






Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Una práctica de la asignatura de Administración de Base de Datos de la carrera de Tecnologías de la Información en el Instituto Tecnológico Superior de Calkiní en el estado de Campeche. La práctica se enfoca en la implementación de mecanismos técnicos de seguridad para salvaguardar la información en la organización, específicamente en el diseño de seguridad de una base de datos. Se describen los objetivos, materiales y desarrollo de la práctica, así como la importancia de la seguridad en las bases de datos.
Tipo: Ejercicios
1 / 10
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
INTRODUCCIÓN.................................................................................................................................. 2 Hoy en día es muy importante tener seguridad en nuestras bases de datos ya que el hecho de que alguien pueda modificar, crear y eliminar datos es algo que nos puede afectar a nosotros como administradores ya que si el usuario lo hace de mala intención por eso la seguridad de información se ocupa de proteger la confidencialidad y integridad en la base de datos. Por eso en nuestra actividad creamos usuarios y le dimos permiso para modificar, crear y editar en la base de datos.. 4 OBJETIVOS.......................................................................................................................................... 4 Objetivo general............................................................................................................................. 5 El alumno tendrá conocimientos para crear usuarios, darle permiso al usuario.................... 5 Objetivos específicos...................................................................................................................... 5 Seguridad de nuestra base de datos.......................................................................................... 5 Creación de usuarios y concederles permisos............................................................................ 5 JUSTIFICACION................................................................................................................................... 5 La actividad siguiente se hace con el fin de lograr que nuestra en nuestra base de datos podamos crear y darle permisos a los usuarios para que puedan acceder a la base de datos.......................... 5 MATERIALES....................................................................................................................................... 5 CONCLUSIÓN.................................................................................................................................... 10 Referencias....................................................................................................................................... 10 INTRODUCCIÓN La protección de la información (controlar el acceso a los datos de una organización) se parece mucho a la protección de una estructura física. Por ejemplo, imagine que tiene su propio negocio y el edificio que lo alberga también es de su propiedad no querrá que el público en general pueda acceder al edificio; solo deberían tener acceso los empleados. Sin embargo, también necesita restricciones para las zonas a las que los empleados pueden acceder, porque solo los contables deberían tener acceso al departamento de contabilidad y casi nadie debería tener acceso a su despacho; debe instalar diversos sistemas de seguridad. La protección de SQL Server (su “edificio”) se basa en este concepto; nadie puede entrar a menos que se le conceda acceso y, una vez que los usuarios están dentro, los diferentes sistemas de seguridad mantienen las aéreas confidenciales a salvo de miradas indiscretas. SQL Server define 4 conceptos básicos:
Role de una Aplicación Un role de aplicación sirve para asignarle permisos a una aplicación:
La actividad siguiente se hace con el fin de lograr que nuestra en nuestra base de datos podamos crear y darle permisos a los usuarios para que puedan acceder a la base de datos. MATERIALES
Crear un usuario para la base de datos AdventureWorks2012. El esquema predeterminado es: Person
Asignar permiso en el cual se puede agregar y actualizar datos solo a las siguientes tablas: a. ContactType b. CountryRegion
Se concluye que se aprendió a diseñar una seguridad para nuestra base de datos así mismo a poder crear usuarios y conceder permisos ya que hoy en día es muy importante la seguridad de nuestra base de datos
Hotek, J. C. (2007). Microsoft SQL Server 2005. Obtenido de Diseño de una estructura de servidor de base de datos. Jorden, M. G. (2006). La Biblia de SQL Server 2005. Ojeda, F. C. (2009). SQL Server 2008. Obtenido de https://msdn.microsoft.com/es-es/library/ms191465(v=sql.110).aspx