos como derecho
ciudadano y empresarial es obligatorio que este amparada por la
ley, desafortunadamente hoy día esta ley no se cumple en su
totalidad ya que se hace uso de la información confidencial sin
autorización del dueño para comercializar productos. Considero que
el derecho a la confidencialidad es el más vulnerado hoy día
mediante técnicas computacionales como el hackeo, engaños
publicitarios, etc.
Tenemos que empezar a cuidar nuestra información implementando
técnicas de seguridad en nuestros ambientes para evitar estas
violaciones.
Saludos
William
Autor del comentario: William Gonzalez

2. Crear y gestionar estructuras de almacenamiento

Nombre del Estudiante 1: William Gonzalez


Código – Tablespace Persona:

CREATE TABLESPACE PERSONA


DATAFILE 'C:\oraclexe\app\oracle\product\11.2.0\server\
database\PERSONA.DBF'
SIZE 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3)
Evidencia del resultado:
Nombre del estudiante 2: Jonathan Nieves
Código Tablespace Curso:
CREATE TABLESPACE CURSO
DATAFILE 'C:\oraclexe\app\oracle\product\11.2.0\server\database\
CURSO.DBF'
SIZE 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1500K
DEFAULT STORAGE (INITIAL 16K NEXT 17K MINEXTENTS 1
MAXEXTENTS 3);
Evidencia:
Nombre del Estudiante 3: Jonathan Nieves
Código Tablespace Programa:

CREATE TABLESPACE PROGRAMA


DATAFILE 'C:\oraclexe\app\oracle\product\11.2.0\server\database\
PROGRAMA.DBF'
SIZE 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1100K
DEFAULT STORAGE (INITIAL 16K NEXT 17K MINEXTENTS 1
MAXEXTENTS 3);
Evidencia del resultado:

Nombre del Estudiante 4: Ronald Fernando González Martínez


Código – Tablespace Escuela:

CREATE TABLESPACE ESCUELA


DATAFILE 'D:\APP\RONAL\ORADATA\ORCL\ESCUELA.DBF'
SIZE 1M
AUTOEXTEND ON NEXT 100K
MAXSIZE 500K
DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1
MAXEXTENTS 3)
ONLINE;

Evidencia del resultado:

Nombre del Estudiante 5: Jonathan Nieves


Código – Tablespace Centro:

CREATE TABLESPACE CENTRO


DATAFILE 'C:\oraclexe\app\oracle\product\11.2.0\server\database\
CENTRO.DBF'
SIZE 1M AUTOEXTEND ON NEXT 100K MAXSIZE 1300K
DEFAULT STORAGE (INITIAL 16K NEXT 17K MINEXTENTS 1
MAXEXTENTS 3);
Evidencia del resultado:
3. Crear y gestionar usuarios
vistas del diccionario de datos en su SGBD

dba_profiles
Resultado de la consulta:

SELECT * FROM DBA_PROFILES


dba_roles
Resultado de la consulta:
SELECT * FROM DBA_ROLES

dba_users
Resultado de la consulta:

SELECT * FROM DBA_USERS

dba_role_privs
Resultado de la consulta:

SELECT * FROM DBA_ROLE_PRIVS


dba_tab_privs
Resultado de la consulta:

SELECT * FROM DBA_TAB_PRIVS

dba_sys_privs
Resultado de la consulta:

SELECT * FROM DBA_SYS_PRIVS


Crear usuario y otorgar privilegios

Conectarse como usuario SYSTEM a la base de datos y crear un


usuario llamado “administrador” autentificado por la base de datos.
Indicar como "tablespace" por defecto USERS y como "tablespace"
temporal TEMP; asignar una cuota de 500K en el "tablespace"
USERS.
Código:

PASO1. Verificar los usuarios actuales mediante consulta SELECT

SELECT * FROM DBA_USERS

Imagen del resultado:


No existe un usuario ADMINISTRADOR

PASO2. Crear usuario ADMINISTRADOR

CREATE USER ADMINISTRADOR IDENTIFIED BY ADMIN123


DEFAULT TABLESPACE USERS QUOTA 500K ON USERS
TEMPORARY TABLESPACE TEMP;

Imagen del resultado:

El usuario ADMINISTRADOR es creado en la BD

Paso3. Confirmar creación usuario ADMINISTRADOR mediante


consulta SELECT:

SELECT * FROM DBA_USERS;

Imagen del resultado:


Vemos el usuario ADMINISTRADOR en la consulta.

Identificar qué privilegios de sistema, roles y privilegios sobre


objetos tiene concedidos el usuario “administrador”.
Código:

Paso1. Consulta tabla DBA_SYS_PRIVS para el usuario


ADMINISTRADOR mediante SELECT

SELECT * FROM DBA_SYS_PRIVS WHERE GRANTEE=


'ADMINISTRADOR'
Imagen del resultado:
El usuario ADMINISTRADOR No tiene ningún privilegio de Sistema

Paso2. Consulta tabla DBA_ROL_PRIVS para el usuario


ADMINISTRADOR mediante SELECT

SELECT * FROM DBA_ROLE_PRIVS WHERE GRANTEE=


'ADMINISTRADOR'
Imagen del resultado:

El usuario ADMINISTRADOR No tiene ningún privilegio de Sistema

Paso3. Consulta tabla DBA_TAB_PRIVS para el usuario


ADMINISTRADOR mediante SELECT

SELECT * FROM DBA_TAB_PRIVS WHERE GRANTEE=


'ADMINISTRADOR'
El usuario ADMINISTRADOR No tiene ningún privilegio de Sistema

Otorgar el privilegio “CREATE SESSION” al usuario “administrador”


e intentar de nuevo la conexión
Código:

GRANT CREATE SESSION TO ADMINISTRADOR;

Imagen del resultado:

Conectarse como usuario “administrador” y crear un usuario


llamado “prueba00” que tenga como "tablespace" por defecto
USERS y como "tablespace" temporal TEMP; asignar una cuota de
0K en el "tablespace" USERS. ¿Es posible hacerlo?
Código:

Paso1. Crea conexión con usuario administrador

Conexión conex-administrador funcionando

Paso2. Desde usuario ADMINISTRADOR crea usuario PRUEBA00

Código:

CREATE USER PRUEBA00 IDENTIFIED BY PRUEBA123


DEFAULT TABLESPACE USERS QUOTA 0K ON USERS
TEMPORARY TABLESPACE TEMP;

Imagen del resultado:

Usuario ADMINISTRADOR no tiene los permisos suficientes para


crear usuarios

Paso3. Para poder crear el usuario PRUEBA00 debemos dar


permisos para a ADMINISTRADOR para crear usuarios

Código:

GRANT CREATE USER TO ADMINISTRADOR;

Imagen del resultado:

El usuario PRUEBA00 fue creado.

Conectado como usuario SYSTEM, otorgar el privilegio “create user”


al usuario “administrador” y repetir el ejercicio anterior.
Código:

GRANT CREATE USER TO ADMINISTRADOR;

Imagen del resultado:


Averiguar qué usuarios de la base de datos tienen asignado el
privilegio “create user” de forma directa, ¿qué vista debe ser
consultada?
Código:

SELECT * FROM DBA_SYS_PRIVS WHERE PRIVILEGE


='CREATE USER';

Imagen del resultado:

4. Gestionar esquemas y objetos


crear un perfil y cinco roles cada con un grupo de privilegios, estos
roles serán asignados a cada usuario de la base de datos, estos
usuarios son los que integran el grupo colaborativo.
Paso 1. Crear un perfil
Código:
CREATE PROFILE "301125A_951"
LIMIT
COMPOSITE_LIMIT DEFAULT
SESSIONS_PER_USER DEFAULT
CPU_PER_SESSION DEFAULT
CPU_PER_CALL DEFAULT
LOGICAL_READS_PER_SESSION DEFAULT
LOGICAL_READS_PER_CALL DEFAULT
IDLE_TIME DEFAULT
CONNECT_TIME DEFAULT
PRIVATE_SGA DEFAULT
FAILED_LOGIN_ATTEMPTS DEFAULT
PASSWORD_LIFE_TIME DEFAULT
PASSWORD_REUSE_TIME DEFAULT
PASSWORD_REUSE_MAX DEFAULT
PASSWORD_VERIFY_FUNCTION DEFAULT
PASSWORD_LOCK_TIME DEFAULT
PASSWORD_GRACE_TIME DEFAULT

Imagen de evidencia:

Paso 2.
Imagen de evidencia:

Programar con el lenguaje SQL el Scripts DCL para otorgar los


permisos sobre los objetos de la base de datos a otros
usuarios/esquemas.
Código:

GRANT SELECT, INSERT, UPDATE, DELETE ON USUARIOS TO


ADMINISTRADOR
Imagen de evidencia:

5. Evidencias de la participación en el foro


Se espera que cada estudiante presente las evidencias de su
participación en el foro con relación al Desarrollo Unidad 3 - Fase 4 -
Control, al igual que comentarios significativos a los aportes de los
demás compañeros del grupo.
Nombre Estudiante 1: William Gonzalez
Nombre Estudiante 2: Jonathan Nieves
Nombre Estudiante 3: Ronal González
6. Tabla de actividad individual.

INFORME DE ACTIVIDAD DE : William González


Respuesta a la pregunta: Cuál es la importancia de la
seguridad en las bases de datos
Contenido:

Importancia de la seguridad en las bases de datos:

La seguridad en las bases de datos es de gran importancia dentro


de las organizaciones por las varias razones, pero la más
importante es que la información es el activo más importante de
cualquier organización (información contable, comercial,
empleados, clientes, etc.), por lo tanto implementar políticas y
procedimientos basados en buenas prácticas de seguridad es
obligatorio para cualquier organización con el objeto de mantenerla
protegida, funcional y disponible. Estas políticas y buenas prácticas
se enfocan en proteger las características de la información (datos)
como lo son la confidencialidad, disponibilidad e integridad en base
de datos.

La confidencialidad hace referencia a la privacidad de la


información, debe existir información mucho más privada que otra
y no debe tener un mecanismo técnico para salvaguardar su
confidencialidad (encriptación), la integridad en base de datos
busca garantizar que sólo las personas autorizadas e idóneas
puedan procesar la información (ingresar, actualizar, modificar,
eliminar, realizar cálculos, etc.) sin que exista perdida de la misma.
Por otro lado, la disponibilidad hace referencia a la necesidad de
que las bases de datos y toda la información que contienen sean
funcionales y confiables, aptas y listas para su uso en los tiempos
necesarios.

Como lo afirma PoweData (PowerData, s.f) en su blog,


algunas de las mejores prácticas de seguridad son las
siguientes:

- Implementar técnicas como el enmascaramiento de datos y


cifrado de datos permitir a los usuarios acceder a cierta
información sin poder verla ayuda a mantener la
confidencialidad incluso en entornos de pruebas.

- La integridad de una base de datos se aplica a través de


protocolos de autenticación, políticas internas (como las que
impulsan la seguridad de las contraseñas) y un sistema de
control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos.

- Minimizar los extras y limitarse a los servicios, aplicaciones y


funcionalidades que realmente son necesarios para asegurar
el normal funcionamiento de las operaciones del negocio, de
esta forma se reduce el riesgo.

- Asegurarse de que los administradores de la base de datos


entiendan la importancia de garantizar su protección.

- Mantener actualizadas las bases de datos y eliminar los


componentes desconocidos.

- Recurrir a herramientas como el análisis de código estático,


que ayudan a reducir los problemas de inyección de SQL,
desbordamiento de búfer y problemas de configuración.

- Implementar medidas que ayuden a conseguir que las


cuentas de usuario no utilizadas queden bloqueadas o sean
eliminadas

- Implementar copias de seguridad de forma sistemática en


medios de almacenamiento confiables.

- Mantener habilitados equipos de fuente de alimentación


eléctrica no interrumpida UPS que garantice que un corte de
energía no causa la pérdida de datos.

- Implementar medidas de protección físicos (servidores,


firewall) y lógicos (software) contra ataques de hackers
(antivirus, anti-espías, inyección de código sql, etc.)

Fuente:

PowerData. (s.f). La importancia de la seguridad e


integridad en base de datos. Recuperado el Mayo de
2021, de https://blog.powerdata.es/el-valor-de-la-
gestion-de-datos/la-importancia-de-la-seguridad-e-
integridad-en-base-de-datos.
Comentario realizado por: Jonathan Nieves
Contenido

Actualmente es vital centrarnos en la seguridad de las bases de


datos, no solo para las personas, sino empresas están en la mira de
cualquier persona con malas intenciones que aprovechan la más
mínima situación para robarnos aquellos datos sensibles que
guardamos en distintas páginas o ya sea que nosotros entreguemos
a páginas que nos lo soliciten y nos garantizan un tratamiento de
datos seguro. Considero yo que hoy en día eso es lo que mueve el
mundo, el flujo de información constante, es indispensable que
nosotros o cualquier persona ya sea persona común o empresa nos
eduquemos en ese sentido, en salvaguardar nuestra información
cualquiera que sea de buena forma, rompiendo esos estándares
comunes que tenemos para resguardar datos, hoy en día como lo
mencionó el compañero William, hay distintas formas de asegurar y
salvaguardar información sin caer en los métodos simples y poco
confiables.
Evidencia de la aplicación del lenguaje de control de datos
con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Evidencia con imágenes la participación en el foro


colaborativo.
Contenido
Conclusiones pertinentes al menos dos
Contenido

 La información es el activo más importante de cualquier


organización (información contable, comercial, empleados,
clientes, etc.), por lo tanto implementar políticas y
procedimientos basados en buenas prácticas de seguridad es
obligatorio para cualquier organización con el objeto de
mantenerla protegida, funcional y disponible.
 El control en la creación, gestión de usuarios, asignación de
perfiles y privilegios de acceso a la información de la base de
datos es fundamental en la seguridad de la base de datos.
INFORME DE ACTIVIDAD DE : (Nombre del Compañero)
Respuesta a la pregunta:
Contenido

Comentario realizado por: (Nombre del Compañero)


Contenido

Evidencia de la aplicación del lenguaje de control de datos


con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Evidencia con imágenes la participación en el foro


colaborativo.
Contenido

Conclusiones pertinentes al menos dos


Contenido

INFORME DE ACTIVIDAD DE: (Nombre del Compañero)


Respuesta a la pregunta:
Contenido

Comentario realizado por: (Nombre del Compañero)


Contenido

Evidencia de la aplicación del lenguaje de control de datos


con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Evidencia con imágenes la participación en el foro


colaborativo.
Contenido

Conclusiones pertinentes al menos dos


Contenido
INFORME DE ACTIVIDAD DE JONATHAN NIEVES
Respuesta a la pregunta ¿En qué consiste la ley de
protección de datos?
Contenido

Cuando se refiere a los datos personales, hablamos de toda aquella


información asociada a una persona y que está en función de
identificar a una persona, ya sea su documento de identificación,
lugar y fecha de nacimiento, estado civil, edad, ubicación y lugar de
residencia, entre otros más datos específicos personales. Ahora
bien, como se menciona en un artículo publicado por el ministerio
de trabajo, en cual data sobre las policitas de protección de datos
personales, afirma que de acuerdo con los fines establecido y la
seguridad y privacidad de la información que recolecte, almacene,
use, circule o suprima, que contenga datos personales y en
cumplimiento del mandato legal, establecido con la constitución
política de Colombia (Articulo 15 y 20) de la ley 1581 de 2012 la
cual dicta disposiciones generales para la protección de datos
personales y que son aplicables a los datos personales registrados
en cualquier base de datos que los haga susceptibles de
tratamiento por entidades de naturaliza pública o privada. El titular
de la información podrá presentar algún reclamo en veras de
corregir, actualizar o suprimir información entregada o cuando este
mismo vea el presunto incumplimiento de cualquiera de los deberes
contenidos en esta ley. Entre los deberes que tiene el responsable
del tratamiento de datos es la de garantizar el pleno y efectivo
ejercicio del derecho de hábeas data, informar al titular de la
finalidad de la recolección de datos y los derechos que tiene en
virtud de la autorización otorgada y conservar la información bajo
condiciones de seguridad necesarias para impedir su adulteración,
pérdida, consulta, uso o acceso no autorizado o fraudulento.
Básicamente lo que nos indica esta ley es que tenemos una serie de
derechos y deberes en el momento en que decidimos entregar
nuestros datos a una entidad pública o privada.
Comentario realizado por: William González
Contenido

Es claro que la protección de los datos es un derecho que todos


tenemos como ciudadanos. Considero que la protección de datos
como derecho ciudadano y empresarial es obligatoria que este
amparada por la ley, desafortunadamente hoy día esta ley no se
cumple en su totalidad ya que se hace uso de la información
confidencial sin autorización del dueño para comercializar
productos. Considero que el derecho a la confidencialidad es el más
vulnerado hoy día mediante técnicas computacionales como el
hackeo, engaños publicitarios, etc. Tenemos que empezar a cuidar
nuestra información implementando técnicas de seguridad en
nuestros ambientes para evitar estas violaciones.
Evidencia de la aplicación del lenguaje de control de datos
con la creación y gestión de estructuras de almacenamiento,
usuarios, esquemas y objetos.
Contenido

Evidencia con imágenes la participación en el foro


colaborativo.
Contenido
Conclusiones pertinentes al menos dos
Contenido

 Basados en la actividad realizada, evidenciamos diferentes


aspectos importantes sobre la seguridad de la información
en una base de datos, las consecuencias de no tratar
correctamente datos personales que manejamos si somos
una empresa y las definiciones sobre el control de acceso
a diferentes usuarios a una base de datos.
 Con los ejercicios realizados, se colocó en práctica los
diferentes procedimientos de control de usuarios a una
base de datos, las restricciones de conexión, permisos a
los usuarios sobre diferentes objetos y si estos pueden o
no crear otros usuarios.
CONCLUSIONES
 La información es el activo más importante de cualquier
organización (información contable, comercial, empleados,
clientes, etc.), por lo tanto implementar políticas y
procedimientos basados en buenas prácticas de seguridad
es obligatorio para cualquier organización con el objeto de
mantenerla protegida, funcional y disponible.
 El control en la creación, gestión de usuarios, asignación de
perfiles y privilegios de acceso a la información de la base
de datos es fundamental en la seguridad de la base de
datos.

 Basados en la actividad realizada, evidenciamos diferentes


aspectos importantes sobre la seguridad de la información
en una base de datos, las consecuencias de no tratar
correctamente datos personales que manejamos si somos
una empresa y las definiciones sobre el control de acceso a
diferentes usuarios a una base de datos.

 Con los ejercicios realizados, se colocó en práctica los


diferentes procedimientos de control de usuarios a una base
de datos, las restricciones de conexión, permisos a los
usuarios sobre diferentes objetos y si estos pueden o no
crear otros usuarios.
BIBLIOGRAFÍA

Departamento administrativo de la función pública. (2012). Ley 1581


de 2012. Recuperado de:
https://www.funcionpublica.gov.co/eva/gestornormativo/norma
_pdf.php?i=49981
PowerData. (s.f). La importancia de la seguridad e integridad en base
de datos. Recuperado el Mayo de 2021, de
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-
importancia-de-la-seguridad-e-integridad-en-base-de-datos.

También podría gustarte