Está en la página 1de 11

Monitoreo de base de datos

Administración de base de datos.

ÍNDICE

1 INTRODUCCIÓN................................................................................................3

1.1 Caso de estudio............................................................................................3

1.2 Objetivos generales......................................................................................4

1.2.1 Objetivos específicos.............................................................................4

2 DESARROLLO...................................................................................................5

1
2.1 Crear en la máquina virtual..........................................................................5

2.1 Pasos para la asignación de permisos........................................................6

6.1 Pasos para revocar permisos.......................................................................8

1.1 Programación de vistas dinámicas SQL......................................................9

2 CONCLUSIÓN....................................................................................................9

3 BIBLIOGRAFÍA.................................................................................................10

1 INTRODUCCIÓN

En base a los contenidos entregados durante la trayectoria del módulo, el


equipo de trabajo pondrá en practica los conocimientos adquiridos, primeramente
analizando un caso de estudio el cual propone un problema con el acceso de
usuarios, los cuales no deberían tener privilegios de vista o intervención a datos
importantes de los clientes asociados al banco, es por ello que se debe simular
dentro del SQL Server un caso similar creando una base de datos, con distintos
usuarios, indicando como restringir el acceso a las tablas que contienen
información importante a la que solo debiesen tener acceso personal clasificado
por el banco, de esta manera se puede mantener integra la información contenida

2
dentro de la base de datos, y lo mas importante proteger los datos clasificados o
reservados de clientes y banco.

1.1 Caso de estudio


El siguiente caso muestra una infracción de acceso en un banco importante.
Los datos comerciales cruciales que incluyen paquetes de acciones y cuentas
personales de los accionistas se filtraron a los medios. Este incidente empañó
significativamente la reputación del banco. Después de realizar una investigación
exhaustiva, un gerente de cumplimiento de riesgos arrojó luz sobre el hecho de
que varios empleados regulares tenían acceso a bases de datos altamente
sensibles, mientras que solo los ejecutivos de nivel C deberían hacerlo. La
información revelada resultó en una notable pérdida de ingresos durante el año.
Fuente: (SearchInform, s.f.).

1.2 Objetivos generales


Identificado el caso de estudio, el equipo de trabajo dese ser capaz de
programar vistas dinámicas SQL para monitoreo y gestión de la base de datos.

1.2.1 Objetivos específicos


 Para esta actividad deben comenzar por crear, en la máquina virtual que
les ha sido asignada, una base de datos asociada al caso planteado, con
al menos cuatro tablas relacionadas que permitan ir realizando lo
solicitado. Su nombre debe ser: Banco_S4

 Indicar los pasos para asignar permisos, deben realizar la asignación en


sus máquinas virtuales sobre alguna tabla de la base de datos creada.

 Indicar los pasos para revocar permisos, deben realizar la revocación en


sus máquinas virtuales sobre alguna tabla de la base de datos creada.

3
 Programar dos vistas dinámicas SQL para obtener información que
incluya la memoria a nivel de servidor físico.

2 DESARROLLO
2.1 Crear en la máquina virtual.
1 Utilizando SQL Server mediante el código CREATE DATABASE Banco_S4, se
crea la base de datos solicitada.

4
2 Mediante códigos SQL se crean las 4 tablas requeridas para la actividad,
ACCESO, CLIENTE, CUENTA, FONDOS.

2.1 Pasos para la asignación de permisos.


1 Como primer paso a realizar para otorgar permisos a un usuario dentro de la
base de datos, se creó un usuario TestUser y un rol de usuario TestRole con
los códigos SQL

CREATE ROLE TestRole;


GO

5
CREATE USER TestUser WITHOUT LOGIN;
GO
EXEC sp_addrolemember @rolename = 'TestRole', @membername = 'TestUser'

2 Con la sentencia GRANT otorgaremos privilegios a los usuarios con rol de


TestRol, en este caso se le otorgo SELECT.

3 Y con la siguiente sentencia se verificará si se tiene acceso a las tablas


clientes y cuenta donde debe mostrar en resultados las columnas de cada
tabla.

execute as user = 'TestUser';


go
select * from CLIENTE;
go
execute as user = 'TestUser';
go

select * from CUENTA;


go

6
4 Para denegar la sentencia SELECT y bloquear la vista a todo usuario con el
rol de TestRole de una tabla se utilizará lo siguiente:

DENY SELECT ON OBJECT :: CUENTA TO TestRole;

5 Al denegar el acceso a la tabla SQL arroja un mensaje indicando que el


acceso esta denegado a la tabla CLIENTE de la Banco_S4 y como resultado
TestUser solo podrá visualizar las columnas de la tabla CUENTA.

6 Otra manera más sencilla de otorgar permisos a TestUser es presionado


sobre el botón derecho del mouse, propiedades y seleccionar el rol que
deseamos que tenga como usuario, además en los roles también se debe
apretar click derecho, propiedades y seleccionar los permisos que otorga el rol
creado o existente.

7
6.1 Pasos para revocar permisos.

1 Con la sentencia a continuación se revocarán los permisos de SELECT de las


tablas CLIENTE y CUENTA a todo usuario que tenga el rol de TestRole.

REVOKE SELECT ON OBJECT :: CLIENTE TO TestRole;


REVOKE SELECT ON OBJECT :: CUENTA TO TestRole;

Como mensaje a la consulta obtendremos una denegación al acceso

2 También como se explica en el paso 2.2 se puede realizar a través de la


selección en las propiedades de TestRole.

1.1 Programación de vistas dinámicas SQL


Con la sentencia indicada se obtendrá la información de la memoria a nivel de
servidor fisico:

SELECT dosi.physical_memory_kb,
dosi.virtual_memory_kb,
dosi.committed_kb,
dosi.committed_target_kb
FROM sys.dm_os_sys_info dosi;

8
2 CONCLUSIÓN
A través del caso planteado se logra determinar la importancia de proteger
las bases de datos y toda su información almacenada, debiendo tener
especial cuidado con los privilegios otorgados a los usuarios de manera de
controlar los accesos a la información, así de esta manera mantener integra y
segura la información de clientes, empresas, etc. Con lo recibido como
enseñanza, a través de la practica de las sentencias SQL y exploración de
SQL Server, se logra dar con lo requerido, restringiendo a usuarios el acceso,
modificación, eliminación de la información contenida en una base de datos,
según sea lo que determine o se le indique al administrador de esta.

9
3 BIBLIOGRAFÍA
❖ AIEP, (2022). Administración de Base de Datos, disponible en:
chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F
%2Flearn-us-east-1-prod-fleet02-xythos.content.blackboardcdn.com%2F5cf197a31917e
%2F36919138%3FX-Blackboard-Expiration%3D1650348000000%26X-Blackboard-
Signature%3DmmbIahXZMyudLn%252FxgQfAZ6Xtokb0pPERWdi5XaaiioU%253D%26X-
Blackboard-Client-Id%3D524900%26response-cache-control%3Dprivate%252C
%2520max-age%253D21600%26response-content-disposition%3Dinline%253B
%2520filename%252A%253DUTF-8%2527%2527ISI503_apunte_semana4_2022.pdf
%26response-content-type%3Dapplication%252Fpdf%26X-Amz-Security-Token
%3DIQoJb3JpZ2luX2VjEDgaCXVzLWVhc3QtMSJIMEYCIQCJ3aGwROoso59tBABVtq9Ht5
KFAluEKHL6AEDo7t7FmQIhALO8ES0OBYjiD5%252BdHPQL7gfVaCCHENkw8cAwKKXX
0myEKoMECOH%252F%252F%252F%252F%252F%252F%252F%252F%252F
%252FwEQAhoMNjM1NTY3OTI0MTgzIgzx%252FKH4WATUZFjM8Pkq1wOYzI%252Bpu
%252BUuCcdSpXnxFtC4PUC1ZqDnSsHN%252BM2DXR%252BeX36bA3qZZW1BvQp
%252BLjPiDW%252FCQbEstCBjJBdO9YTDNL%252FDnw4PRpbuA%252Bgp5s
%252BbjNvkOLrFGUKvm%252FLpAXUJDpatyMAmxmZLIhdQvYYRsYe
%252Ftys1iXy5Y7OHn5kmp5OHz1E0pyTo2DeGbQQ7hkQ8DEvn3Vs
%252B9glKJhxzfcdnYh0JrxXUCpBK1PTBuISqv3aOb66bcizxLBRMA5iK6OOfyZfrlNkAfB
%252F71D5acE2Y9T%252Bu0DBe1LmXju9po1IO6olJCO8Un
%252FSTunSlGBsJpeddgHY4HixHPIPxwP8H
%252B7v1ExAKkd2egRRhU6pKOCt26x9wQDzwjzVycSA9WZWk6iNqzAYNtVQBbA2e
%252FVYMhr41vKVSB6rCpxEAEnBa0P846wcfGe7DnWeB1USMEL1AUX

10
%252Bam3dwAjWgQb
%252FBeqQ10NTPZeXJGcqhLcrjgx32nSIaPle3l9NKCWlbguhyJ9Pclvemavdo6aqp5rp1wlD
8psRKNFcwYlRCNskIkLHXtkcKA82FYUtScf6h5T5RTGu6cSNNhqs0qCOLoUhqk3qAbiNm
s5R7g6KvgePj4jHy1lWb4v3uOA6ONRJTK3AD5WAwkfD3kgY6pAHiaUcCcxlgjWYnsPdNd
Ykv0MUnJ26mMaV%252FILjkSJIs%252BMMne4Qj9t2q2d
%252BZG5s9lbv5EGhUdXpf0HsQTHQ%252FkGMvClVX
%252B1m4PT4EsrrJAHNDI2fl1IWrtn17OiQkN6dRYm2K5ktX7en3enmUWMrUnOs9KMEzd
BMfsVGFMHI7yA%252FzUUxYsBfIxpc3kAzhXondqfBrBskQKzmLYXdq5JZlKt8ONAYOlw
%253D%253D%26X-Amz-Algorithm%3DAWS4-HMAC-SHA256%26X-Amz-Date
%3D20220419T000000Z%26X-Amz-SignedHeaders%3Dhost%26X-Amz-Expires
%3D21600%26X-Amz-Credential%3DASIAZH6WM4PLXA4TQ2NI
%252F20220419%252Fus-east-1%252Fs3%252Faws4_request%26X-Amz-Signature
%3Db8549c80681e130551e83a5fb3828b04bdc5dd5985c29c872689c22e56940c3f&clen=1
209485&chunk=true

11

También podría gustarte