Seguridad en Las Bases de Datos - para Combinar

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

Seguridad de las Bases de Datos

Mateo López Ríos

Juan Pablo Maldonado Gutiérrez

Laura Gonzalez Correal

Docente: Ángel Alberto Varon Quimbayo

Fundación Universitaria del Área Andina.

Gestión de Base de Datos

Octubre de 2023

1
Table de Contenido
Resumen ..................................................................................................................................3
Objetivos .................................................................................................................................3
Requisitos. ...............................................................................................................................3
Bibliografía...............................................................................................................................
3

2
Introducción

La integridad y seguridad de las bases de datos son aspectos esenciales para las
organizaciones, que suelen manejar información sensible. Con el fin de mantener la
integridady seguridad de los datos alojados, es necesario adoptar técnicas que garanticen lo
anterior,entre estas técnicas, se puede encontrar la creación de roles y copias de seguridad en
lasbases de datos. La creación de roles es una técnica que tiene como objetivo limitar el
acceso a la base de datosmediante niveles de autorización de acciones contra la base de datos
para cada usuario. Cadausuario tendrá un rol asignado que permitirá definir qué acciones
pueden ejecutar y qué datospodrá manipular. Lo anterior tiene la capacidad de prevenir
accesos no autorizados y puedemitigar el riesgo de pérdida y daños de datos.Además, las
copias de seguridad son un elemento fundamental para garantizar la integridad delos datos, ya
que permiten la recuperación de estos en casos de daños y pérdidas. Las copiasde seguridad
permiten que los datos estén disponibles cuando se presentan fallos o posiblesataques
cibernéticos. Por otra parte, las copias de seguridad permiten restaurar la base dedatos a un
estado previo, esto puede llegar a ser clave cuando se presenten daños y pérdidade integridad
en los datos alojados

3
Objetivos

Uso adecuado de las sentencias SQL

Instrucciones

1. Descargar el SGBD XAMP para la ejecución de las sentencias SQL.


2. Tome pantallazos de las sentencias SQL utilizadas.

Creación de base de datos SQL

1. Creacion base de datos

2. Creacion tablas

4
3. Modificación tabla cita, y relacionado

4. Modificacion tabla fichamedica

5. Creación nueva tabla

5
6. Modelo relacional

7. Realizando inserciones de datos a la tabla

8. Realizando inserciones de datos tabla

6
9. Consultas

10. Tablas

7
11. Consulta a la tabla de datos “paciente”

8
12. Consulta a la base de datos examen

La ejecución de las inserciones anteriores se realizó mediante el usuario


AdminBdMiniBank,creado previamente y el cual posee todos los privilegios sobre
la base de datos

Copias de seguridad

Se muestra el proceso para la creación de copias de seguridad sobre la base dedatos, con el
objetivo de garantizar la disponibilidad e integridad de los datos en casos de fallos y
pérdida de estos.

1. Acceder al servicio de MYSQL desde CMD

9
2. Verificamos si el comando mysqldump está disponible en nuestro servicio

3. Ejecutamos la copia de seguridad indicando el lugar de almacenamiento de la copia

Lectura en inglés

It is guaranteed that the information accessed has not been altering and that what isread
there is exactly what is intended. What integrity suggests to us is that
theinformation we access is truly reliable, that we can accept it as a fact. But we know
thatinformation can lose its integrity with an intervention. For example, when a hacker
entersa university’s system and changes the grade at convenience.However, integrity can also
be inadvertently lost. An example of this is when someoneauthorized by mistake deletes or
changes any file in the information, or when due to apower failure, the computer corrupts a
file, and so on.

10
Bibliografía

Gestión de bases de datos

https://elibro-net.proxy.bidig.areandina.edu.co/es/ereader/areandina/62469

Bases de datos distribuidas

https://elibro-net.proxy.bidig.areandina.edu.co/es/ereader/areandina/71306

Referentes eje 2

https://areandina.instructure.com/courses/35483Llaves

11

También podría gustarte