Control de Accesos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

Tecnm Campus Acapulco

Carrera: Ingeniería en Sistemas


Computacionales.

Materia: Taller de Bases de Datos.

Equipo 3:
Alumno Control
Alexis Daniel Diaz Ramírez
José Ignacio Diaz Rodriguez 20320996

Tema: Control de Accesos.

Hora: 07:00-08:00am.

28 de marzo del 2023.


Introducción
Una empresa debe utilizar el tipo de base de datos que se adapte a sus
requisitos y necesidades. Hay varios tipos de estructuras de bases de
datos:

1. Base de datos jerárquica: la base de datos jerárquica sigue un


orden de clasificación o una relación padre-hijo para estructurar
los datos.
2. Base de datos de red: la base de datos de red es similar a la base
de datos jerárquica, pero con algunos cambios. La base de datos
de la red permite que el registro secundario se conecte con varios
registros principales, lo que permite relaciones bidireccionales.
3. Base de datos orientada a objetos: en una base de datos orientada
a objetos, la información se almacena de manera similar a un
objeto.
4. Base de datos relacional: una base de datos relacional está
orientada a tablas donde cada bit de datos tiene un vínculo con
cada otro bit de datos.
5. Base de datos no relacional o NoSQL: una base de datos no SQL
utiliza una variedad de formatos, como documentos, gráficos,
columnas anchas, etc., lo que ofrece una gran flexibilidad y
escalabilidad al diseño de una base de datos.

Un usuario es una entidad de seguridad de la base de datos. Los inicios de sesión deben estar
asignados a un usuario de base de datos para poder conectarse a una base de datos. Un inicio de
sesión se puede asignar a bases de datos diferentes como usuarios diferentes, pero solo se puede
asignar como un usuario en cada base de datos. En una base de datos parcialmente independiente,
puede crearse un usuario que no tenga un inicio de sesión.

Todas las variedades de SQL Server admiten usuarios de base de datos, pero no
necesariamente todos los tipos de usuarios.
Puede crear un usuario de base de datos mediante SQL Server Management Studio o
Transact-SQL.
Inicios de sesión (Login):
Un login es la habilidad de utilizar una instancia del Servidor SQL, está asociado con un usuario de
Windows o con un usuario de SQL. Son autenticados contra SQL Server por lo tanto son los
accesos al servidor, pero esto no quiere decir que puedan acceder a las bases de datos o a otros
objetos.

Para poder acceder a cada una de las bases de datos se necesita de un usuario (user). Usuario de
la base de datos (User): El usuario de la base de datos es la identidad del inicio de sesión cuando
está conectado a una base de datos. El usuario de la base de datos puede utilizar el mismo nombre
que el inicio de sesión, pero no es necesario.

Los Logins son asignados a los usuarios

Los grants se les asignan a los usuarios.

A los usuarios se le asignan sus propios Esquemas(schemas)

Usuarios por defecto en una BD


dbo: Propietario. No puede ser borrado de la BD

Guest: Permite a usuarios que no tienen cuenta en la BD, que accedan a ella, pero hay que hacerle
permiso explícitamente Information_

schema : Permite ver los metadatos de SQL Server sys Permite consultar las tablas y vistas del
sistema, procedimientos extendidos y otros objetos del catálogo del sistema Mostrar usuarios de
una base de datos:

USE MASTER

GO

SELECT * FROM sys.database_principals

Los usuarios pueden pertenecer a Roles.

Todos los usuarios son miembros del Role “Public”

El login “sa” está asignado al usuario dbo en todas las base de datos. Da acceso a la base de datos,
pero esto tampoco quiere decir que pueda hacer cualquier operación sobre la base de datos, en
principio no puede hacer casi nada, salvo que se le vaya asignando roles y otros privilegios para
hacerle permisos de acceso a los objetos de esa base de datos. Roles: Los Roles pueden existir a
nivel de instancia o base de datos. A nivel de Instancia:

Los logins pueden ser otorgados roles llamados “server roles”.

No se pueden crear Roles nuevos A nivel de Base de Datos

Los usuarios de base de datos pueden ser otorgados roles.


Se pueden crear roles nuevos. Role de una Aplicación Un role de aplicación sirve para asignarle
permisos a una aplicación:

Tiene un password

No contiene usuarios

Jerarquía de permisos
El Motor de base de datos administra un conjunto jerárquico de entidades que se pueden proteger
mediante permisos. Estas entidades se conocen como elementos protegibles. Los protegibles más
prominentes son los servidores y las bases de datos, pero los permisos discretos se pueden
establecer en un nivel mucho más específico. En la siguiente figura se muestra las relaciones entre
las jerarquías de permisos del Motor de base de datos

Niveles de Autencicación para gestionar la Seguridad.


Jerarquía de Permisos del motor de la Base de datos

¿Qué es Autenticación?
Es básicamente el proceso de determinar que alguien es realmente quien dice ser.

Crear un Usuario

Vamos a ir a seguridad, Nuevo y Login.


Se despliega esta pestaña la que indica, que se introducirá un usuario para entrar y una
contraseña.
Se indica el estatus del Usuario, y damos en OK.
Ahora se debe direccionar al servidor principal y seleccionar propiedades.
Se Dirige a la opción de segurity.
Se seleccionan las opciones vistas en esta pestaña.
En esta parte damos en click derecho en Login y New Login
Se introduce el usuario y se habilita la opción de crear contraseña.
Se puede apreciar, como aparece el usuario llamado jose con una contraseña: 12345.

Damos a la opción disconnect


Se vuelve a conectar y se inicia una sesión para el usuario creado

También podría gustarte