Autentificación: Verificar la identidad del usuario Autorización: Permitir o no, acceder a un recurso o realizar una determinada acción en función de.

Slides:



Advertisements
Presentaciones similares
HERRAMIENTAS DE OFFICE. Jhensy Hernández. Silvia Juliana Díaz.
Advertisements

HERRAMIENTAS DE OFFICE Estudiante: Daniela Cabrera Gomez.
VISUALBEE. VisualBee es un software que te permite mejorar tus presentaciones mismos viejos en una presentación llena de gráficos de gran alcance. Para.
RESTAURACIÓN DEL ICONO APRENDE. Paso (2) Desanclar Icono Dejas presionado el icono por unos segundos y se seleccionará el.
Administración de software base Los usuarios. Usuario ● Necesitamos usuarios para: ● Autenticar ● Control de acceso a los recursos ● Administrar privilegios.
Curso de Linex (V) Antonio Durán Terrés. Usuarios del sistema ● Linex es un sistema multiusuario – Por eso es necesario introducir usuario y contraseña:
Se debe INICIAR la sesión como ADMINISTRADOR del sistema local. OBSERVACION CONFIGURACION DE CONEXION DE RED CON SISTEMA OPERATIVO WINDOWS XP.
PANEL DE CONTROL NOMBRE:MAYERLY ALCOCER ASIGNATURA :COMPUTACION BASICA CARRERA :LIC. EN EDUCACION INFANTIL.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
MSDE - ValeSoftware Objetivo MSDE-Instalación Vale Software
Ram Delta Systems We bring you a better future… Co-Med On Line
Active directory COMP 417.
Microsoft® Lync™ 2010 Curso para delegados
Módulo 2: Administrar cuentas de usuario y de equipo
Gestión de Materiales.
3.- Ventana de propiedades del Menú de inicio y barra de tareas
Creación de Tareas Conductivas
Unidad 7 Windows.
MACROS AUTOMÁTICAS Una macro es una grabación que permite automatizar tareas, añadiendo por ejemplo un botón en nuestro libro que al pulsar sobre él,
Creación de Tareas Preventivas
Capacitación Macros en Excel
Por Jorge ACOSTA MENDOZA
Definición de redes de computadoras
MANEJO DE ARCHIVOS DIGITALES
Page Composer de EBSCOhost
Diana Stefania Alvarado Campos Universidad Manuela Beltrán-Virtual
Modelo de 3 capas. Qué es la arquitectura de una aplicación? La arquitectura se refiere a la forma en la que es diseñada tanto física como lógicamente.
Unidad 4. Administración de usuarios
ADMINISTRACIÓN DE USUARIOS
La replicación es una buena solución al problema de mover datos entre un servidor central y clientes que sólo se conectan en determinadas ocasiones. La.
Ejercicios Del Tema 3.
Administrador de Tareas
TABLAS DINÁMICAS Tablas dinámicas son una excelente forma de resumir, analizar, explorar y presentar los datos. Tablas dinámicas son muy flexibles y se.
TABLAS DINÁMICAS Tablas dinámicas son una excelente forma de resumir, analizar, explorar y presentar los datos. Tablas dinámicas son muy flexibles y se.
PROYECTO DE INSTALACIÓN EN VB.NET
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
Youtube: Contenido Definición de youtube
Wallet Industrial Transbank
Protocolos Protocolos de red.
Cisco TelePresence Video conferencia.
RESTAURACIÓN DEL ICONO APRENDE
INSTALACION DE MOODLE.
Instructivo para la creación de Quejas, Sugerencias y Felicitaciones por Alertran Febrero 2013.
Joselin Elizabeth Raygoza Chávez 1-A T/M Tecnologias de la Información.
Hipervínculos. VALERIA NATALIA RAMIREZ HERMOSILLO. 1ºE T/V.
SECAP F NOMBRE: J MICHAEL EDUARDO QUEVEDO H. CURSO: I INFORMATICA B
Instalación del programa en Red Multiusuario Tutorial
Plataforma de Gestión de Servicios Sociales
Conexiones a datos externos
!!TUTORIAL PARA LA PLATAFORMA DE UNIQ!!
Servicios de Seguridad Informática
Macro Automática con Filtro Avanzado
TABLAS DINÁMICAS Tablas dinámicas son una excelente forma de resumir, analizar, explorar y presentar los datos. Tablas dinámicas son muy flexibles y se.
Proceso de registro y vinculación (Mi Real)
Macro Automática con Filtro Avanzado
En este tutorial utilizará la replicación de instantánea
HIPERVÍNCULOS Mara Valeria Barba Becerra 1-F T/M Adriana Ubiarco 22/11/18.
Excel Macros Macros Automáticas.
Configurar correo en Iphone
Dispositivos Móviles.
En este tutorial utilizará la replicación transaccional con suscritores de actualización. En la primera lección se muestra cómo utilizar SQL Server Management.
¿ Qué es Wamp Server? Es un entorno de desarrollo web que nos va a permitir tener nuestro propio servidor o host local (instalado en nuestro ordenador).
Instituto de Educación Media Superior de la Ciudad de México
ENGLISH SPEAKING COUNTRIES' FAIR
helppeople Single Sign -On
Instructivo de Instalación y Configuración SITEDS
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
Instalación y creación de una maquina virtual. 2/2/ La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios.
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Transcripción de la presentación:

Autentificación: Verificar la identidad del usuario Autorización: Permitir o no, acceder a un recurso o realizar una determinada acción en función de la identidad del usuario Integridad: Asegurar que la información no ha sido modificada en tránsito. Firma digital Privacidad: Asegurar que la información sólo puede ser leída por el por el destinatario. Cifrado Usuarios Son quienes tienen acceso a la BD y están mapeados a un inicio de sesión.  Cuando están autentificados, y se les permite conectarse al SQL Server  Deben tener cuentas en la Base de Datos. Donde se ven los roles, que identifican los permisos que tienen para ejecutar tareas.

AUTENTIFICACIÓN DEL LOGIN Un usuario debe tener una cuenta para conectarse al SQL Server. SQL Server admite dos modos de autenticación, el modo de autenticación de Windows y el Modo Mixto.

MODO PREDETERMINADO ó CONEXIÓN DE CONFIANZA es mucho más seguro que el modo mixto.

CUENTA DE USUARIO se valida Credenciales adicionales SQL Server no pide la contraseña y no realiza la validación de identidad

El protocolo de seguridad de Kerberos  Proporciona la aplicación de directivas de contraseñas en cuanto a la validación de la complejidad de las contraseñas seguras.  Ofrece compatibilidad para el bloqueo de cuentas y admite la caducidad de las contraseñas.  Se pueden crear grupos de Windows en el nivel de dominio y se puede crear un inicio de sesión en SQL Server para todo el grupo. Si selecciona la autenticación de Windows, el programa de instalación crea una cuenta sa que se deshabilita de forma predeterminada.

SE ALMACENAN Credenciales

 El usuario debe cambiar la contraseña en el siguiente inicio de sesión.  Exigir expiración de contraseña.  Exigir directivas de contraseñas. PARA DETERMINAR LAS DIRECTIVAS DE LAS CONTRASEÑAS DEL EQUIPO LOCAL  En el menú Inicio, haga clic en Ejecutar.  En el cuadro de diálogo Ejecutar, escriba secpol.msc y, a continuación, haga clic en Aceptar.  En la aplicación Configuración de seguridad local, expanda Configuración de seguridad, expanda Directivas de cuenta y, a continuación, haga clic en Directiva de contraseñas.  Las directivas de contraseñas se describen en el panel de resultados.

Hacer el seguimiento de varios nombres y contraseñas SEGURIDAD DE KERBEROS inicio de sesión con autenticación de SQL Server pasan a través de la red en el momento de la conexión

 Admitir las aplicaciones anteriores y proporcionadas por terceros  Permite que SQL Server admita entornos con sistemas operativos mixtos, en los que un dominio de Windows no autentica a todos los usuarios.  Conectarse desde dominios desconocidos.  Permite que SQL Server admita aplicaciones basadas en web en las que los usuarios crean sus propias identidades.  Permite a los desarrolladores de software distribuir sus aplicaciones utilizando una jerarquía de permisos compleja basada en los inicios de sesión conocidos y preestablecidos de SQL Server.

Se puede conectar usando la autenticación de Windows y la autenticación de SQL Server. Los usuarios que se conectan mediante una cuenta de usuario de Windows pueden usar conexiones de confianza validadas por Windows. Si elige la autenticación de modo mixto, debe establecer contraseñas seguras para todos los inicios de sesión de SQL Server. Esto es especialmente importante para sa y para los inicios de sesión que son miembros de la función fija de servidor sysadmin.

 Existe un controlador de dominio.  La aplicación y la base de datos se encuentran en el mismo equipo.  Está usando una instancia de SQL Server Express o LocalDB.

 Si se tiene un grupo de trabajo.  Los usuarios se conectan desde diferentes dominios que no son de confianza. Aplicaciones de Internet, como ASP.NET. (Sirve para construir sitios web dinámicos, aplicaciones web y servicios web XML).

Creación de Login-Autenticación de Windows Creación de Login-Autenticación Sql Server Creación de User Creación de Login y User a través de instrucciones de código Transact.

Paso1: Abrimos la carpeta de “Seguridad”, luego hacemos clic derecho en “Inicios de sesión” y escogemos la opción “Nuevo inicio de sesión…”

Paso2: En este paso nos muestra las 2 formas de autenticación que hay; en este caso escogeremos “Autenticación de Windows”.

Paso3: Si escogemos “Autenticación de Windows” tenemos que hacer clic en “Buscar”, después localizar un usuario de la computadora o un usuario de “Active Directory”; para ver un listado de estos usuarios hacemos clic en “Opciones Avanzadas”, luego en “Buscar Ahora”, después localizamos al usuario al que necesitamos crear su “LOGIN”(hacemos doble primer clic él) y por último damos clic en “Aceptar”.

Paso4: Nuevamente hacemos clic en “Aceptar”

Paso5: Por último hacemos clic en “Aceptar” y el usuario estará creado.

Paso1: Escogemos la opción “Autenticación de Sql Sever”

Paso2: En este caso no tenemos que buscar de la lista del directorio como lo hicimos en “Autenticación de Windows”; sino más bien ingresamos un “Nombre y Contraseña” y para terminar la creación del usuario le damos clic en aceptar; cabe recalcar que este usuario creado tiene los permisos básicos sobre la base de datos. No obstante podemos añadir roles especiales; si se desea añadir estos roles ir al paso3.

Paso3: Hacemos clic en la opción “Roles del servidor” y podemos añadir cualquier rol a nuestro Login, luego hacemos clic en el botón “Aceptar” para concluir la creación del Login.

Paso1: Escogemos cualquier base de datos que tengamos en Sql Server, nos dirigimos a la carpeta de seguridad, hacemos clic derecho en ella y por consiguiente clic en la opción “Usuario”.

Paso2: Recordemos que el usuario sólo puede ser creado asociado a un “Login” previamente creado, por lo que necesitamos buscar un “Login” (A continuación hacer clic en el botón marcado).

Paso3: Nos mostrará la siguiente ventana, hacemos clic en “Examinar” para poder buscar un “Login”, seleccionamos el login y hacemos clic en la opción “Aceptar” (En la ventana “Seleccionar inicio de sesión” también realizamos la misma acción).

Paso4: A continuación ingresamos el nombre de “Usuario” que vamos a crear. Al igual que cuando creas un login(Roles en función al servidor); al crear un “Usuario” también puedes asignarle ciertos roles(Roles en función a una base de datos). Y por último hacemos clic en la opción “Aceptar”.

Creación de Login: Creación de User:

 La autentificación es una medida de protección para nuestra base de datos evitando que se corra riesgos de pérdidas o modificaciones de estas.  Podemos ver que el modo de autentificación más segura es la de Windows puesto está respaldada por el protocolo de seguridad de Kerberos y agiliza el acceso a las bases de datos en trabajo evitando la autentificación por cada sesión.  Para manejar la seguridad de sevidor creamos logins y para manejar la seguridad de base de datos creamos usuarios.