IDENTIDAD Y CONTROL DE ACCESO EN SQL SERVER

Páginas: 8 (1858 palabras) Publicado: 2 de octubre de 2015
IDENTIDAD Y CONTROL DE ACCESO EN SQL SERVER

1. INTRODUCCIÓN.
Los datos son un activo corporativo de gran valor. Los numerosos tipos de tecnologías de internet suponen que los datos se almacenan en una amplia gama de fuentes dentro de una organización. Ejemplos son discos duros, memorias extraíbles, dispositivos móviles, intranet y extranet, y redes de almacenamiento, Kendrick (2010). Es estala razón por la cual la administración de recursos tecnológicos se ha convertido en una figura primaria en los perfiles de los profesionales de la tecnología; y, el control y seguridad de la información se han convertido en la característica principal cuando de almacenamiento de datos se habla.

Habiendo en el mercado tecnológico una amplia gama de sistemas gestores de bases de datos, el presentetrabajo tiene como fundamento exponer los diferentes métodos de seguridad que brinda uno de ellos, SQL Server de Microsoft Corporation. El presente texto toma como punto de partida la documentación brindada por el fabricante del gestor y concluye exponiendo la experiencia de varios usuarios a nivel latinoamericano.

Para propósito de la presente investigación se utilizó la versión 2014 de SQLServer, libros de texto y artículos de investigación; adicional, se recopilo información de los sitios webs y foros del fabricante del SGBD.

2. OBJETIVOS
Exponer las diferentes opciones de identidad y control de acceso que brinda Microsoft SQL Server.
Determinar la viabilidad de uso del sistema gestor de bases de datos SQL Server en un ambiente empresarial.
Investigar, mediante foros y sitiosweb, el nivel de aceptación y confiabilidad que de Microsoft SQL Server a nivel latinoamericano y discutir los resultados obtenidos.
3. MARCO TEORICO.
3.1 Identidad y Control de Acceso de SQL Server
SQL Server incluye varios métodos y herramientas que permiten configurar la seguridad para que los usuarios, los servicios y las otras cuentas puedan tener acceso al sistema.
Los métodos yherramientas que el gestor brinda, se enlistan dentro de las siguientes categorías:
Entidades de Seguridad
Roles a nivel de Servidor
Roles a nivel de base de datos
Credenciales
Elementos protegibles
Permisos

3.2. Entidades de Seguridad
Las entidades de seguridad son entidades que pueden solicitar recursos de SQL Server. Igual que otros componentes del modelo de autorización de SQL Server, las entidades deseguridad se pueden organizar en jerarquías. El ámbito de influencia de una entidad de seguridad depende del ámbito de su definición: Windows, servidor o base de datos; y de si la entidad de seguridad es indivisible o es una colección. Un Inicio de sesión de Windows es un ejemplo de entidad de seguridad indivisible y un Grupo de Windows es un ejemplo de una del tipo colección. Toda entidad deseguridad tiene un identificador de seguridad (SID).
Entidades de seguridad a nivel de Windows
Inicio de sesión del dominio de Windows
Inicio de sesión local de Windows
Entidad de seguridad de SQL Server
Inicio de sesión de SQL Server
Entidades de seguridad a nivel de bases de datos
Usuario de base de datos
Función de base de datos
Función de aplicación
3.3. Roles a nivel de Servidor.
Para administrarcon facilidad los permisos en el servidor, SQL Server proporciona varios roles, que son las entidades de seguridad que agrupan a otras entidades de seguridad. Los roles son como los grupos del sistema operativo Microsoft Windows.
Los roles fijos de servidor se proporcionan con fines de comodidad y de compatibilidad con versiones anteriores. Siempre que sea posible asigne permisos másespecíficos.
Los roles de nivel de servidor también se denominan roles fijos de servidor porque no se pueden crear nuevos roles de nivel de servidor. Los roles de nivel de servidor se aplican a todo el servidor en lo que respecta a su ámbito de permisos.
Puede agregar inicios de sesión de SQL Server, cuentas de Windows y grupos de Windows a los roles de nivel de servidor. Cada miembro de un rol fijo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sql server
  • Sql server
  • sql server
  • Sql Server
  • Sql server
  • SQL Server
  • SQL Server
  • Sql Server

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS