Base De Datos
- ¿Que es una base de datos? Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
- ¿Que es un campo de una B.D?
Tipos de campos en Access o de datos para una B.D
Numéricos: existen de varios tipos principalmente como enteros y reales.
Booleanos: admite dos valores, «verdadero» y «falso».
Fechas: almacenan fechas facilitando posteriormente su explotación. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los días entre una fecha y otra. Memos: son campos alfanuméricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados. Auto-incrementa bles: son campos numéricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta más que evidente: servir de identificador registro.
- ¿Que es un campo clave?
Es un campo con una característica especial (la clave) que hace que ese campo no se repita en ningún registro de la BD. Un campo clave incrementa además la velocidad de los procesos del tipo Consultas o Formularios.
- Indique las propiedades de c/u de los tipos de datos:
El tipo de datos de un campo determina otras muchas cualidades importantes del mismo, como:
- La forma de usar el campo en expresiones.
- El tamaño máximo de un valor del campo.
- Si el campo se puede indizar.
- Los formatos que se pueden usar con el campo.
- ¿Que es una tabla de B.D?
Tabla en las bases de datos, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo. Una tabla es utilizada para organizar y presentar información.
- ¿Que es una consulta?
Las consultas son los objetos de una base de datos que permiten recuperar datos de una tabla, modificar los e incluso almacenar el resultado en otra tabla.
- ¿Que es un formulario?
- ¿Que es un informe?
Los informes sirven para presentar los datos de una tabla o consulta generalmente para imprimirlos.
- Cuales son los usos y aplicaciones de una B.D
1.-Bases de datos estáticas
Éstas son bases de datos de sólo lectura,
2.-Bases de datos dinámicas la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta.
3.-Bases de datos bibliográficas Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc.
4.-Bases de datos deductivas Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias.
5.-Base de datos de red modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
6.-Bases de datos transaccionales único fin es el envío y recepción de datos a grandes velocidades.
7.-Bases de datos relacionales Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámica mente.
8.-Bases de datos multi-dimensionales ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP.
9.-Bases de datos orientadas a objetos trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
10.-Bases de datos documentales Permiten la indexación a texto completo.
- Mencione al menos 10 software mas comunes de B.D
1.- Nombre de usuario/password en blanco, por defecto o débil.
esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos.
esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos.
2.- Inyecciones SQL.
ejecutar las inyecciones SQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades.
3.- Preferencia de privilegios de usuario por privilegios de grupo.
De esta forma será más fácil eliminar derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario.
4.- Características y funciones de base de datos innecesariamente habilitadas.
Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches.
5.- Configuración de seguridad ineficiente.
Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o des arrolladores de aplicaciones. .
6.- Desbordamientos del búfer.
son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera .Esta es otra razón por la cual los parches son tan importantes.
7.- Escalada de privilegios.
Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta con privilegios bajos hasta tener acceso a los derechos de un administrador.
8.- Ataque de denegación de servicio.
El caso del SQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico.
9.- Bases de datos sin actualizar.
Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos.
10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento. las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.
ejecutar las inyecciones SQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades.
3.- Preferencia de privilegios de usuario por privilegios de grupo.
De esta forma será más fácil eliminar derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario.
4.- Características y funciones de base de datos innecesariamente habilitadas.
Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches.
5.- Configuración de seguridad ineficiente.
Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o des arrolladores de aplicaciones. .
6.- Desbordamientos del búfer.
son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera .Esta es otra razón por la cual los parches son tan importantes.
7.- Escalada de privilegios.
Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta con privilegios bajos hasta tener acceso a los derechos de un administrador.
8.- Ataque de denegación de servicio.
El caso del SQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico.
9.- Bases de datos sin actualizar.
Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos.
10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento. las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.