10
Manual de instalación mySQL Materia: Bases de datos Alumno Hugo Fernando Magaña González Docente: Jorge Alberto Lázaro Méndez Carrera: Ingeniería en Sistemas Computacionales Grupo: 41SA Los Reyes Michoacán A. viernes 28 de febrero de 2014

Manual de instalcion my sql

Embed Size (px)

Citation preview

Page 1: Manual de instalcion my sql

Manual de instalación mySQL

Materia:

Bases de datos

Alumno

Hugo Fernando Magaña González

Docente:

Jorge Alberto Lázaro Méndez

Carrera:

Ingeniería en Sistemas Computacionales

Grupo:

41SA

Los Reyes Michoacán A. viernes 28 de febrero de 2014

Page 2: Manual de instalcion my sql

Manual de instalación BD MySQL

Paso 1: Dar clic al instalador de mysql-5.5.36

Paso 2: Se abre la ventana del set-up, le damos siguiente

Paso 3: Dar siguiente en la pantalla del set-up y aceptar los términos y

condiciones del producto

Page 3: Manual de instalcion my sql

Paso 4: Se abre la ventana del tipo de instalación, Dar clic en instalación típica

Paso 5: comenzamos la instalación de MySQL en nuestro ordenador.

Page 4: Manual de instalcion my sql

Paso 6: En este paso nos sale una ventana con las características de la versión

de este MySQL

Paso 7: Finalizamos la instalación para dar paso a la configuración.

Paso 8: Comienza la configuración DE MySQL

Page 5: Manual de instalcion my sql

Paso 9: Seleccionamos el tipo de configuración “Standard”.

Paso 10: Incluimos algunas opciones para el MySQL server

Paso 11: Nos pide una cuenta para nuestro MySQL server

Page 6: Manual de instalcion my sql

Paso 12: Ya que le dimos una contraseña nos sale la siguiente ventana y le

damos en ejecutar

Paso 13: Finalizamos la configuración

Paso 14: Abrimos la consola de comandos de MySQL server y listo

Page 7: Manual de instalcion my sql

Costos de mySQL

Beneficios de mySQL

- Es un Sistema de Gestión de Bases de Datos Relacionales (SGBDR).

- Puede ser útil para manejar y/o obtener datos de la red de redes.

- Ofrece una potente forma de unir mySQL e Internet.

- Utiliza una extensión al mySQL estandar, que se denomina Transact mySQL.

- El Transact mySQL, soporta la definición, modificación y eliminación de bases de

datos, tablas, atributos, índices, etc., es decir, el lenguaje de definición de datos

(LDD), así como la consulta, actualización y borrado de tuplas de tablas, es decir,

el lenguaje de manipulación de datos (LMD).

- Para empezar mySQL Server nos permite olvidarnos un poco de los ficheros que

forman la base de datos. En Access tenemos que abrir el fichero .mdb para ver el

contenido. Aquí abrimos la consola de mySQL Server y tenemos todas las bases

de datos de todos nuestros programas. Esto es muy cómodo, ciertamente.

- Seguridad: mySQL permite administrar permisos a TODO. Permisos a nivel de

servidor, seguridad en tablas, permitir o no lectura, escritura, ejecución; seguridad

en los procedimientos almacenados (después hablo de ellos)... todo se puede

configurar. O sea, que podemos permitir que alguien conecte su mySQL al nuestro

Page 8: Manual de instalcion my sql

Requisitos de mySQL

Componente Requisito

Memoria[1]

Mínimo:

Ediciones Express: 512 MB

Todas las demás ediciones: 1 GB

Se recomienda:

Ediciones Express: 1 GB

Todas las demás ediciones: al menos 4 GB y debe aumentar a medida que el tamaño de la base

de datos,

Aumente para asegurar un rendimiento óptimo.

Velocidad del procesador Mínimo:

Procesador x86: 1,0 GHz

Procesador x64: 1,4 GHz

Recomendado: 2 GHz o más

Tipo de procesador Procesador x64: AMD Opteron, AMD Athlon 64, Intel Xeon compatible con Intel EM64T,

Intel Pentium IV compatible con EM64T

Procesador x86: compatible con Pentium III o superior

Posibles fallas o errores de mySQL

1.- Nombre de usuario/password en blanco, por defecto o débil. No es nada raro conseguir en el día a día pares de usuario/password como sa/1234, esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es importante hacer revisiones periódicas de credenciales. 2.- Inyecciones mySQL. Cuando la plataforma de base de datos falla para desinfectar las entradas, los atacantes son capaces de ejecutar las inyecciones mySQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades. Muchos de los proveedores han dado a conocer soluciones para evitar estos problemas, pero no servirá de mucho si los parches no se aplican o no se toman los correctivos correspondientes. 3.- Preferencia de privilegios de usuario por privilegios de grupo. Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios por asignación directa quien finalmente los recogerá como conserjes recogen las llaves en sus llaveros. En cambio, Rothacker recomienda que los usuarios sólo reciban privilegios por parte de grupos o funciones y sean manejados colectivamente. De esta forma será más fácil eliminar

Page 9: Manual de instalcion my sql

derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario. 4.- Características de base de datos innecesariamente habilitadas. Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una sola organización. Dado que el nombre del juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches. 5.- Configuración de seguridad ineficiente. Del mismo modo, las bases de datos tienen una gran cantidad opciones de configuración y consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y funcionalidades mejoradas. Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o desarrolladores de aplicaciones. Las configuraciones de bases de datos en producción y desarrollo deben ser radicalmente diferentes. 6.- Desbordamientos de búfer. Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera - por ejemplo, mediante la adición de 100 caracteres en un cuadro de entrada pidiendo un número de Seguro Social. Los proveedores de bases de datos han trabajado duro para solucionar los problemas técnicos que permiten estos ataques se produzcan. Esta es otra razón por la cual los parches son tan importantes. 7.- Escalada de privilegios Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta de privilegios bajos hasta tener acceso a los derechos de un administrador. A medida que estas vulnerabilidades son descubiertas, los proveedores las corrigen y los administradores deben mantener las actualizaciones y parches actualizados. 8.- Ataque de denegación de servicio El caso del mySQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico. Aún más ilustrativo es el hecho de que cuando el Slammer atacó en 2003, un parche ya estaba por ahí que se dirigió a corregir la vulnerabilidad por la que se generó su ataque. Hoy en día siete años más tarde, mySQL Slammer todavía está dando dolores de cabeza en los servidores no actualizados. 9.- Bases de datos sin actualizar. Esto podría sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos. Pero el riesgo de ser hackeado hoy es mucho más alto que el riesgo de aplicar un parche que descomponga la base de datos. Además exixten ante esos temores los backups y las réplicas. Quizás este punto pudo haber sido válido hace cinco años, pero los proveedores ahora Sin encriptar los datos sensibles en reposo y en movimiento

Page 10: Manual de instalcion my sql

10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento. Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.

Sql casi no presenta fallas en su motor de ejecución son solo fallas que pueden

ser ocasionadas por el administrador de base de datos.