Administración de Base de Datos
Seguridad de datos I
Profesora: Mercy Ospina
Mercy.ospinat@gmail.com
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE CIENCIAS
ESCUELA DE COMPUTACIÓN
Objetivos
Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Políticas de administración de seguridad
Medidas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
Aspectos
Marzo 2012 Administración de Base de Datos 4
Seguridad
Aspectos
Marzo 2012 Administración de Base de Datos 5
Seguridad
Aspectos legales y éticos
Cierto tipo de información está considerada como
privada y no puede ser accedida legamente por personas
no autorizadas.
En Venezuela se tienen las siguientes legislaciones
•Constitución, Articulos 28, 60 y 143
•Ley de Tecnología de la Información 2006.
•Ley Especial contra Delitos Informáticos del 30 de Octubre de 2001 (Artíc
Aspectos
Marzo 2012 Administración de Base de Datos 6
Carácter confidencial y privado de la información
Artículo 66.
La información sobre la vida privada e intimidad de las
personas es de carácter confidencial y privado. Los datos
personales asentados en archivos, registros, bases de
datos, u otros medios electrónicos de tratamiento de
datos, estarán íntegramente protegidos para garantizar
el derecho al honor y a la intimidad de las personas, así
como también el acceso a la información que sobre las
mismas se registre, de conformidad a lo establecido en
los artículos 28, 60 y 143 de la Constitución Nacional
Aspectos
Marzo 2012 Administración de Base de Datos 7
Limitación en la solicitud de datos personales Artículo
69.
La información personal que se solicita a los ciudadanos
debe limitarse estrictamente a aquella información
básica para la prestación del servicio solicitado;
comprobar su identidad y garantizar la seguridad y
confiabilidad de la transacción. Cada vez que se reciba
del ciudadano una solicitud, se recogerá y guardará en
los registros o archivos informáticos la fecha y la hora de
la solicitud, la dirección del protocolo de Internet de
donde se origina la solicitud y el propósito de la misma.
Aspectos
Marzo 2012 Administración de Base de Datos 8
Políticas a nivel gubernamental , institucional o
de empresas
La organización establece que tipo de información
no debería estar disponible públicamente.
Por ejemplo:
•Las concesiones de créditos por un banco
•Los informes médicos personales
•Los datos de diseño de partes electrónicas
Aspectos
Marzo 2012 Administración de Base de Datos 9
Temas relativos al sistema
Se refiere a los niveles del sistema donde se
deben reforzar las funciones de seguridad:
•Nivel físico del hardware
•Nivel del SO
•Nivel del SMBD
•Nivel de red (Acceso por internet, cloud)
Aspectos
Marzo 2012 Administración de Base de Datos 10
Niveles de seguridad para clasificar datos y
usuarios
Ciertas organizaciones requieren clasificar los
datos según su nivel de importancia y pueden
requerir tratamiento distinto dependiendo de
su tipo o clasificación
Por ejemplo en departamentos de inteligencia
policial puede haber información confidencial,
secreta, y no clasificada.
Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Políticas de administración de seguridad
Medidas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
Marzo 2012 Administración de Base de Datos 12
Conceptos básicos
Conceptos básicos
Marzo 2012 Administración de Base de Datos 13
Integridad
Se puede
contra
es
Características
http://www.oas.org/es/sla/ddi/docs/proteccion_datos_personales_conferencias_estrasburg
o_res_madrid_2013.pdf
Conceptos básicos
Marzo 2012 Administración de Base de Datos 15
Integridad
Conceptos básicos
Marzo 2012 Administración de Base de Datos 16
Determinadas por
Asociados a
son
Conceptos básicos
Marzo 2012 Administración de Base de Datos 17
Integridad
Se pueden
Usadas para
son
Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Políticas de seguridad
Medidas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
Cualquier situación que puede afectar adversamente
a un sistema y la organización.
Amenazas a la base de dato
Marzo 2012 Administración de Base de Datos 19
Amenazas a la base de dato
Marzo 2012 Administración de Base de Datos 20
Amenazas a la base de dato
Marzo 2012 Administración de Base de Datos 21
Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Políticas de seguridad
Medidas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
Medidas de control
Marzo 2012 Administración de Base de Datos 23
Medidas de Control- Control de acceso
Marzo 2012 Administración de Base de Datos 24
Privilegios
• Permite o evita acceder o
modificar los datos
• Permite o evita crear,
modificar o eliminar
estructuras
Control de Acceso
Marzo 2012 Administración de Base de Datos 25
Reglas de
seguridad
Autenticación: categoría de
credencial utilizada para la
verificación de identidad
• Cuenta de usuario
• Contraseña
Se conceden
Requiere
Privilegios o tipos de acceso
Datos
Estructuras
DML
-Insert
-Update
-Delete
-Select
DDL
- Create
- Alter
- Drop
Tipos de Control de Acceso
Control de Acceso Discrecional (DAC)
Control de Acceso Discrecional (DAC)
Control de Flujo
U1
tiene acceso a R1 y R2
R1
R2
Lee datos de R1
escribe datos
de R1 a R2
U2
Tiene acceso a R2 pero no a R1
Problema: U2
Puede leer datos
que vienen de R1
Clasifica a los objetos y usuarios (sujetos)
Control de Acceso Obligatorio (MAC)
Niveles de seguridad
clase (o)
TS (Top Secret)
S (Secret)
C (Confidential)
U (Unclassified)
Niveles de
autorización
clase (s)
Forman una jerarquía
Control de acceso Obligatorio (MAC)
Debe cumplir dos propiedades:
Control de acceso Obligatorio (MAC)
Control de acceso Obligatorio (MAC)
Control de acceso basado en roles (RBAC)
Permisos
RolesUsuarios
Los permisos están
asociadas a rolesy a cada usuario
se le asignan los
roles apropiados
Control de acceso basado en roles (RBAC)
Permisos
RolesUsuarios Garantiza que sólo los
usuarios autorizados tengan
acceso a los objetos de
datos.
Alternativa a DAC
y MAC
La jerarquía de roles
refleja la jerarquía de
autoridades y
responsabilidades de la
organización
Control de acceso basado en roles (RBAC)
• SQL 2003
• Se basa en la creación de autoridades: si algo esta
autorizado no esta restringido.
• Nombre de la autoridad: usuario o rol
• Privilegios
• Estructura de datos sobre la que se concede el privilegio
Control de Acceso en SQL
• Un identificador de autorización es
• Un usuario
• Un rol
• Crear usuarios
• Crear roles
Control de Acceso en SQL
<authorization identifier> ::=
<role name> | <user identifier>
CREATE ROLE <role name> [ WITH ADMIN {CURRENT_USER |
CURRENT_ROLE}] IDENTIFIED BY <password>
CREATE USER <user identifier> IDENTIFIED BY <password>
Control de Acceso en SQL
• Roles
CREATE ROLE dw_manager IDENTIFIED BY warehouse;
Control de Acceso en SQL
• Concesión de privilegios
identificador de
autorización
Control de Acceso en SQL
• Revocación de privilegios
identificador de
autorización
Objetivos
50%
Administración de Base de datos
Seguridad de Datos I
Profesora: Mercy Ospina
Mercy.ospinat@gmail.com
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE CIENCIAS
ESCUELA DE COMPUTACIÓN

Más contenido relacionado

PDF
Normas ISO 9126 - 25000
PPTX
Normas y Estándares de calidad para el desarrollo de Software
PPTX
2. El proceso del software
DOCX
Cuadro comparativo de manejadores de la base de datos
PPTX
Base de datos
PPT
Arquitectura 3 Capas
PPTX
Fundamentos de las bases de datos
PDF
Arquitecturas de software - Parte 1
Normas ISO 9126 - 25000
Normas y Estándares de calidad para el desarrollo de Software
2. El proceso del software
Cuadro comparativo de manejadores de la base de datos
Base de datos
Arquitectura 3 Capas
Fundamentos de las bases de datos
Arquitecturas de software - Parte 1

La actualidad más candente (20)

PPTX
Analisis Y DiseñO Orientado A Objetos
PPTX
Analisis de requerimiento
PPTX
Seguridad física y lógica
PPT
Etica de ingenieria de software
PPT
Datacenter
PPT
Sistemas Gestores de Bases de Datos
PPT
BASES DE DATOS TERCERA GENERACIÓN
PPTX
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
PPTX
Ingeniería inversa y reingeniería de software
DOCX
Métrica de punto de función y lineas de codigo
DOCX
Ingeniería de requisitos
PPTX
Team Software Process (TSP)
PDF
Diagramas UML: Componentes y despliegue
PDF
Integridad en las bases de datos
PPTX
Seguridad informatica
PDF
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
PPT
Modelo de datos
PDF
Diagrama de Flujo de Datos (DFD)
PDF
Sql o NoSql en Informática Médica
PPTX
Bd nosql clave valor
Analisis Y DiseñO Orientado A Objetos
Analisis de requerimiento
Seguridad física y lógica
Etica de ingenieria de software
Datacenter
Sistemas Gestores de Bases de Datos
BASES DE DATOS TERCERA GENERACIÓN
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Ingeniería inversa y reingeniería de software
Métrica de punto de función y lineas de codigo
Ingeniería de requisitos
Team Software Process (TSP)
Diagramas UML: Componentes y despliegue
Integridad en las bases de datos
Seguridad informatica
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
Modelo de datos
Diagrama de Flujo de Datos (DFD)
Sql o NoSql en Informática Médica
Bd nosql clave valor
Publicidad

Similar a Seguridad datos i (20)

PPT
Seguridad datos ii vii
PDF
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
PPTX
seguridadbasedatos-150120143406-conversion-gate02.pptx
PPTX
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
DOCX
Examadb
PPTX
AUDITORIA DE BASE DE DATOS
PPT
Seguridades en bases de datos
PPTX
ADLS PRESENTACION PROYECTO ASPECTOS LEGALES GOBERNANZA DE DATOS Y CIBERSEGUR...
PPT
Clase 1
PPTX
Data Masking
PDF
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
PDF
Tema_2_-_Sistemas_de_Informacion.pdf UTIL
PPT
programacion_y_seguridad_clase_1_13082024.ppt
PDF
Tema 2 -_sistemas_de_informacion
PPT
Catedra De Riesgos Oracle
PDF
Ensayo de Seguridad en la nube
PPT
Conceptos de bases de datos
PPTX
Capitulo1 fundamentos debasesdedatos
PDF
Generalidades de Bases de Datos
PPTX
Diseñodesistemas
Seguridad datos ii vii
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
Examadb
AUDITORIA DE BASE DE DATOS
Seguridades en bases de datos
ADLS PRESENTACION PROYECTO ASPECTOS LEGALES GOBERNANZA DE DATOS Y CIBERSEGUR...
Clase 1
Data Masking
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
Tema_2_-_Sistemas_de_Informacion.pdf UTIL
programacion_y_seguridad_clase_1_13082024.ppt
Tema 2 -_sistemas_de_informacion
Catedra De Riesgos Oracle
Ensayo de Seguridad en la nube
Conceptos de bases de datos
Capitulo1 fundamentos debasesdedatos
Generalidades de Bases de Datos
Diseñodesistemas
Publicidad

Más de Escuela de Computación UCV (20)

PPT
Recuperacion ABD UCV
PPT
Concurrencia 2 ABD UCV
PPT
Concurrencia 1 ABD UCV
PPT
Integridad de datos
PPT
Abd manejo memoria III
PPT
Abd manejo memoria II
PPT
Abd manejo memoria Parte I
PPTX
Bd no sq ldocumento
PPTX
Bd nosql tecnicas III
PPTX
Bd no sql tecnicas2
PPTX
Bd no sql tecnicas
PPTX
PPTX
Bd no sql conceptos basicos
PPTX
Abd procesamiento consultas (parte 3)
PPT
Abd procesamiento consultas (parte2)
PPT
Abd procesamiento consultas (parte1)
PPTX
Abd tema1 parteii
PPTX
Abd procesamiento consultas
PPTX
Recuperacion ABD UCV
Concurrencia 2 ABD UCV
Concurrencia 1 ABD UCV
Integridad de datos
Abd manejo memoria III
Abd manejo memoria II
Abd manejo memoria Parte I
Bd no sq ldocumento
Bd nosql tecnicas III
Bd no sql tecnicas2
Bd no sql tecnicas
Bd no sql conceptos basicos
Abd procesamiento consultas (parte 3)
Abd procesamiento consultas (parte2)
Abd procesamiento consultas (parte1)
Abd tema1 parteii
Abd procesamiento consultas

Último (20)

PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
IPERC...................................
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
2.0 Introduccion a processing, y como obtenerlo
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLANES DE área ciencias naturales y aplicadas
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
IPERC...................................
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Manual de Convivencia 2025 actualizado a las normas vigentes
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos

Seguridad datos i

  • 1. Administración de Base de Datos Seguridad de datos I Profesora: Mercy Ospina Mercy.ospinat@gmail.com UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS ESCUELA DE COMPUTACIÓN
  • 3. Agenda Conceptos básicos Amenazas a los datos en un SBD Políticas de administración de seguridad Medidas de control de seguridad Modelos de seguridad de datos Aspectos de seguridad de datos Buenas prácticas de seguridad de datos Tendencias en la seguridad de datos
  • 4. Aspectos Marzo 2012 Administración de Base de Datos 4 Seguridad
  • 5. Aspectos Marzo 2012 Administración de Base de Datos 5 Seguridad Aspectos legales y éticos Cierto tipo de información está considerada como privada y no puede ser accedida legamente por personas no autorizadas. En Venezuela se tienen las siguientes legislaciones •Constitución, Articulos 28, 60 y 143 •Ley de Tecnología de la Información 2006. •Ley Especial contra Delitos Informáticos del 30 de Octubre de 2001 (Artíc
  • 6. Aspectos Marzo 2012 Administración de Base de Datos 6 Carácter confidencial y privado de la información Artículo 66. La información sobre la vida privada e intimidad de las personas es de carácter confidencial y privado. Los datos personales asentados en archivos, registros, bases de datos, u otros medios electrónicos de tratamiento de datos, estarán íntegramente protegidos para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en los artículos 28, 60 y 143 de la Constitución Nacional
  • 7. Aspectos Marzo 2012 Administración de Base de Datos 7 Limitación en la solicitud de datos personales Artículo 69. La información personal que se solicita a los ciudadanos debe limitarse estrictamente a aquella información básica para la prestación del servicio solicitado; comprobar su identidad y garantizar la seguridad y confiabilidad de la transacción. Cada vez que se reciba del ciudadano una solicitud, se recogerá y guardará en los registros o archivos informáticos la fecha y la hora de la solicitud, la dirección del protocolo de Internet de donde se origina la solicitud y el propósito de la misma.
  • 8. Aspectos Marzo 2012 Administración de Base de Datos 8 Políticas a nivel gubernamental , institucional o de empresas La organización establece que tipo de información no debería estar disponible públicamente. Por ejemplo: •Las concesiones de créditos por un banco •Los informes médicos personales •Los datos de diseño de partes electrónicas
  • 9. Aspectos Marzo 2012 Administración de Base de Datos 9 Temas relativos al sistema Se refiere a los niveles del sistema donde se deben reforzar las funciones de seguridad: •Nivel físico del hardware •Nivel del SO •Nivel del SMBD •Nivel de red (Acceso por internet, cloud)
  • 10. Aspectos Marzo 2012 Administración de Base de Datos 10 Niveles de seguridad para clasificar datos y usuarios Ciertas organizaciones requieren clasificar los datos según su nivel de importancia y pueden requerir tratamiento distinto dependiendo de su tipo o clasificación Por ejemplo en departamentos de inteligencia policial puede haber información confidencial, secreta, y no clasificada.
  • 11. Agenda Conceptos básicos Amenazas a los datos en un SBD Políticas de administración de seguridad Medidas de control de seguridad Modelos de seguridad de datos Aspectos de seguridad de datos Buenas prácticas de seguridad de datos Tendencias en la seguridad de datos
  • 12. Marzo 2012 Administración de Base de Datos 12 Conceptos básicos
  • 13. Conceptos básicos Marzo 2012 Administración de Base de Datos 13 Integridad Se puede contra es Características
  • 15. Conceptos básicos Marzo 2012 Administración de Base de Datos 15 Integridad
  • 16. Conceptos básicos Marzo 2012 Administración de Base de Datos 16 Determinadas por Asociados a son
  • 17. Conceptos básicos Marzo 2012 Administración de Base de Datos 17 Integridad Se pueden Usadas para son
  • 18. Agenda Conceptos básicos Amenazas a los datos en un SBD Políticas de seguridad Medidas de control de seguridad Modelos de seguridad de datos Aspectos de seguridad de datos Buenas prácticas de seguridad de datos Tendencias en la seguridad de datos
  • 19. Cualquier situación que puede afectar adversamente a un sistema y la organización. Amenazas a la base de dato Marzo 2012 Administración de Base de Datos 19
  • 20. Amenazas a la base de dato Marzo 2012 Administración de Base de Datos 20
  • 21. Amenazas a la base de dato Marzo 2012 Administración de Base de Datos 21
  • 22. Agenda Conceptos básicos Amenazas a los datos en un SBD Políticas de seguridad Medidas de control de seguridad Modelos de seguridad de datos Aspectos de seguridad de datos Buenas prácticas de seguridad de datos Tendencias en la seguridad de datos
  • 23. Medidas de control Marzo 2012 Administración de Base de Datos 23
  • 24. Medidas de Control- Control de acceso Marzo 2012 Administración de Base de Datos 24
  • 25. Privilegios • Permite o evita acceder o modificar los datos • Permite o evita crear, modificar o eliminar estructuras Control de Acceso Marzo 2012 Administración de Base de Datos 25 Reglas de seguridad Autenticación: categoría de credencial utilizada para la verificación de identidad • Cuenta de usuario • Contraseña Se conceden Requiere
  • 26. Privilegios o tipos de acceso Datos Estructuras DML -Insert -Update -Delete -Select DDL - Create - Alter - Drop
  • 27. Tipos de Control de Acceso
  • 28. Control de Acceso Discrecional (DAC)
  • 29. Control de Acceso Discrecional (DAC)
  • 30. Control de Flujo U1 tiene acceso a R1 y R2 R1 R2 Lee datos de R1 escribe datos de R1 a R2 U2 Tiene acceso a R2 pero no a R1 Problema: U2 Puede leer datos que vienen de R1
  • 31. Clasifica a los objetos y usuarios (sujetos) Control de Acceso Obligatorio (MAC) Niveles de seguridad clase (o) TS (Top Secret) S (Secret) C (Confidential) U (Unclassified) Niveles de autorización clase (s) Forman una jerarquía
  • 32. Control de acceso Obligatorio (MAC) Debe cumplir dos propiedades:
  • 33. Control de acceso Obligatorio (MAC)
  • 34. Control de acceso Obligatorio (MAC)
  • 35. Control de acceso basado en roles (RBAC) Permisos RolesUsuarios Los permisos están asociadas a rolesy a cada usuario se le asignan los roles apropiados
  • 36. Control de acceso basado en roles (RBAC) Permisos RolesUsuarios Garantiza que sólo los usuarios autorizados tengan acceso a los objetos de datos. Alternativa a DAC y MAC La jerarquía de roles refleja la jerarquía de autoridades y responsabilidades de la organización
  • 37. Control de acceso basado en roles (RBAC)
  • 38. • SQL 2003 • Se basa en la creación de autoridades: si algo esta autorizado no esta restringido. • Nombre de la autoridad: usuario o rol • Privilegios • Estructura de datos sobre la que se concede el privilegio Control de Acceso en SQL
  • 39. • Un identificador de autorización es • Un usuario • Un rol • Crear usuarios • Crear roles Control de Acceso en SQL <authorization identifier> ::= <role name> | <user identifier> CREATE ROLE <role name> [ WITH ADMIN {CURRENT_USER | CURRENT_ROLE}] IDENTIFIED BY <password> CREATE USER <user identifier> IDENTIFIED BY <password>
  • 40. Control de Acceso en SQL • Roles CREATE ROLE dw_manager IDENTIFIED BY warehouse;
  • 41. Control de Acceso en SQL • Concesión de privilegios identificador de autorización
  • 42. Control de Acceso en SQL • Revocación de privilegios identificador de autorización
  • 44. Administración de Base de datos Seguridad de Datos I Profesora: Mercy Ospina Mercy.ospinat@gmail.com UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS ESCUELA DE COMPUTACIÓN