SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Consiste en las acciones que toma el diseñador de base de
datos al momento de crearla tomando en cuenta el volumen
   de las transacciones y las restricciones que tiene que
             especificar en el acceso a los datos.
Las bases de datos conectadas a internet o cualquier otra
red, son vulnerables a hackers y otros delincuentes que
buscan dañar, robar o alterar datos. Entre ellos están los
siguientes:
 Espías
 Hackers
 Empleados descontentos
 Personas con desequilibrio emocional
 Sobornadores
El servidor debe estar en un lugar cerrado

 Se puede instalar un sistema de video vigilancia


 Emplear dispositivos de seguridad como:
   Tarjetas con llaves
   Usuario y contraseña
   Dispositivos biométricos
   Políticas de la empresa
 Aislamiento entre la red empresarial e internet


 Configurar el enrutador


 Emplear un firewall


 Aseguramiento del acceso a una red inalámbrica
 Instalar un mínimo de software del S.O


 Aplicar los parches de seguridad


 Cambiar todas las contraseñas predeterminadas
Autentificación de   Es la verificación
    usuarios          de la identidad
                        del usuario
Autorización
                  de usuarios




Método que
se le asigna a                     Esta
los usuarios                     diseñado
  derechos                         para
  para usar                     proteger la
Objetos de la                       BD
      BD
 Es el medio por el que se implementan las
  autorizaciones.
 Al planear el acceso . El ABD puede usar la matriz de
  control de Acceso
 Es el conjunto de objetos de una BD que
  pertenecen a un usuario especifico.
 “Cuentas de propietario de esquema”.
 Como principal objetivo es que en las bases de datos
 debe tratarse de no otorgar a los usuarios mas
 privilegios de los que necesitan para hacer su trabajo.

 Se le llama denominacion o DBO al conjunto de
 privilegios y se analizan en una seccion venidera.
 Las personas no cometan errores y se conviertan
  en desastres de datos.
 Refuerza la honestidad de personas.
 Crear inicios de sesiones en la BD que tenga
  privilegios mínimos requeridos.
 Si se permite a un usuario conectarse mediante un
 usuario     como     Empleados      o     Productos
 automáticamente tendría privilegios completos en
 cada      Objeto      del       esquema       como:
 inserción, eliminación y actualización de cualquier
 tabla por consiguiente alterar cualquier tabla.
CREATE USER vistante @localhost
IDENTIFIED BY ‘PASSWORD’;

GRANT ALL ON BaseDatos.* TO
user@localhost;
La sentencia GRANT
La sintaxis simplificada de grant consta de tres secciones. No puede
omitirse ninguna, y es importante el orden de las mismas:
• grant lista de privilegios
• on base de datos.tabla
• to usuario
Ejemplo
Creación de un nuevo usuario al que se otorga algunos privilegios

                  mysql> grant update, insert, select
                         -> on demo.precios
                     -> to visitante@localhost;
El comando CREATE USER, este comando crea nuevas
cuentas.
El comando DROP USER , borra una o mas cuentas que
no tienen permisos.
Puede borrar una cuenta y sus permisos como sigue:
DROP USER user;
Es posible asignar una contraseña a la cuenta al mismo
tiempo que se crea y se le otorgan privilegios:

           mysql> grant update, insert, select
                  -> on demo.precios
-> to visitante@localhost identified by ´nuevapasswd´;
El comando       SET   PASSWORD       asigna   una
contraseña.

--Set password      for root@localhost=password
(‘laurosoto’);

--grant all privileges on *.* to usuario1@localhost
identified by 'passwordusuario' with grant option;
Privilegio es una acción como leer, actualizar o
 eliminar, que permite ejecutar a un usuario sobre
 la información de una base de datos.
La sintaxis para otorgar privilegios es la siguiente:

GRANT{ALL PRIVILEGES|LISA DE PRIVILEGIOS}
ON {nombre_tabla|nombre_vista
To{public|lista_usuarios|lista_roles}
Ejemplo donde se especifican las columnas sobre las
que se otorgan privilegios con el comando grant:

        mysql> grant update(precio,empresa)
                 -> on demo.precios
             -> to visitante@localhost;


 Podemos especificar privilegios diferentes para cada
          columna o grupos de columnas:

mysql> grant update(precio), select (precio, empresa)
                 -> on demo.precios
             -> to visitante@localhost;
ALL [PRIVILEGES] Da todos los permisos simples excepto GRANT
OPTION
ALTER Permite el uso de ALTER TABLE
ALTER ROUTINE Modifica o borra rutinas almacenadas
CREATE Permite el uso de CREATE TABLE
CREATE ROUTINE Crea rutinas almacenadas
CREATE USER Permite el uso de CREATE USER, DROP
USER, RENAME USER, y REVOKE ALL PRIVILEGES.
CREATE VIEW Permite el uso de CREATE
DELETE Permite el uso de DELETE
DROP Permite el uso de DROP TABLEVIEW
UPDATE Permite el uso de UPDATE
USAGE Sinónimo de “no privileges”
GRANT OPTION Permite dar permisos
•EXECUTE Permite al usuario ejecutar rutinas almacenadas
•FILE Permite el uso de SELECT ... INTO OUTFILE y LOAD DATA INFILE
• INDEX Permite el uso de CREATE INDEX y DROP INDEX
•INSERT Permite el uso de INSERT
•LOCK TABLES Permite el uso de LOCK TABLES en tablas para las que tenga el
permiso SELECT
•PROCESS Permite el uso de SHOW FULL PROCESSLIST
•REFERENCES No implementado
•RELOAD Permite el uso de FLUSH
•REPLICATION CLIENT Permite al usuario preguntar dónde están los servidores
maestro o esclavo
•REPLICATION SLAVE Necesario para los esclavos de replicación (para leer eventos
del log binario desde el maestro)
SUPER Permite el uso de comandos CHANGE MASTER, KILL, PURGE MASTER
LOGS, and SET GLOBAL , el comando mysqladmin debug le permite conectar (una
vez) incluso si se llega a max_connections
El comando revoke permite eliminar privilegios
otorgados con grant a los usuarios. Veamos un
ejemplo representativo:


                  revoke all
                    on *.*
          from visitante@localhost;
La vista es un método muy utilizado para
implementar el control del acceso.

•Es una medida de seguridad ya que oculta
estructuras y datos que el usuario no debería
ver .
CREATE VIEW datos AS
SELECT nombre, apellido, créditos
FROM estudiantes
WHERE carrera=‘ISC’;

CREATE VIEW vista estudiante AS
SELECT nombre, apellido, carrera
FROM estudiante;
Están diseñadas para proveer datos de apoyo al
análisis estadístico de poblaciones.

Se garantiza a los usuarios permiso para acceder
a información estadística como totales, cuentas
o promedios, pero no a información sobre un
individuo en particular.
SELECT total(salario)
FROM empleados
WHERE Turno=‘’nocturno’;
SELECT salario
FROM empleado
WHERE empleado=‘E101’;
SELECT suma(salario)
FROM empleado
WHERE       departamento=10     AND
puesto=‘programador’ AND fecha > ‘01-
febrero-2004’;

Weitere ähnliche Inhalte

Was ist angesagt?

Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serveranaleydilinaresserra1
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008wilder sanchez
 
permisos de ejecucion el sql
permisos de ejecucion el sql permisos de ejecucion el sql
permisos de ejecucion el sql Majo Tapia
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sqlAngel Reyes
 
Curso sql server_administracion
Curso sql server_administracionCurso sql server_administracion
Curso sql server_administracionSalvador Ramos
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeRodrigo Corral
 
2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridadNestor Lopez
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13victdiazm
 
P R A C T I C A
P R A C T I C AP R A C T I C A
P R A C T I C ADanica M
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicoseduenlasiberia
 
Usuarios y grupos Linux
Usuarios y grupos LinuxUsuarios y grupos Linux
Usuarios y grupos LinuxPablo Macon
 

Was ist angesagt? (19)

Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Ejercicio privilegios
Ejercicio privilegiosEjercicio privilegios
Ejercicio privilegios
 
Seguridad tsql sql server 2008
Seguridad tsql sql server 2008Seguridad tsql sql server 2008
Seguridad tsql sql server 2008
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008
 
Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
permisos de ejecucion el sql
permisos de ejecucion el sql permisos de ejecucion el sql
permisos de ejecucion el sql
 
Funciones de sql
Funciones de sqlFunciones de sql
Funciones de sql
 
Admon oracle
Admon oracleAdmon oracle
Admon oracle
 
Abd2
Abd2Abd2
Abd2
 
Curso sql server_administracion
Curso sql server_administracionCurso sql server_administracion
Curso sql server_administracion
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
 
2. administracion de la seguridad
2.  administracion de la seguridad2.  administracion de la seguridad
2. administracion de la seguridad
 
Sql 2008
Sql 2008Sql 2008
Sql 2008
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13
 
P R A C T I C A
P R A C T I C AP R A C T I C A
P R A C T I C A
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
Usuarios y grupos Linux
Usuarios y grupos LinuxUsuarios y grupos Linux
Usuarios y grupos Linux
 

Andere mochten auch

Digital Services for the production industry
Digital Services for the production industryDigital Services for the production industry
Digital Services for the production industryselindmarkl
 
Presentation ung ekonomi 2010
Presentation ung ekonomi 2010Presentation ung ekonomi 2010
Presentation ung ekonomi 2010Nordea Bank
 
S och a
S och aS och a
S och arosbib
 
David lindelöw transportforum 2014
David lindelöw   transportforum 2014David lindelöw   transportforum 2014
David lindelöw transportforum 2014David Lindelöw
 
Tillgänglighet lönar sig!
Tillgänglighet lönar sig!Tillgänglighet lönar sig!
Tillgänglighet lönar sig!Lika Unika
 
Efter medlemskapet? Engagemang och föreningsliv för en ny tid
Efter medlemskapet? Engagemang och föreningsliv för en ny tidEfter medlemskapet? Engagemang och föreningsliv för en ny tid
Efter medlemskapet? Engagemang och föreningsliv för en ny tidAnnaLena Moberg
 
Powerpoint presentation
Powerpoint presentationPowerpoint presentation
Powerpoint presentationThatMediaGuy
 
Ambassadörsträff #9
Ambassadörsträff #9Ambassadörsträff #9
Ambassadörsträff #9folkhogskola
 
Eventyret Om De Tre Bokkene Bruce
Eventyret Om De Tre Bokkene BruceEventyret Om De Tre Bokkene Bruce
Eventyret Om De Tre Bokkene Bruceguest6580b9
 
preguntas del juego
preguntas del juegopreguntas del juego
preguntas del juegoxlsjlr
 
Quien se llevo mi queso
Quien se llevo mi quesoQuien se llevo mi queso
Quien se llevo mi quesoeduarnator
 
Frågesport ekonomiskabegrepp
Frågesport ekonomiskabegreppFrågesport ekonomiskabegrepp
Frågesport ekonomiskabegreppBjörn Kindenberg
 
Desarrollo sostenible
Desarrollo sostenibleDesarrollo sostenible
Desarrollo sostenibleluzelearias
 

Andere mochten auch (20)

Digital Services for the production industry
Digital Services for the production industryDigital Services for the production industry
Digital Services for the production industry
 
Europa på 12 lektioner
Europa på 12 lektionerEuropa på 12 lektioner
Europa på 12 lektioner
 
Däck
DäckDäck
Däck
 
Siro bezpecnostni-list-084.124
Siro bezpecnostni-list-084.124Siro bezpecnostni-list-084.124
Siro bezpecnostni-list-084.124
 
Presentation ung ekonomi 2010
Presentation ung ekonomi 2010Presentation ung ekonomi 2010
Presentation ung ekonomi 2010
 
Lucia åk 3 2014
Lucia åk 3 2014Lucia åk 3 2014
Lucia åk 3 2014
 
S och a
S och aS och a
S och a
 
David lindelöw transportforum 2014
David lindelöw   transportforum 2014David lindelöw   transportforum 2014
David lindelöw transportforum 2014
 
Tillgänglighet lönar sig!
Tillgänglighet lönar sig!Tillgänglighet lönar sig!
Tillgänglighet lönar sig!
 
Efter medlemskapet? Engagemang och föreningsliv för en ny tid
Efter medlemskapet? Engagemang och föreningsliv för en ny tidEfter medlemskapet? Engagemang och föreningsliv för en ny tid
Efter medlemskapet? Engagemang och föreningsliv för en ny tid
 
CCraa
CCraaCCraa
CCraa
 
Powerpoint presentation
Powerpoint presentationPowerpoint presentation
Powerpoint presentation
 
Ambassadörsträff #9
Ambassadörsträff #9Ambassadörsträff #9
Ambassadörsträff #9
 
Eventyret Om De Tre Bokkene Bruce
Eventyret Om De Tre Bokkene BruceEventyret Om De Tre Bokkene Bruce
Eventyret Om De Tre Bokkene Bruce
 
preguntas del juego
preguntas del juegopreguntas del juego
preguntas del juego
 
Quien se llevo mi queso
Quien se llevo mi quesoQuien se llevo mi queso
Quien se llevo mi queso
 
Frågesport ekonomiskabegrepp
Frågesport ekonomiskabegreppFrågesport ekonomiskabegrepp
Frågesport ekonomiskabegrepp
 
Föreläsning-
Föreläsning- Föreläsning-
Föreläsning-
 
Session 56 Clas Rydergren
Session 56 Clas RydergrenSession 56 Clas Rydergren
Session 56 Clas Rydergren
 
Desarrollo sostenible
Desarrollo sostenibleDesarrollo sostenible
Desarrollo sostenible
 

Ähnlich wie Seguridad 2° exp_ooo

Gestion de datos[1].pdf
Gestion de datos[1].pdfGestion de datos[1].pdf
Gestion de datos[1].pdfMARIAQUIROS19
 
Taller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcTaller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcjinkalel kalel
 
INFOSAN Delphi 453-602
INFOSAN Delphi  453-602INFOSAN Delphi  453-602
INFOSAN Delphi 453-602FRANCIACOCO
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicionlolita_89
 
USUARIOS profile en oracle base de datos
USUARIOS profile en oracle base de datosUSUARIOS profile en oracle base de datos
USUARIOS profile en oracle base de datosNelsonMamaniRamos
 
sentencia Grant y Revoke
sentencia Grant y Revokesentencia Grant y Revoke
sentencia Grant y Revokesuperusuario2
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresqlAlvaro Paz
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresqlAlvaro Paz
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacionGabo101101
 

Ähnlich wie Seguridad 2° exp_ooo (20)

Gestion de datos[1].pdf
Gestion de datos[1].pdfGestion de datos[1].pdf
Gestion de datos[1].pdf
 
Taller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcTaller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffc
 
Mysql
MysqlMysql
Mysql
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
INFOSAN Delphi 453-602
INFOSAN Delphi  453-602INFOSAN Delphi  453-602
INFOSAN Delphi 453-602
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
 
Tema9
Tema9Tema9
Tema9
 
USUARIOS profile en oracle base de datos
USUARIOS profile en oracle base de datosUSUARIOS profile en oracle base de datos
USUARIOS profile en oracle base de datos
 
Gestión de Base de Datos en Azure
Gestión de Base de Datos en AzureGestión de Base de Datos en Azure
Gestión de Base de Datos en Azure
 
sentencia Grant y Revoke
sentencia Grant y Revokesentencia Grant y Revoke
sentencia Grant y Revoke
 
Sql 2008.
Sql 2008.Sql 2008.
Sql 2008.
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
guia-6.pdf
guia-6.pdfguia-6.pdf
guia-6.pdf
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresql
 
Administracion de base de datos postgresql
Administracion de base de datos postgresqlAdministracion de base de datos postgresql
Administracion de base de datos postgresql
 
Base de datos
Base de datosBase de datos
Base de datos
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 

Seguridad 2° exp_ooo

  • 1. Consiste en las acciones que toma el diseñador de base de datos al momento de crearla tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos.
  • 2. Las bases de datos conectadas a internet o cualquier otra red, son vulnerables a hackers y otros delincuentes que buscan dañar, robar o alterar datos. Entre ellos están los siguientes:  Espías  Hackers  Empleados descontentos  Personas con desequilibrio emocional  Sobornadores
  • 3.
  • 4.
  • 5. El servidor debe estar en un lugar cerrado  Se puede instalar un sistema de video vigilancia  Emplear dispositivos de seguridad como: Tarjetas con llaves Usuario y contraseña Dispositivos biométricos Políticas de la empresa
  • 6.  Aislamiento entre la red empresarial e internet  Configurar el enrutador  Emplear un firewall  Aseguramiento del acceso a una red inalámbrica
  • 7.
  • 8.  Instalar un mínimo de software del S.O  Aplicar los parches de seguridad  Cambiar todas las contraseñas predeterminadas
  • 9.
  • 10. Autentificación de Es la verificación usuarios de la identidad del usuario
  • 11. Autorización de usuarios Método que se le asigna a Esta los usuarios diseñado derechos para para usar proteger la Objetos de la BD BD
  • 12.  Es el medio por el que se implementan las autorizaciones.  Al planear el acceso . El ABD puede usar la matriz de control de Acceso
  • 13.
  • 14.
  • 15.  Es el conjunto de objetos de una BD que pertenecen a un usuario especifico.  “Cuentas de propietario de esquema”.
  • 16.
  • 17.  Como principal objetivo es que en las bases de datos debe tratarse de no otorgar a los usuarios mas privilegios de los que necesitan para hacer su trabajo.  Se le llama denominacion o DBO al conjunto de privilegios y se analizan en una seccion venidera.
  • 18.  Las personas no cometan errores y se conviertan en desastres de datos.  Refuerza la honestidad de personas.  Crear inicios de sesiones en la BD que tenga privilegios mínimos requeridos.
  • 19.  Si se permite a un usuario conectarse mediante un usuario como Empleados o Productos automáticamente tendría privilegios completos en cada Objeto del esquema como: inserción, eliminación y actualización de cualquier tabla por consiguiente alterar cualquier tabla.
  • 20.
  • 21. CREATE USER vistante @localhost IDENTIFIED BY ‘PASSWORD’; GRANT ALL ON BaseDatos.* TO user@localhost;
  • 22. La sentencia GRANT La sintaxis simplificada de grant consta de tres secciones. No puede omitirse ninguna, y es importante el orden de las mismas: • grant lista de privilegios • on base de datos.tabla • to usuario Ejemplo Creación de un nuevo usuario al que se otorga algunos privilegios mysql> grant update, insert, select -> on demo.precios -> to visitante@localhost;
  • 23. El comando CREATE USER, este comando crea nuevas cuentas. El comando DROP USER , borra una o mas cuentas que no tienen permisos. Puede borrar una cuenta y sus permisos como sigue: DROP USER user; Es posible asignar una contraseña a la cuenta al mismo tiempo que se crea y se le otorgan privilegios: mysql> grant update, insert, select -> on demo.precios -> to visitante@localhost identified by ´nuevapasswd´;
  • 24. El comando SET PASSWORD asigna una contraseña. --Set password for root@localhost=password (‘laurosoto’); --grant all privileges on *.* to usuario1@localhost identified by 'passwordusuario' with grant option;
  • 25. Privilegio es una acción como leer, actualizar o eliminar, que permite ejecutar a un usuario sobre la información de una base de datos. La sintaxis para otorgar privilegios es la siguiente: GRANT{ALL PRIVILEGES|LISA DE PRIVILEGIOS} ON {nombre_tabla|nombre_vista To{public|lista_usuarios|lista_roles}
  • 26. Ejemplo donde se especifican las columnas sobre las que se otorgan privilegios con el comando grant: mysql> grant update(precio,empresa) -> on demo.precios -> to visitante@localhost; Podemos especificar privilegios diferentes para cada columna o grupos de columnas: mysql> grant update(precio), select (precio, empresa) -> on demo.precios -> to visitante@localhost;
  • 27. ALL [PRIVILEGES] Da todos los permisos simples excepto GRANT OPTION ALTER Permite el uso de ALTER TABLE ALTER ROUTINE Modifica o borra rutinas almacenadas CREATE Permite el uso de CREATE TABLE CREATE ROUTINE Crea rutinas almacenadas CREATE USER Permite el uso de CREATE USER, DROP USER, RENAME USER, y REVOKE ALL PRIVILEGES. CREATE VIEW Permite el uso de CREATE DELETE Permite el uso de DELETE DROP Permite el uso de DROP TABLEVIEW UPDATE Permite el uso de UPDATE USAGE Sinónimo de “no privileges” GRANT OPTION Permite dar permisos
  • 28. •EXECUTE Permite al usuario ejecutar rutinas almacenadas •FILE Permite el uso de SELECT ... INTO OUTFILE y LOAD DATA INFILE • INDEX Permite el uso de CREATE INDEX y DROP INDEX •INSERT Permite el uso de INSERT •LOCK TABLES Permite el uso de LOCK TABLES en tablas para las que tenga el permiso SELECT •PROCESS Permite el uso de SHOW FULL PROCESSLIST •REFERENCES No implementado •RELOAD Permite el uso de FLUSH •REPLICATION CLIENT Permite al usuario preguntar dónde están los servidores maestro o esclavo •REPLICATION SLAVE Necesario para los esclavos de replicación (para leer eventos del log binario desde el maestro) SUPER Permite el uso de comandos CHANGE MASTER, KILL, PURGE MASTER LOGS, and SET GLOBAL , el comando mysqladmin debug le permite conectar (una vez) incluso si se llega a max_connections
  • 29.
  • 30. El comando revoke permite eliminar privilegios otorgados con grant a los usuarios. Veamos un ejemplo representativo: revoke all on *.* from visitante@localhost;
  • 31. La vista es un método muy utilizado para implementar el control del acceso. •Es una medida de seguridad ya que oculta estructuras y datos que el usuario no debería ver .
  • 32. CREATE VIEW datos AS SELECT nombre, apellido, créditos FROM estudiantes WHERE carrera=‘ISC’; CREATE VIEW vista estudiante AS SELECT nombre, apellido, carrera FROM estudiante;
  • 33. Están diseñadas para proveer datos de apoyo al análisis estadístico de poblaciones. Se garantiza a los usuarios permiso para acceder a información estadística como totales, cuentas o promedios, pero no a información sobre un individuo en particular.
  • 34. SELECT total(salario) FROM empleados WHERE Turno=‘’nocturno’;
  • 35. SELECT salario FROM empleado WHERE empleado=‘E101’;
  • 36. SELECT suma(salario) FROM empleado WHERE departamento=10 AND puesto=‘programador’ AND fecha > ‘01- febrero-2004’;