SlideShare una empresa de Scribd logo
1 de 27
PROYECTO TEÓRICO-
PRÁCTICO
Características
 Autonómico
 Compresión de datos y optimización de
almacenamiento
 Optimización del rendimiento
 Escalabilidad
 Seguridad
Clientes y Controladores
Arquitectura del DBMS
Arquitectura de Procesos
Arquitectura de Memoria
DB2 UDB tiene dos tipos de logging
disponibles – registro circular y registro de
archivo.
Logging Transaccional
Registro Circular
• El registro circular es la estrategia
por defecto para DB2
• Es típicamente usado en ambientes
warehouse, donde la necesidad de
restaurar una base de datos, es solo
una cuestión de restaurar la imagen
de la base de datos.
• Asegura consistencia de datos para
todos los datos confirmados.
Registro de Archivo
• El registro de archivo es perfecto en
ambientes OLPT en el que no es
permitido una perdida de datos
excesiva.
• La base de datos puede ser
restaurada ocupando backup
completos seguido de operaciones
de roll-forward usando el archivo de
lod para llevar la base de datos a un
punto dado en el tiempo o al estado
consistente mas reciente al utilizar
un roll forward hasta el fin del log.
DB2 Incremental Backup
 Para especificar si el Backup Incremental esta
habilitado, o no, se utiliza el parámetro de
configuración TRACKMOD, y puede tener
cualquiera de los siguientes valores:
 NO – Backup Incremental no es permitido.
 SI – Backup Incremental está permitido.
 DB2 UPDATE DATABASE CONFIGURATION FOR SAMPLE USING
TRACKMOD YES
DB2 Incremental Backup
 Hay dos tipos de Incremental Backup:
 Full incremental backup. Una imagen de todas las
páginas cambiadas desde el último backup completo.
DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL USE TSM
 Delta. Todas las páginas cambiadas desde el último
backup de cualquier tipo.
DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL DELTA USE
TSM
Estrategias de backup
Herramientas Utilizadas
 TOAD
Es una aplicación informática de desarrollo SQL y administración
de base de datos, considerada una herramienta útil para
los Oracle DBAs (administradores de base de datos). Actualmente
está disponible para las siguientes bases de datos: Oracle
Database, Microsoft SQL Server, IBM DB2, y MySQL.
 Aqua Data Studio
Es una herramienta de búsqueda y administración para bases de
datos, escrita en Lenguaje de programación Java y creada
por AquaFold. Da la habilidad, a desarrolladores de software y DBA,
de crear, editar y ejecutar consultas de SQL, y también examinar y
modificar estructuras de bases de datos visualmente.
Proporciona un ambiente integrado con todos los mayores DBMS
como:
 MicrosoftSQLServer,MySQL, PostgreSQL, Oracle, DB2, Sybase e I
nformix, mas conexiones con los genéricos ODBC y JDBC, y con la
habilidad de ser usado con Windows, Linux y OSX.
 Advanced Query Tool (AQT)
Es una herramienta Microsoft Windows Basado en Consultas SQL, es
utilizado para administrar y ejecutar las consultas con los DBMS mas
comunes, se distribuyen a través de Internet. AQT está diseñado para
ser utilizado por los administradores de bases de datos y
desarrolladores.
 IBM Data Studio
Está formado por tres componentes: cliente completo, cliente de
administración y consola web.
 El cliente completo de Data Studio proporciona un entorno de
desarrollo integrado para la administración de bases de datos yel
desarrollo de rutinas y aplicaciones Java que Se puede instalar con
otros productos de software de IBM, de forma que pueden
compartir un entorno común.
 El cliente de administración de Data Studio es una alternativa al cliente
completo que proporciona un entorno de desarrollo integrado,
independiente y con bajo consumo de recursos para el desarrollo de
rutinas que no son de Java y la administración de bases de datos.
 La consola web de Data Studio proporciona una interfaz basada en
navegador para las tareas de supervisión de salud y gestión de
trabajos en las bases de datos.
El diagrama siguiente muestra los casos prácticos de instalación de un
único cliente de Data Studio, una única base de datos y una instancia de
la consola web de Data Studio. También puede instalar varias instancias
del cliente de Data Studio y conectar con varias bases de datos.
Seguridad de la base de
datosAutenticación
Este es el proceso mediante el cual se valida la identidad del
usuario.
La autenticación es realizada por una componente externo a
DB2 mediante un conector de seguridad entre ambos. El
conector de seguridad por omisión se basa en la seguridad del
sistema operativo, pero se pueden usar conectores de
seguridad para Kerberos, LDAP, o bien construir un conector
propio para la autenticación.
Autorización
DB2 verifica si el usuario ya autenticado puede realizar la
operación
solicitada. Esta información de autorización está almacenada en
el catálogo DB2 y en el archivo de configuración DBM.
Autenticación
 Autenticación es realizada por el sistema operativo a través
del conector de seguridad por omisión (o por otro agente de
seguridad externo) DB2 decide a que nivel ocurrirá esta
autenticación.
 El parámetro de configuración de la base de datos
AUTHENTICATION, que se fija en el servidor DB2, tiene un
rango de valores posibles
Valores válidos para el
parámetro AUTHENTICATION
Autorización
 El proceso de autorización consiste de privilegios,
autoridades, roles y credenciales de control de acceso
basado en etiquetas (Label-Based Access Control -
LBAC) las cuales están almacenadas en tablas del
sistema DB2 y son administradas por él mismo.
 Un privilegio le permite a un usuario ejecutar un único
tipo de operación contra una base de datos, como ser
CREATE, UPDATE, DELETE, INSERT, etc.
 Un rol permite agrupar diferentes privilegios los que
pueden ser otorgados a un usuario, un grupo o a otros
roles.
 Una autoridad es un rol predefinido que consiste de
varios privilegios.
Privilegios
Si un usuario o grupo
recibe el privilegio, ello
implica que puede además
otorgar este privilegio a
otro usuario o grupo
Autoridades
Las autoridades están clasificadas en dos grupos:
 Autoridades a nivel de instancia: Son aquellas que pueden operar al nivel
de la instancia, por ejemplo, SYSADM.
 Autoridades a nivel de la base de datos: Las que solo operan a nivel de la
base de datos, por ejemplo, DBADM.
Los roles permiten al administrador de seguridad asignar privilegios o
autoridades a varios usuarios o grupos conjuntamente. En ese aspecto, los
roles son parecidos a los grupos, pero están definidos dentro de DB2, y por lo
tanto este hecho da algunas ventajas. Por ejemplo, los privilegios y
autoridades otorgados a los roles siempre se usa al crear objetos tales como
vistas o activadores, lo que no ocurre en el caso de los grupos. Por otro lado,
no se pueden asignar a un rol autoridades a nivel de instancia.
Roles
MODELO DE BASE
DE DATOS
 FLORES PEÑATE, MARVIN OMAR
 PALACIOS REYES, CESAR
ALEXANDER
 TOBAR LÓPEZ, ERICK DOUGLAS
 VÁSQUEZ MARTÍNEZ, OSCAR
ORLANDO

Más contenido relacionado

La actualidad más candente

Dbms más utilizados
Dbms más utilizadosDbms más utilizados
Dbms más utilizadosjro1007
 
ANSI SQL
ANSI SQLANSI SQL
ANSI SQLMartha
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datosHernan Okamura
 
Comparaciones entre SGBD
Comparaciones entre SGBD Comparaciones entre SGBD
Comparaciones entre SGBD JonathanUCV
 
Sistemasgestoresdebasededatosrelacionales
SistemasgestoresdebasededatosrelacionalesSistemasgestoresdebasededatosrelacionales
SistemasgestoresdebasededatosrelacionalesRafael Navarro Prieto
 
Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Henry Cumbicus Rivera
 
Dbms Existentes
Dbms ExistentesDbms Existentes
Dbms Existenteseder8
 
SQL SERVER COMPACT EDITION
SQL SERVER COMPACT EDITIONSQL SERVER COMPACT EDITION
SQL SERVER COMPACT EDITIONDiana
 
Los gestores de base de datos
Los gestores de base de datosLos gestores de base de datos
Los gestores de base de datosEduardo Agila
 
Sistemas manejadores de bases de datos
Sistemas manejadores de bases de datosSistemas manejadores de bases de datos
Sistemas manejadores de bases de datosMonika Sanchez
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datosHernan Okamura
 
Tres gestores de bases de datos
Tres gestores de bases de datosTres gestores de bases de datos
Tres gestores de bases de datossatakin_armando7
 
Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Antonio Ortiz
 

La actualidad más candente (20)

Dbms más utilizados
Dbms más utilizadosDbms más utilizados
Dbms más utilizados
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
ANSI SQL
ANSI SQLANSI SQL
ANSI SQL
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datos
 
Comparaciones entre SGBD
Comparaciones entre SGBD Comparaciones entre SGBD
Comparaciones entre SGBD
 
Ibm db2
Ibm db2Ibm db2
Ibm db2
 
Sistemasgestoresdebasededatosrelacionales
SistemasgestoresdebasededatosrelacionalesSistemasgestoresdebasededatosrelacionales
Sistemasgestoresdebasededatosrelacionales
 
Comparativa SGBDR
Comparativa SGBDRComparativa SGBDR
Comparativa SGBDR
 
Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)Sistemas gestores de base de datos (sgbd)
Sistemas gestores de base de datos (sgbd)
 
Dbms Existentes
Dbms ExistentesDbms Existentes
Dbms Existentes
 
Apache Derby
Apache DerbyApache Derby
Apache Derby
 
SQL SERVER COMPACT EDITION
SQL SERVER COMPACT EDITIONSQL SERVER COMPACT EDITION
SQL SERVER COMPACT EDITION
 
Los gestores de base de datos
Los gestores de base de datosLos gestores de base de datos
Los gestores de base de datos
 
Sistemas manejadores de bases de datos
Sistemas manejadores de bases de datosSistemas manejadores de bases de datos
Sistemas manejadores de bases de datos
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datos
 
Tres gestores de bases de datos
Tres gestores de bases de datosTres gestores de bases de datos
Tres gestores de bases de datos
 
visual fox pro
visual fox provisual fox pro
visual fox pro
 
Firebird
FirebirdFirebird
Firebird
 
Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012Bases de Datos Distribuidas con Sql Server 2012
Bases de Datos Distribuidas con Sql Server 2012
 
SQLite
SQLiteSQLite
SQLite
 

Similar a Proyecto teórico práctico

Trabajo nuevo manejadores base de datos
Trabajo nuevo manejadores base de datosTrabajo nuevo manejadores base de datos
Trabajo nuevo manejadores base de datosantonietagarciavelas
 
Gestores de Base de Datos
Gestores de Base de DatosGestores de Base de Datos
Gestores de Base de DatosRedrobanA
 
Base de Datos en Microsoft SQL Server
Base de Datos en Microsoft SQL ServerBase de Datos en Microsoft SQL Server
Base de Datos en Microsoft SQL ServerSuarezJhon
 
Obvios herramientas de un SGDB
Obvios herramientas de un SGDBObvios herramientas de un SGDB
Obvios herramientas de un SGDBliras loca
 
Sgbd roberto escriche marcelo hualoto
Sgbd roberto escriche marcelo hualotoSgbd roberto escriche marcelo hualoto
Sgbd roberto escriche marcelo hualotoKenny24
 
Taller nº2
Taller nº2Taller nº2
Taller nº2uceva
 
Introduccion a ORACLE
Introduccion a ORACLEIntroduccion a ORACLE
Introduccion a ORACLEpp guanuchi
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruizla77rch
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruizla77rch
 
OpenProdoc Visión General
OpenProdoc Visión GeneralOpenProdoc Visión General
OpenProdoc Visión Generaljhierrot
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionJosé Antonio Sandoval Acosta
 

Similar a Proyecto teórico práctico (20)

Trabajo nuevo manejadores base de datos
Trabajo nuevo manejadores base de datosTrabajo nuevo manejadores base de datos
Trabajo nuevo manejadores base de datos
 
Gestores de Base de Datos
Gestores de Base de DatosGestores de Base de Datos
Gestores de Base de Datos
 
Tarea 1 bd
Tarea 1 bdTarea 1 bd
Tarea 1 bd
 
Base de dato
Base de  dato Base de  dato
Base de dato
 
Base de dato act4
Base de  dato act4Base de  dato act4
Base de dato act4
 
Base de Datos en Microsoft SQL Server
Base de Datos en Microsoft SQL ServerBase de Datos en Microsoft SQL Server
Base de Datos en Microsoft SQL Server
 
Infome sgbd
Infome sgbdInfome sgbd
Infome sgbd
 
Tipos de base de datos
Tipos de base de datosTipos de base de datos
Tipos de base de datos
 
Obvios herramientas de un SGDB
Obvios herramientas de un SGDBObvios herramientas de un SGDB
Obvios herramientas de un SGDB
 
Sgbd roberto escriche marcelo hualoto
Sgbd roberto escriche marcelo hualotoSgbd roberto escriche marcelo hualoto
Sgbd roberto escriche marcelo hualoto
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Taller nº2
Taller nº2Taller nº2
Taller nº2
 
Introduccion a ORACLE
Introduccion a ORACLEIntroduccion a ORACLE
Introduccion a ORACLE
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruiz
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruiz
 
ORACLE VS IBM DB2.pptx
ORACLE VS IBM DB2.pptxORACLE VS IBM DB2.pptx
ORACLE VS IBM DB2.pptx
 
Gestor de base de datos
Gestor de base de datosGestor de base de datos
Gestor de base de datos
 
OpenProdoc Visión General
OpenProdoc Visión GeneralOpenProdoc Visión General
OpenProdoc Visión General
 
JDBC
JDBCJDBC
JDBC
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccion
 

Más de Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingTitiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlTitiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eilyTitiushko Jazz
 

Más de Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 
Presentacion610
Presentacion610Presentacion610
Presentacion610
 

Proyecto teórico práctico

  • 2. Características  Autonómico  Compresión de datos y optimización de almacenamiento  Optimización del rendimiento  Escalabilidad  Seguridad
  • 7. DB2 UDB tiene dos tipos de logging disponibles – registro circular y registro de archivo. Logging Transaccional
  • 8. Registro Circular • El registro circular es la estrategia por defecto para DB2 • Es típicamente usado en ambientes warehouse, donde la necesidad de restaurar una base de datos, es solo una cuestión de restaurar la imagen de la base de datos. • Asegura consistencia de datos para todos los datos confirmados.
  • 9. Registro de Archivo • El registro de archivo es perfecto en ambientes OLPT en el que no es permitido una perdida de datos excesiva. • La base de datos puede ser restaurada ocupando backup completos seguido de operaciones de roll-forward usando el archivo de lod para llevar la base de datos a un punto dado en el tiempo o al estado consistente mas reciente al utilizar un roll forward hasta el fin del log.
  • 10. DB2 Incremental Backup  Para especificar si el Backup Incremental esta habilitado, o no, se utiliza el parámetro de configuración TRACKMOD, y puede tener cualquiera de los siguientes valores:  NO – Backup Incremental no es permitido.  SI – Backup Incremental está permitido.  DB2 UPDATE DATABASE CONFIGURATION FOR SAMPLE USING TRACKMOD YES
  • 11. DB2 Incremental Backup  Hay dos tipos de Incremental Backup:  Full incremental backup. Una imagen de todas las páginas cambiadas desde el último backup completo. DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL USE TSM  Delta. Todas las páginas cambiadas desde el último backup de cualquier tipo. DB2 BACKUP DB SAMPLE ONLINE INCREMENTAL DELTA USE TSM
  • 13. Herramientas Utilizadas  TOAD Es una aplicación informática de desarrollo SQL y administración de base de datos, considerada una herramienta útil para los Oracle DBAs (administradores de base de datos). Actualmente está disponible para las siguientes bases de datos: Oracle Database, Microsoft SQL Server, IBM DB2, y MySQL.
  • 14.  Aqua Data Studio Es una herramienta de búsqueda y administración para bases de datos, escrita en Lenguaje de programación Java y creada por AquaFold. Da la habilidad, a desarrolladores de software y DBA, de crear, editar y ejecutar consultas de SQL, y también examinar y modificar estructuras de bases de datos visualmente. Proporciona un ambiente integrado con todos los mayores DBMS como:  MicrosoftSQLServer,MySQL, PostgreSQL, Oracle, DB2, Sybase e I nformix, mas conexiones con los genéricos ODBC y JDBC, y con la habilidad de ser usado con Windows, Linux y OSX.
  • 15.  Advanced Query Tool (AQT) Es una herramienta Microsoft Windows Basado en Consultas SQL, es utilizado para administrar y ejecutar las consultas con los DBMS mas comunes, se distribuyen a través de Internet. AQT está diseñado para ser utilizado por los administradores de bases de datos y desarrolladores.
  • 16.  IBM Data Studio Está formado por tres componentes: cliente completo, cliente de administración y consola web.  El cliente completo de Data Studio proporciona un entorno de desarrollo integrado para la administración de bases de datos yel desarrollo de rutinas y aplicaciones Java que Se puede instalar con otros productos de software de IBM, de forma que pueden compartir un entorno común.
  • 17.  El cliente de administración de Data Studio es una alternativa al cliente completo que proporciona un entorno de desarrollo integrado, independiente y con bajo consumo de recursos para el desarrollo de rutinas que no son de Java y la administración de bases de datos.  La consola web de Data Studio proporciona una interfaz basada en navegador para las tareas de supervisión de salud y gestión de trabajos en las bases de datos. El diagrama siguiente muestra los casos prácticos de instalación de un único cliente de Data Studio, una única base de datos y una instancia de la consola web de Data Studio. También puede instalar varias instancias del cliente de Data Studio y conectar con varias bases de datos.
  • 18.
  • 19. Seguridad de la base de datosAutenticación Este es el proceso mediante el cual se valida la identidad del usuario. La autenticación es realizada por una componente externo a DB2 mediante un conector de seguridad entre ambos. El conector de seguridad por omisión se basa en la seguridad del sistema operativo, pero se pueden usar conectores de seguridad para Kerberos, LDAP, o bien construir un conector propio para la autenticación. Autorización DB2 verifica si el usuario ya autenticado puede realizar la operación solicitada. Esta información de autorización está almacenada en el catálogo DB2 y en el archivo de configuración DBM.
  • 20. Autenticación  Autenticación es realizada por el sistema operativo a través del conector de seguridad por omisión (o por otro agente de seguridad externo) DB2 decide a que nivel ocurrirá esta autenticación.  El parámetro de configuración de la base de datos AUTHENTICATION, que se fija en el servidor DB2, tiene un rango de valores posibles
  • 21. Valores válidos para el parámetro AUTHENTICATION
  • 22. Autorización  El proceso de autorización consiste de privilegios, autoridades, roles y credenciales de control de acceso basado en etiquetas (Label-Based Access Control - LBAC) las cuales están almacenadas en tablas del sistema DB2 y son administradas por él mismo.  Un privilegio le permite a un usuario ejecutar un único tipo de operación contra una base de datos, como ser CREATE, UPDATE, DELETE, INSERT, etc.  Un rol permite agrupar diferentes privilegios los que pueden ser otorgados a un usuario, un grupo o a otros roles.  Una autoridad es un rol predefinido que consiste de varios privilegios.
  • 23. Privilegios Si un usuario o grupo recibe el privilegio, ello implica que puede además otorgar este privilegio a otro usuario o grupo
  • 24. Autoridades Las autoridades están clasificadas en dos grupos:  Autoridades a nivel de instancia: Son aquellas que pueden operar al nivel de la instancia, por ejemplo, SYSADM.  Autoridades a nivel de la base de datos: Las que solo operan a nivel de la base de datos, por ejemplo, DBADM. Los roles permiten al administrador de seguridad asignar privilegios o autoridades a varios usuarios o grupos conjuntamente. En ese aspecto, los roles son parecidos a los grupos, pero están definidos dentro de DB2, y por lo tanto este hecho da algunas ventajas. Por ejemplo, los privilegios y autoridades otorgados a los roles siempre se usa al crear objetos tales como vistas o activadores, lo que no ocurre en el caso de los grupos. Por otro lado, no se pueden asignar a un rol autoridades a nivel de instancia. Roles
  • 26.
  • 27.  FLORES PEÑATE, MARVIN OMAR  PALACIOS REYES, CESAR ALEXANDER  TOBAR LÓPEZ, ERICK DOUGLAS  VÁSQUEZ MARTÍNEZ, OSCAR ORLANDO