RA2: PARAMETROS DE ACCESO Y SEGURIDAD PARA APOYAR LA GESTIÓN DE ADMINISTRACIÓN DE BASE DE DATOS

 


MECANISMO DE ACCESO

Un mecanismo de acceso son las diferentes formas de poder acceder y modificar la información almacenada en una base de datos.

ActiveX Data Objects (ADO) es un mecanismo utilizado por los programas de computadora para comunicarse con bases de datos, enviar comandos y obtener resultados de ellas. Permite a los programas leer, insertar, editar o eliminar información almacenada en tablas de bases de datos

Open Database Connectivity (ODBC) es una interfaz de programación de aplicaciones que permite acceder a bases de datos de manera estándar y eficiente. Proporciona una forma de interactuar con bases de datos utilizando sentencias SQL sin necesidad de conocer las interfaces propietarias de cada base de datos.


GENERAR LOS DOCUMENTOS NECESARIOS DE LA BASE DE DATOS



La generación de documentos necesarios para una base de datos creada o modificada es un proceso importante para asegurar la interpretación y reutilización de los datos en el futuro. Esta actividad, conocida como documentación de los datos, debe abordar aspectos como el contenido y estructura de los datos, el proceso de recopilación o creación de los datos, y las manipulaciones realizadas en ellos, entre otros.

La forma de documentación puede variar según el tipo de investigación que se realice, y puede realizarse a través de diversos medios, desde cuadernos de laboratorio a reportes técnicos o publicaciones.

ADMINISTRAR LAS ACTIVIDADES DE LOS DATOS Y GARANTIZAR QUE LOS USUARIOS TRABAJEN DE MANERA COOPRERATIVA 





Para administrar las actividades de los datos y garantizar que los usuarios trabajen de manera cooperativa y complementaria al procesar información de la base de datos, se pueden seguir algunas prácticas clave: 

Estándar de los datos: son reglas establecidas para que los datos sean precisos, completos, seguros y concisos.
 
Guía de acción: son instrucciones que se establecen para que los usuarios puedan realizar tareas específicas en la base de datos.

Procedimiento de control: son medios establecidos para garantizar que los datos sean completos y seguros.

Documentación de los datos: es la clave para garantizar que los datos sean comprendidos y reutilizados en un futuro.


CREAR ROLES CON LOS PERMISOS A LOS OBJETOS DE LA BASE DE DATOS



Para crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de usuario que utilizarán las aplicaciones, puedes seguir los siguientes pasos:

1. Identifica los perfiles de usuario

 2. Crear roles 

3. Asignar permisos a los roles

 4. Asignar roles a los usuarios 

5. Probar y ajustar


CONFIGURACIÓN DE SEGURIDAD PARA LOS USUARIOS





La configuración de seguridad para los usuarios en las aplicaciones puede incluir políticas de contraseña, duración de cambio de contraseñas y reintentos de acceso. Aquí hay una descripción de cada uno de estos aspectos:

1. Políticas de contraseña: son reglas que se establecen todo el ámbito de las contraseñas.

2. Duración de cambio de contraseñas: periodo de tiempo en el los usuarios deben cambiar la contraseña

3. Reintentos de acceso: si un usuario inserta una contraseña incorrecta esta se bloqueara inmediatamente.


POLÍTICAS DE CONTRASEÑA PARA DISTINTAS EMPRESAS

Empresa pequeña: Colmado

: 1. Longitud mínima de contraseña: Se recomienda establecer una longitud mínima de contraseña de al menos 8 caracteres. 

 2. Combinación de caracteres: La contraseña debe incluir una combinación de letras mayúsculas, minúsculas, números y caracteres especiales. 

 3. Evitar contraseñas comunes: Es importante evitar el uso de contraseñas comunes o fáciles de adivinar.

 4. Configurar un tiempo de expiración de contraseña cada 90 días.


Empresa mediana: Escuela

 1. Longitud mínima de contraseña: Se recomienda establecer una longitud mínima de contraseña de al menos 10 caracteres. 

 2. Combinación de caracteres: La contraseña debe incluir una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.

 3. Evitar contraseñas comunes: Es fundamental evitar el uso de contraseñas comunes o fáciles de adivinar. 

 4. Configurar un tiempo de expiración de contraseña cada 60 días. 

 5. Establecer políticas de bloqueo de cuenta después de varios intentos fallidos de inicio de sesión.


Empresa grande: Banco

1. Longitud mínima de contraseña: Se recomienda establecer una longitud mínima de contraseña de al menos 12 caracteres.

 2. Combinación de caracteres: La contraseña debe incluir una combinación de letras mayúsculas, minúsculas, números y caracteres especiales. 

3. Evitar contraseñas comunes: Es fundamental evitar el uso de contraseñas comunes o fáciles de adivinar.

 4. Configurar un tiempo de expiración de contraseña cada 45 días 5. Realizar monitoreo constante de las contraseñas de los usuarios.

 7. Establecer políticas de bloqueo de cuenta después de varios intentos fallidos de inicio de sesión. 

8. Asegurar el almacenamiento seguro de contraseñas.


Comentarios

Entradas populares