Sistemas

Solo disponible en BuenasTareas
  • Páginas : 5 (1071 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de noviembre de 2010
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLÓGICO SUPERIOR
De Macuspana

* Asignatura:
* Taller de base de datos
* Docente:
* Víctor Manuel Arias Peregrino
* Alumno:
* Rodrigo Flota Jerónimo
* Trabajo de:
* Reporte de Práctica No. 7
* Carrera:
* Ing. En Sistemas Computacionales
* Grado:
* 5to Semestre
* Fecha:
* 17 de Noviembre del 2010-------------------------------------------------

-------------------------------------------------
INTRODUCCIÒN

Ahora bien usuarios de MySQL todas las bases de datos creadas aquí tienen una cuenta de usuario, la cual tiene los privilegios y permisos que le proporciona el software.
En este reporte aprenderemos los comandos que nos van a permitir:
* Primero que nada, ver los permisos que tiene la cuenta actualcon la que cuenta antes de crear una nueva.
* Crear una nueva cuenta de usuario, dándole el nombre y la contraseña que deseemos.
* Darle ciertos permisos y limitaciones a dicho usuario.
* Como consultar al usuario (cuenta) ya creado.
* Quitarles los permisos a la cuenta.
* Renombrar el nombre de la cuenta usuario.
* Y por último como eliminar los diferentes usuarioscreados.
Suerte, porque espero que realice lo deseado con esta pequeña explicación.

-------------------------------------------------

-------------------------------------------------
ÍNDICE

Objetivo 4
Marco teórico 4
Desarrollo experimental 6
Resultados y discusiones14
Conclusión 14
Recomendaciones 14
Bibliografías 14

-------------------------------------------------

-------------------------------------------------
OBJETIVO
Que usuarios entiendan todo lo que tiene que ver con las cuentas de usuarios en MySQL y los usos que se le dan a la misma.-------------------------------------------------

-------------------------------------------------
MARO TEÓRICO

¿QUÉ ES SEGURIDAD?
Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destrucción o alteración malintencionadas además de la introducción accidental de inconsistencias que evitan las restricciones de integridad.Violaciones de la seguridad

Entre las formas de acceso malintencionado se encuentran:
• La lectura no autorizada de los datos (robo de información)
• La modificación no autorizada de los datos
• La destrucción no autorizada de los datos

La seguridad de las bases de datos se refiere a la protección frente a accesos malintencionados. No es posible la protección absoluta de la base de datos contrael uso malintencionado, pero se puede elevar lo suficiente el coste para quien lo comete como para disuadir la mayor parte, si no la totalidad, de los intentos de tener acceso a la base de datos sin la autorización adecuada. Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles:

• Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de datossólo estén autorizados a tener acceso a una parte limitada de la base de datos. Puede que otros usuarios estén autorizados a formular consultas pero tengan prohibido modificar los datos. Es responsabilidad del sistema de bases de datos asegurarse de que no se violen estas restricciones de autorización.

• Sistema operativo. Independientemente de lo seguro que pueda ser el sistema de bases dedatos, la debilidad de la seguridad del sistema operativo puede servir como medio para el acceso no autorizado a la base de datos.

• Red. Dado que casi todos los sistemas de bases de datos permiten el acceso remoto mediante terminales o redes, la seguridad en el nivel del software de la red es tan importante como la seguridad física, tanto en Internet como en las redes privadas de las empresas....
tracking img