Você está na página 1de 6

UNIVERSIDAD ABIERTA PARA ADULTOS

Asignatura:
PROGRACION 3

Tema:
UNIDAD 5

Facilitador:
JOSE ANTONIO DE JESUS ALCANTARA

Participante:
VICTOR MANUEL LEMOS
Mat. 2018-04098

Fecha:
03/05/2019,
Santo domingo este
1. Investiga acerca de modelos y usos de controles de datos Internet, prepara
reporte/

Un modelo de datos es un lenguaje orientado a hablar de una base de datos. Típicamente


un modelo de datos permite describir:
Las estructuras de datos de la base: El tipo de los datos que hay en la base y la forma
en que se relacionan.
Las restricciones de integridad: Un conjunto de condiciones que deben cumplir los datos
para reflejar la realidad deseada.
Operaciones de manipulación de los datos: típicamente, operaciones de agregado,
borrado, modificación y recuperación de los datos de la base.
Otro enfoque es pensar que un modelo de datos permite describir los elementos de la
realidad que intervienen en un problema dado y la forma en que se relacionan esos
elementos entre sí.
No hay que perder de vista que una Base de Datos siempre está orientada a resolver un
problema determinado, por lo que los dos enfoques propuestos son necesarios en
cualquier desarrollo de software.
clasificación de los modelos de datos
Una opción bastante usada a la hora de clasificar los modelos de datos es hacerlo de
acuerdo al nivel de abstracción que presentan:

Modelos de Datos Conceptuales


Son los orientados a la descripción de estructuras de datos y restricciones de integridad.
Se usan fundamentalmente durante la etapa de Análisis de un problema dado y están
orientados a representar los elementos que intervienen en ese problema y sus
relaciones. El ejemplo más típico es el Modelo Entidad-Relación.
Modelos de Datos Lógicos
Son orientados a las operaciones más que a la descripción de una realidad. Usualmente
están implementados en algún Manejador de Base de Datos. El ejemplo más típico es el
Modelo Relacional, que cuenta con la particularidad de contar también con buenas
características conceptuales (Normalización de bases de datos).
Modelos de Datos Físicos
Son estructuras de datos a bajo nivel implementadas dentro del propio manejador.
Ejemplos típicos de estas estructuras son los Árboles B+, las estructuras de Hash, etc.
Norma ISO 27002 El objetivo de la norma ISO 27002 es controlar el acceso mediante
un sistema de restricciones y excepciones a la información como base de todo Sistema
de Seguridad de la Información.
Para impedir el acceso no autorizado al Sistema de Gestión de Seguridad de la
Información según la norma ISO 27002 se deberán implantar procedimientos formales
para controlar la asignación de derechos de acceso a los sistemas de información, bases
de datos y servicios de información, y estos deben estar de forma clara en los
documentos, los comunicados y controlarlos en cuanto a su cumplimiento.
Los procedimientos comprenden todas las etapas de ciclo de vida de los accesos de los
usuarios de todos los niveles, desde el registro inicial de nuevos usuarios hasta la
privación final de los derechos de todos los usuarios que ya no requieren el acceso.
La cooperación de todos los usuarios es esencial para la eficiencia de la seguridad, por
lo que es necesario que se conciencie sobre las responsabilidades que tiene el
mantenimiento de los controles de acceso eficientes, en particular aquellos que se
relacionan con la utilización de las contraseñas y la seguridad del equipamiento.
Requisitos de negocio para el control de accesos
Es necesario controlar los accesos de la información, los recursos de tratamiento de la
información y los procesos de negocio, según la norma ISO 27002, en base a las
necesidades de seguridad y de negocio de la empresa.
Las regulaciones para el control de los accesos deben considerar las políticas de
distribución de la información y de autorizaciones. Los propietarios de activos de
información son responsables ante la dirección de la protección de los activos que deben
tener la capacidad de definir o aprobar las reglas de control de acceso y otros controles
de seguridad. Es necesario asegurarse de que se les responsabiliza de incumplimientos,
no conformidades y otros incidentes.

Lenguaje de control de datos


Un Lenguaje de Control de Datos (DCL por sus siglas en inglés: Data Control Language)
es un lenguaje proporcionado por el Sistema de Gestión de Base de Datos que incluye
una serie de comandos SQL que permiten al administrador controlar el acceso a los
datos contenidos en la Base de Datos.
Algunos ejemplos de comandos incluidos en el DCL son los siguientes:
GRANT: Permite dar permisos a uno o varios usuarios o roles para realizar tareas
determinadas.
REVOKE: Permite eliminar permisos que previamente se han concedido con GRANT.
Las tareas sobre las que se pueden conceder o denegar permisos son las siguientes:
 CONNECT
 SELECT
 INSERT
 UPDATE
 DELETE
 USAGE
Administración de cuentas de usuarios y acceso a recursos
La administración de cuentas de usuario y grupos es una parte esencial de la
administración de sistemas dentro de una organización. Pero para hacer esto
efectivamente, un buen administrador de sistemas primero debe entender lo que son las
cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo
utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir
la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos
dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a
menudo el acceso a un recurso es controlado por grupos.
Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios
para un propósito común. Por ejemplo, si una organización tiene varios administradores
de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego
se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta
forma, los grupos pueden ser una herramienta poderosa para la administración de
recursos y acceso.

. Administración de cuentas de usuarios


las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un
individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes.
Primero, está el nombre de usuario. Luego, está la contraseña, seguida de la información
de control de acceso.

El nombre de usuario
Desde el punto de vista del sistema, ¿el nombre de usuario es la respuesta a la pregunta
“quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal
— deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario
que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los
nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a
reaccionar cada vez que un nuevo usuario solicita una cuenta.
Contraseñas
Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la
respuesta a la pregunta que inevitablemente sigue:
"Demuéstralo!"

En términos más prácticos, una contraseña proporciona una forma de probar la


autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La
efectividad de un esquema basado en contraseñas recae en gran parte sobre varios
aspectos de la contraseña:

 La confidencialidad de la contraseña
 La resistencia de adivinar la contraseña
 La resistencia de la contraseña ante un ataque de fuerza bruta

Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como
contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante
para la seguridad de la organización crear contraseñas robustas, mientras más robustas
sean las contraseñas, hay menos chances de que estas sean descubiertas o que se
adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:

 El administrador del sistema puede crear contraseñas para todos los usuarios.
 El administrador del sistema puede dejar que los usuarios creen sus propias
contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente
robustas.

Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se
vuelve una tarea pesada a medida que crece la organización. También incrementa el
riesgo de que los usuarios escriban sus contraseñas.
2. Continuar la elaboración del proyecto final.
En esta parte se trabajará la interface de usuario.