Inicio de sesión en Sql Server Todos los usuarios deben tener un Inicio de sesión para poder conectarse a SQL Server, para esto SQL Server reconoce 2 mecanismos.

Slides:



Advertisements
Presentaciones similares
Qué hay de nuevo en ContaPyme y AgroWin V4.0 R05 Sesión 1
Advertisements

Microsoft® SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos.
Copia de seguridad de bases de datos
1 SIVICOF DEFINICION Sistema de supervisión y control que permite, reportar y validar información estructurada. Información que una vez recibida y aceptada,
Telnet y SSH Integrantes: Carlos Parra José Isabel
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
SECRETARIA DE FINANZAS CERTIFICACIÓN INFORMÁTICA SAPE 2008 BIENVENIDOS Junio/ 2007.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
TecriMil Control de Asistencia.
Curso de Actualización Configuración Básica de Switch
Soporte a Windows XP.
4.3. Privilegios de usuarios
TECNOLOGÍA IDC Internet Database Connector Trinitario Gómez López.
SERVIDOR.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
Protocolo POP (Protocolo de oficina postal)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
IMAGENES DE DISCO DURO Y RESPALDOS
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Administración del DBMS E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
BASE DE DATOS EN LA WEB.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Instalación y Configuración Inicial del Sistema
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
Creación y administración de grupos de dominio.  Descripción general Introducción a los grupos de Windows 2000 Tipos y ámbitos de los grupos Grupos integrados.
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Cuentas de usuarios y grupos en windows 2008 server
Creación y administración de cuentas de usuario de dominio
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
INTRODUCCIÓN A TELNET.
Alumno: Gerardo Mario Valdés Ortega Matricula: Asignatura: Bases de Datos Relacionales Cuatrimestre: Quinto Carrera: Licenciatura en Tecnologías.
INSTITUTO TECNOLÓGICO SUPERIOR DE LERDO Alumnos: Edmundo Orozco Medina.
ABCDEFG HIJKLMN ÑOPQRST UVWXYZ.  Antivirus: programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido.
Sebastian Madrid Perez
BACKUP (RESPALDO DE BASE DE DATOS)
Prof. Daniel Obando Fuentes
File Transfer Protocol.
Cuentas de usuarios y grupos en windows 2008 server
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Restauración de bases de datos
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Lenguaje SQL. Permite la definición de la base de datos mediante el lenguaje de definición de datos (DDL, Data Definition Lenguaje) Permite a los usuarios.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Licenciatura: Tecnologías de la Información y Comunicación Ciclo Escolar: 2014 – 2015 Cuatrimestre: Tercer Cuatrimestre Materia: Sistemas Operativos Multiusuario.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Implementación de redes Windows 2000
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
APLICACIONES EN LINEA.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
BARREIRO, PABLO ALEGRETTA, ENRIQUE GOMEZ, MAURICIO GOMEZ, LEONARDO ESTIVILL, FEDERICO.
COPIA DE SEGURIDAD ALEJANDRO PARRADO XIOMY QUEVEDO DANIEL OROZCO
¿ QUE ES UNA COPIA DE SEGURIDAD? Las copias de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos.
BACKUP Copias de Seguridad Presentado por: Paula Andrea Riveros
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Respaldo y recuperacion de la Base de Datos E.I. L.E. Prof. Ramón Castro.
Partes de la ventana Access
Usuarios. Colocar el servidor en el modo de autenticación Windows/SqlServer. En SQL Server Management Studio, click derecho, Propiedades en la Instancia.
Instalar Windows Server 2003 Alexis Manuel Zamora Salazar 6º “H” Informatica.
Primeras versiones Windows N.T Server 3.1, 3.5, 3.51, 4.0 Versiones mas actuales Windows Server 2000, 2003, Small Business, Home server, 2008, 2012.
Imagen de Fondo La etiqueta... ; Permite introducir una imagen como fondo del documento HTML. A continuación se muestra un ejemplo:
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
ALTER TABLE MODIFICAR LA ESTRUCTURA DE LOS OBJETOS DE UNA BASE DE DATOS.
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

Inicio de sesión en Sql Server Todos los usuarios deben tener un Inicio de sesión para poder conectarse a SQL Server, para esto SQL Server reconoce 2 mecanismos de autentificación: SQL Server es cuando el usuario debe proveer de un usuario y una contraseña que serán validados por el propio SQL Server cuando el cliente intente conectarse. Windows NT es cuando una cuenta o grupo de Windows NT controla el acceso a SQL Server, el cliente no provee usuario y contraseña, ya que se empleará la cuenta con la que se ingresa al sistema operativo.

Roles Además de los Inicios de sesión y usuarios SQL Server brinda un conjunto de roles por servidor y por base de datos que son derechos predefinidos que podrán especificarse por cada usuario de ser necesario. También es posible crear roles personalizados. Los roles son los siguientes:

Roles por Servidor

Roles por Base de Datos

Práctico creación de usuarios e importancia de asignación de roles.

CREATE LOGIN test7 WITH PASSWORD = 'plasma'; USE universidad; CREATE USER test7 FOR LOGIN test7 WITH DEFAULT_SCHEMA =[universidad] exec sp_addrolemember 'db_datawriter','test7'; exec sp_addrolemember 'db_datareader','test7'; GO

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para tres cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

A través de Comandos.

Recuperaciones avanzadas