conceptos básicos de la seguridad de un sistema · la seguridad en todos los aspectos de la vida...

16
273 Conceptos básicos de la seguridad de un sistema Contenido Seguridad de un sistema Niveles de seguridad Tipos de usuarios Pasos para manipular la contraseña de una base de datos Asignar niveles de seguridad a un sistema Borrar cuentas de usuarios de la base de datos Crear programa ejecutable de la aplicación

Upload: others

Post on 17-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

273Conceptos básicos de la seguridad de un sistema

Conceptos básicos de la seguridad de un sistema

Contenido

Seguridad de un sistemaNiveles de seguridad

Tipos de usuariosPasos para manipular la contraseña de una base de datos

Asignar niveles de seguridad a un sistemaBorrar cuentas de usuarios de la base de datos

Crear programa ejecutable de la aplicación

Page 2: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

274 Estructura de base de datos

ConCeptos básiCos de la seguridad de un sistema

La seguridad en todos los aspectos de la vida es fundamental, en todos los ámbitos en que se desenvuelve el ser humano se requiere de ciertos niveles de seguridad; por ejemplo, cuando realizamos un viaje en automóvil debemos considerar ciertos factores que garanticen un viaje seguro. Otro caso puede ser al momento de practicar un deporte, para practicarlo de la mejor manera debemos contar con todos los implementos necesarios.

Considerando los ejemplos anteriores en el manejo de la infor-mación de base de datos, también se debe plantear la seguridad como un factor importante del sistema. En este capítulo tendrá la oportunidad de comprender mejor que es y como se puede aplicar la seguridad a una aplicación creada en Access.

seguridad de un sistema.

Los sistemas hoy en día almacenan grandes cantidades de datos para las empresas es por eso que se invierten fuertes sumas de dinero para tener segura su información. Los sistemas informáticos así como las redes cuentan con seguridad, a cada persona que utiliza el sistema se le asigna una cuenta y una clave al asignar una clave se protege el sistema y su información para que cada usuario tenga acceso nada mas a los datos que utiliza y no tenga entrada a datos exclusivos del personal autorizado. Que pasaría si un sistema no contara con seguridad, podría-mos comparar con una bóveda de un banco de nada sirve poner una reja corrediza de barras de titanio de quince centímetros de grosor para proteger la entrada de una bóveda si además no se le pone un candado para cerrarla. Por lo tanto, al elaborar una política de seguridad es preciso definir todos los aspectos de la misma, sin descuidar ninguno. Idealmente deberíamos prevenir todas las eventualidades, pero en la realidad no siempre es posible.

niveles de seguridad.

El primer aspecto a decidir es cómo se va a repartir la responsabilidad en el acceso a los recursos; es decir, qué personas van a tener acceso, y en qué medida. Se pueden establecer varias categorías en cuanto a las políticas más comunes son:

Todo el mundo tiene acceso a todo. Este es uno de los casos mas comúnmente utilizados, a menudo incluso involuntariamente. Es el caso, por ejemplo de una tienda pequeña en que todos los empleados tienen la llave, o el de un grupo de trabajo que comparte todos los recursos por igual entre todos los usuarios. Todos los usuarios tienen acceso al sistema con todos los privilegios y son por tanto administradores del mismo con poder absoluto sobre él. No hace falta decir que éste es el sistema menos seguro y más peligroso y que hay que intentar evitarlo siempre que sea posible.

Dos niveles de acceso: privilegiado y normal. En este caso, una persona o grupo de personas tienen acceso absoluto, mientras que el resto de personas sólo puede acceder a un conjunto limitado de recursos determinado por los administradores con privilegios. En este caso, el riesgo máximo reside en las personas con acceso privilegiado y convie-ne reducir el número de las mismas al mínimo. Sin embargo, también existe un riesgo asociado a los usuarios normales, esta directamente proporcional al número de recursos

Page 3: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

275Conceptos básicos de la seguridad de un sistema

al que tienen acceso y que pueden controlar. Es muy importante disponer de adminis-tradores calificados que definan cuidadosamente a qué recursos acceden los usuarios y verifiquen que no puedan tener acceso a nada que no sea estrictamente necesario.

Varios niveles de acceso. Finalmente, en ocasiones el problema puede ser complejo, siendo necesario disponer de varios niveles jerárquicos: por ejemplo, en una empresa el jefe de un departamento podría tener privilegios para decidir qué miembros de su departamento tendrán llave del mismo, pero no podrá proporcionar acceso a todo el edificio. Podrían establecerse así varios niveles de delegación de la responsabilidad. En éste caso, cada persona es administradora de un dominio de seguridad, asumiendo la responsabilidad del mismo y tomando parte en la responsabilidad total de manera proporcional a la importancia del dominio que controla.

El problema con cada uno de estos enfoques es que a medida que se intenta obtener un control más fino es preciso usar sistemas más complejos, disponer de una mayor cantidad de personal debidamente formado, y que la evaluación del grado de responsabilidad de cada persona se dificulta consecuentemente.

tipos de usuarios.

El acceso a un sistema o aplicación lo pueden tener diferentes tipos de usuarios, algunos de ellos se consideran como usuarios especialistas y otros son los usuarios finales. A continuación se describirán los diferentes tipos de usuarios que pueden tener accesos a una aplicación.

Administrador del sistema.

Usuarios.

AdministrAdor del sistemA

Esta persona tiene acceso directo al sistema ya que el buen estado del mismo depende de ello. En principio debería ser la única persona con acceso, y si es preciso, debería haber más de uno para cubrir emergencias (gripe, vacaciones, etc.). Dentro de su área debe tener un control absoluto ya que es quien asume la responsabilidad última de su funcionamiento, sin éste no la puede asumir y, en cualquier caso, si tiene acceso físico el control absoluto no se le puede quitar.

Debe recordarse que esta persona tiene acceso físico y los conocimientos precisos, y por tanto control absoluto irremisible, lo que supone que debe ser una persona equilibrada y de la máxima confianza, con todo lo que ello conlleva. La ley exige de esta persona el secreto profesional, lo que es una garantía más. Además, al tener control absoluto debe ser el responsable último de una parte importante de su seguridad.

UsUArios Para evitar la posibilidad de un control absoluto a muchas personas, la solución generalmente

usada es establecer sistemas de acceso parciales con menores requisitos de seguridad. En este caso, los usuarios siguen teniendo control absoluto sobre su sistema, pero la responsabilidad y valor del sistema al que tienen acceso es mucho menor, disminuyendo la repercusión de un eventual compromiso y la importancia de la responsabilidad con la que tienen que cargar.

Un ejemplo puede aclarar estos puntos: en las oficinas el encargado de la administración de la misma es la persona responsable y que puede tener acceso a todos los datos administrativos, mientras que los administrativos y secretarias solamente deben acceder a una parte de esa información.

Page 4: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

276 Estructura de base de datos

En este sentido se deben establecer distintos niveles de importancia de los usuarios en base al grado en que comprometen la seguridad, tratando a cada uno de ellos correspondientemente. Es también imprescindible que todos ellos sean conscientes del grado en que son responsables de la seguridad del sistema, hasta qué punto pueden comprometerla y cuál es su grado de res-ponsabilidad. Nadie que no esté dispuesto o pueda asumir esa responsabilidad debería tener acceso al sistema bajo ningún concepto.

pasos para manipular la Contraseña de una base de datos.

Una vez que se haya definido claramente cual es la función principal de la seguridad de una aplicación. Debemos identificar la forma de asignarle contraseña a cada usuario de la aplicación.

Para asignar contraseña realice:

1) Abra la base de datos en modo exclusivo.

2) Seleccione [Menú Herramientas | Comando Seguridad | Opción Establecer con-traseña para la base de datos].

3) Escriba la contraseña que será utilizada al entrar al sistema y confirme la contraseña.

4) Seleccione el botón Aceptar. Cada vez que desee volver abrir su base de datos le pedirá contraseña para tener acceso a la misma.

Este tipo de contraseña se utiliza para que ninguna persona pueda modificar la base de datos mientras se esta diseñando, con esto se asegura el diseñador que no puedan alterar o copiar toda la base de datos.

Antes de asignar contraseña a una base de datos tiene que realizar una copia como respaldo para prevenir cualquier contingencia.

Page 5: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

277Conceptos básicos de la seguridad de un sistema

Para eliminar contraseña realice:

1) Abra su base de datos en modo Exclusivo

2) Seleccione [Menú Herramientas | Comando Seguridad | Opción Anular la contraseña establecida para la base de datos].

3) Escriba la contraseña actual y se anula la contraseña para el acceso a la base de datos.

asignar niveles de seguridad a un sistema

Los niveles de seguridad de una base de datos le permiten establecer acceso a la misma, según la jerarquía o responsabilidad de cada usuario. Por ejemplo para el encargado de la ofi-cina el acceso a la base de datos debe ser mas amplio que el acceso para una persona que se desempeña como auxiliar administrativo.

Para asignar niveles de seguridad a una base de datos, debe anular la contraseña a la misma.

Para abrir una base de datos en modo exclusivo despliegue la lista del botón Abrir y seleccione la opción Abrir en modo exclusivo.

Page 6: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

278 Estructura de base de datos

Para asignar niveles de seguridad a un sistema realice

1) Abra la base de datos donde desea establecer niveles de seguridad en modo compartido (normal).

2) Seleccione [Menú Herramientas | Comando Seguridad | Opción | Asistente para seguridad por usuarios].

3) Seleccione la opción Crear un nuevo archivo de información de grupo de trabajo y elija el botón Siguiente.

4) Establecer el nombre del archivo y su identificación IDG. Una vez establecidas estas opciones elija el botón Siguiente.

Page 7: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

279Conceptos básicos de la seguridad de un sistema

5) Compruebe las opciones que protege Access predeterminadamente. Si desea dejar la seguridad de un objeto tal como se encuentra en este momento quite la selección del objeto. Una vez realizada la comprobación elija el botón Siguiente.

6) Seleccione los grupos que desea incluir en el grupo de trabajo. Una vez seleccionados los grupos elija el botón Siguiente.

7) Establezcas los permisos al grupo de usuarios y elija el botón Siguiente.

8) Agregue los usuarios a la lista de usuarios; estableciendo su nombre y contraseña. Una vez agregados todos los usuarios que desee elija el botón Siguiente.

Page 8: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

280 Estructura de base de datos

9) Agregue los usuarios a los grupos de usuarios existentes. Una vez realizado este proceso elija el botón Siguiente.

10) Establezca el nombre de la copia de seguridad de la base de datos desprotegida. Este archivo tendrá la extensión .BAK. Una vez establecida la ruta de acceso y el nombre de la copia de seguridad seleccione el botón Finalizar.

Al finalizar este proceso se creara un informe con las características de la seguridad que se hayan establecido desde el asistente para seguridad de Access.

Page 9: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

281Conceptos básicos de la seguridad de un sistema

Para hacer funcionar la seguridad cierre Access y desde el escritorio de Windows se agrega un acceso directo en forma automática, para poder entrar a la base de datos es necesario entrar utilizando el acceso directo ya que si no se usa no podrá entrar. Al entrar a la base de datos utili-zando el acceso directo presentara una pantalla donde pide el nombre del usuario y la contraseña el usuario tendrá acceso completo o nada más acceso a las opciones que definió en la asignación de los niveles de seguridad.

borrar Cuentas de usuarios de la base de datos.

En la administración de la base datos una de las actividades fundamentales es darle mante-nimiento a la seguridad asignada a la misma. Una acción que se realiza periódicamente es la de borrar o eliminar aquellos usuarios que ya no tengan autorización para accesar a la aplicación. Suponiendo que este proceso no se realizará en nuestra aplicación, se convertiría en un problema latente debido a que esa cuenta de usuario podría ser utilizada de una forma irresponsable; por eso es importante eliminar aquellas cuentas de usuarios que ya no se requieran.

Al Agregar seguridad a su base de datos se generan los siguientes archivos: 1) Acceso directo en el escritorio de Windows que permite el acceso a la base de datos con seguridad, si se desea abrir Access y después la base de datos marca un error. 2) Archivo system de seguridad dentro de la carpeta Documents and Settings\Microsoft\Access. 3) Archivo de respaldo con una copia de la base de datos original

Page 10: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

282 Estructura de base de datos

Para borrar cuentas de usuarios realice:

1) Accesar a la base de datos desde el acceso directo del escritorio de Windows, utilizando la Cuenta de administrador.

2) Seleccione [Menú Herramientas | Comando Seguridad | Opción Cuentas de Usuario y de Grupo].

3) En la opción Nombre seleccione el nombre del usuario que será Eliminado, y elija el Botón Eliminar

4) Una vez eliminada la cuenta elija el botón Aceptar.

Crear programa ejeCutable de la apliCaCión.

Cuando un sistema es terminado y ya listo para trabajar con él, es necesario elaborar el pro-grama ejecutable. Podemos comparar el término programa ejecutable como si fuera un producto terminado; como es el caso de un pastel, para poder elaborarlo requerimos de azúcar, leche, mantequilla, harina, etc. y una vez que se crea ya no se podrán separar sus ingredientes. De la misma forma un programa ejecutable es el empaquetamiento de nuestra aplicación para que no pueda ser modificada por cualquier persona que quisiera realizar modificaciones o adjudicarse nuestro sistema.

Page 11: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

283Conceptos básicos de la seguridad de un sistema

UtilidAd del progrAmA ejecUtAble.Al realizar un programa ejecutable de una aplicación su principal objetivo es evitar abrir el

programa Access para después entrar a la aplicación. Con este proceso también se protege nuestro programa de cualquier alteración realizada por otras personas.

procedimiento pArA elAborAr Un ejecUtAble.Usted debe realizar una serie de pasos para poder crear su programa ejecutable de la apli-

cación.

Antes de crear el programa ejecutable deberá de realizar una copia de su base de datos original.

Page 12: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

284 Estructura de base de datos

Para crear el programa ejecutable realice:

1) Abra la base de datos donde desea crear su programa ejecutable

2) Selección [Menú Herramientas | Comando Inicio].

3) En la opción Titulo de la Aplicación escriba el nombre de la ventana principal del ejecutable.

4) En la opción Icono de la aplicación escriba la ruta de acceso y el nombre del archivo que contiene la imagen del icono del programa

5) En la opción Barra de menús seleccione la barra de menús que desea utilizar para su aplicación. También podrá activar o desactivar las casillas de verificación para especificar si desea el uso de los menús y menús contextuales.

6) En la opción Mostrar Formulario/Pagina seleccione el panel de control para que cada vez que ejecute la aplicación se active el panel y enlace todos los objetos del sistema.

7) Las opciones Presentar ventana Base de datos y Presentar la barra de estado deberán estar desactivadas ya que con esto no permitimos al usuario tener acceso a nuestro sistema.

8) En la opción Barras de Menú Contextual seleccione el tipo de menú contextual que se desea manejar

9) Seleccione el botón Aceptar para crear el programa Ejecutable de la aplicación.

Para abrir el programa ejecutable de su aplicación haga doble clic sobre la base de datos. Si es frecuente el uso de su aplicación es recomendable crear un acceso directo en el escritorio de Windows.

Una vez terminado el ejecutable de la base de datos no podrá ser modificada.

Page 13: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

285Conceptos básicos de la seguridad de un sistema

praCtiCa.

En esta practica usted debe generar el ejecutable de la aplicación y asignar niveles de segu-ridad. Este aspecto es fundamental para mantener bien resguardada la información de su base de datos.

Antes de iniciar con el procedimiento para generar el ejecutable y asignar seguridad a la apli-cación debe crear una copia de la misma, con la finalidad de tener un respaldo de la aplicación terminada en caso de que sufra daños la información de la base de datos. Para hacer la copia de su aplicación realice:

1) Inicie sesión de trabajo en el Explorador de Windows.

2) Cree una carpeta en la unidad [C:\] con el nombre de «Respaldo_aplicacion».

3) Seleccione el archivo «Farmacia.mdb».

4) Seleccione [Menú Edición | Comando Copiar].

5) Seleccione la carpeta «Respaldo_aplicacion».

6) Seleccione [Menú Edición | Comando Pegar].

generAr ejecUtAble de lA AplicAción.Con el programa ejecutable de la aplicación evitaremos entrar al programa de Access para

poder hacer funcionar la aplicación. En otras palabras entraremos directamente a la aplicación. Para generar el programa ejecutable realice:

1) Abra la base de datos «Farmacia.mdb».

2) Selección [Menú Herramientas | Comando Inicio].

3) En la opción Titulo de la Aplicación escriba el nombre de la ventana principal del ejecutable «Farmacia La Luz (Control de compras ver. 1.0)».

4) En la opción Icono de la aplicación escriba la ruta de acceso y el nombre del archivo que contiene la imagen del icono del programa en caso de tenerlo.

5) En la opción Barra de menús seleccione la barra de menús predeterminada. También desactive las casillas de verificación Permitir el uso de menús restringidos, Permitir el uso de menús contextuales predeterminados y Usarlas teclas especiales de access.

6) En la opción Mostrar Formulario/Pagina seleccione «Panel de control» para que cada vez que ejecute la aplicación se active el panel y enlace todos los objetos del sistema.

7) Las opciones Presentar ventana Base de datos y Presentar la barra de estado deberán estar desactivadas ya que con esto no permitimos al usuario tener acceso a los objetos fuentes de nuestro sistema.

8) En la opción Barras de Menú Contextual seleccione el tipo de menú contextual predeterminado y desactive las casillas de verificación Permitir el uso de las barras de herramientas incorporadas y Permitir cambios en barras de herramientas y menús.

Page 14: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

286 Estructura de base de datos

9) Seleccione el botón Aceptar para crear el programa Ejecutable de la aplicación.

AsignAr niveles de segUridAd A lA bAse de dAtos.Recuerde que al asignar contraseña a una base de datos le permitirá tener acceso solamente

a los usuarios que la conozcan. Para asignar niveles de seguridad a la base de datos realice:

1) Verifique que se encuentre abierta la base de datos «Farmacia.mdb» en modo com-partido (normal).

2) Seleccione [Menú Herramientas | Comando Seguridad | Opción | Asistente para seguridad por usuarios].

3) Seleccione la opción Crear un nuevo archivo de información de grupo de trabajo y elija el botón Siguiente.

4) Establecer el nombre del archivo y su identificación IDG. Una vez establecidas estas opciones elija el botón Siguiente.

5) Compruebe las opciones que protege Access predeterminadamente. Si desea dejar la seguridad de un objeto tal como se encuentra en este momento quite la selección del objeto. Una vez realizada la comprobación elija el botón Siguiente.

6) Seleccione los grupos que desea incluir en el grupo de trabajo (Acceso total a datos, Permisos totales, Agregar datos, Diseñadores, Sólo lectura y Actualizar). Una vez seleccionados los grupos elija el botón Siguiente.

7) Establezcas los permisos al grupo de usuarios (en este caso no se seleccionaran permisos) y elija el botón Siguiente.

8) Agregue los usuarios a la lista de usuarios; estableciendo su nombre y contraseña. Una vez agregados todos los usuarios que desee elija el botón Siguiente.

a) Usuario administrador. Este usuario es el mismo con el que inicio su sesión en el programa de Windows. Por ejemplo: el usuario para iniciar sesión de windows es «jrodriguezm» y access lo considera el administrador de su base de datos. Este usuario debe ser miembro del grupo «Administradores».

b) Usuario Capturista. Usuario que agregara información a la base de datos, este usuario será miembro del grupo «Agregar datos».

c) Usuario Recepción. Usuario que consultara la información de la base de datos, este usuario será miembro del grupo «Solo lectura».

9) Agregue los usuarios a los grupos de usuarios existentes. Una vez realizado este proceso elija el botón Siguiente.

10) Establezca el nombre de la copia de seguridad de la base de datos desprotegida. Este archivo tendrá la extensión .BAK. Una vez establecida la ruta de acceso y el nombre de la copia de seguridad seleccione el botón Finalizar.

11) Se recomienda imprimir el informe del asistente para seguridad con la finalidad de tener a la mano la configuración de la seguridad de su aplicación.

Al terminar estos 2 procedimientos hemos culminado con la creación de la aplicación para llevar el control de compras de la Farmacia La Luz. Le recomendamos que utilice las opciones de la aplicación accesando a la misma con los diferentes usuarios desde el icono que se agrega en el escritorio y observe el resultado.

Page 15: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

287Conceptos básicos de la seguridad de un sistema

resumen.

En este capítulo se estudiaron los siguientes temas:

Concepto de seguridad de un sistema o aplicación.

Utilidad de la seguridad de un sistema o aplicación.

Niveles de la seguridad.

Tipos de usuarios.

Procedimientos para manipular la seguridad de un sistema o aplicación.

Concepto de programa ejecutable de la aplicación.

Utilidad del programa ejecutable de una aplicación.

Procedimiento para generar el programa ejecutable de la aplicación.

Page 16: Conceptos básicos de la seguridad de un sistema · La seguridad en todos los aspectos de la vida es fundamental, en ... Conceptos básicos de la seguridad de un sistema 275 al que

288 Estructura de base de datos

mida sus ConoCimientos.

1) Definaelconceptodeseguridad.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

2) Definaelconceptodeejecutable.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

3) Escriba el nombre de los diferentes tipos de usuarios que se pueden manejar para tener accesos a la aplicación.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________