Proteccion de una BD de Access 2010 compilacion y cifrado. Oposicion 2019 Oficial Técnico de Sistemas Informáticos

Microsoft Access 2010

Microsoft Access 2010. Proteccion de una BD de Access 2010 compilacion y cifrado. Tema 22 Parte del temario de Oficial Técnico de Sistemas Informáticos 2019 de Navarra

Para comprender la arquitectura de seguridad de Access, debe recordar que una base de datos de Access no es un archivo en el mismo sentido que un libro de Excel o un documento de Word. En su lugar, una base de datos de Access es un conjunto de objetos (tablas, formularios, consultas, macros, informes, etc.) que a menudo dependen entre sí para funcionar.

Por ejemplo, si crea un formulario de entrada de datos, no puede ingresar ni almacenar datos con ese formulario a menos que enlace (enlace) los controles del formulario a una tabla.

Varios componentes de Access pueden presentar riesgos de seguridad y, por lo tanto, están deshabilitados en una base de datos no confiable:

  • Consultas de acción (consultas que insertan, eliminan o cambian datos)
  • Macros
  • Algunas expresiones (funciones que devuelven un solo valor)
  • Código VBA

Para ayudar a que sus datos sean más seguros, Access y el Centro de confianza realizan un conjunto de comprobaciones de seguridad cada vez que abre una base de datos. El proceso funciona de la siguiente manera:

  • Cuando abre un archivo .accdb o .accde, Access envía la ubicación de la base de datos al Centro de confianza. Si el Centro de confianza determina que la ubicación es de confianza, la base de datos se ejecuta con funcionalidad completa. Si abre una base de datos que tiene un formato de archivo anterior, Access envía la ubicación del archivo y los detalles sobre su firma digital (si corresponde) al Centro de confianza.

El Centro de confianza verifica esa "evidencia" para evaluar la confianza de la base de datos y luego informa a Access cómo abrir la base de datos. El acceso deshabilita la base de datos o la abre con funcionalidad completa.

Recuerde que las configuraciones que usted o su administrador del sistema eligen en el Centro de confianza controlan las decisiones de confianza que se producen cuando Access abre una base de datos.

  • Si el Centro de confianza deshabilita el contenido de la base de datos, la Barra de mensajes aparece cuando se abre la base de datos.

Para habilitar el contenido de la base de datos, haga clic en Opciones y luego elija las opciones apropiadas en el cuadro de diálogo que aparece. Access habilita el contenido deshabilitado y la base de datos se vuelve a abrir con funcionalidad completa. De lo contrario, los componentes deshabilitados no funcionarán.

  • Si abre una base de datos que se creó en el formato de archivo anterior (archivos .mdb o .mde), y esa base de datos no está firmada y es de confianza, de forma predeterminada, Access inhabilita cualquier contenido ejecutable.

Modo desactivado

Cuando el Centro de confianza evalúa una base de datos como no confiable, Access abre esa base de datos en modo Deshabilitado, es decir, desactiva todo el contenido ejecutable, independientemente del formato de archivo de la base de datos.

En el modo Deshabilitado, Access deshabilita los siguientes componentes:

  • Código de VBA y cualquier referencia en el código de VBA, más cualquier expresión insegura.
  • Acciones inseguras en todas las macros. Las acciones "inseguras" son cualquier acción que podría permitir a un usuario modificar la base de datos u obtener acceso a recursos fuera de la base de datos. Sin embargo, las acciones que Access deshabilita a veces pueden considerarse "seguras". Por ejemplo, si confía en la persona que creó la base de datos, puede confiar en cualquier acción de macro insegura.
  • Varios tipos de consultas:
    • Consultas de acción Estas agregan, actualizan y eliminan datos.
    • Consultas de lenguaje de definición de datos (DDL) Se utilizan para crear o modificar objetos en una base de datos, como tablas y procedimientos.
    • Consultas de paso a través de SQL Estos comandos se envían directamente a un servidor de base de datos que admite el estándar de Conectividad abierta de bases de datos (ODBC). Las consultas de paso a través funcionan con las tablas en el servidor sin involucrar al motor de base de datos de Access.
  • Los controles ActiveX.

Cuando se abre una base de datos, Access podría intentar cargar complementos: programas que amplían la funcionalidad de Access o la base de datos abierta.

También es posible que desee ejecutar asistentes que crean objetos en la base de datos abierta.

Cuando se carga un complemento o se inicia un asistente, Access pasa la evidencia al Centro de confianza, que toma decisiones de confianza adicionales y habilita o inhabilita el objeto o la acción.

Cuando el Centro de confianza deshabilita una base de datos y usted no está de acuerdo con esa decisión, casi siempre puede usar la barra de mensajes para habilitar el contenido.

Los complementos proporcionan la excepción a esa regla. Si, en el Centro de confianza (en el panel Complementos ), selecciona la opción Exigir extensiones de la aplicación firmadas por un publicador confiable. casilla de verificación, Access le solicita que habilite el complemento, pero ese proceso no implica la barra de mensajes.

Utilice una base de datos de Access en una ubicación de confianza

Cuando coloca una base de datos de Access en una ubicación de confianza, todos los códigos VBA, macros y expresiones seguras se ejecutan al abrir la base de datos. No tiene que tomar decisiones de confianza mientras se abre la base de datos.

El proceso de usar una base de datos de Access en una ubicación confiable sigue estos pasos amplios:

  • Utilice el Centro de confianza para encontrar o crear una ubicación de confianza.
  • Guarde, mueva o copie una base de datos de Access a la ubicación de confianza.
  • Abre y usa la base de datos.

Abrir el centro de confianza

  • En la pestaña Archivo , haga clic en Opciones.
  • La opciones de acceso aparece el cuadro de diálogo.
  • Haga clic en Centro de confianza y, bajo Microsoft Office Access , haga clic en Configuración del centro de confianza.
  • Haga clic en Ubicaciones de confianza y luego realice una de las siguientes acciones:
    • Tenga en cuenta la ruta de una o más ubicaciones de confianza.
    • Crear una nueva ubicación de confianza. Para hacerlo, haga clic en Agregar nueva ubicación y luego complete las opciones en el cuadro de diálogo Ubicación de confianza de Microsoft Office.

Coloque una base de datos en una ubicación de confianza

Use su técnica favorita para mover o copiar un archivo de base de datos a una ubicación confiable.

Por ejemplo, puede usar el Explorador de Windows para copiar o mover el archivo, o puede abrir el archivo en Access y guardarlo en la ubicación de confianza.

Abra una base de datos en una ubicación de confianza

Usa tu técnica favorita para abrir un archivo. Por ejemplo, puede hacer doble clic en el archivo de base de datos en el Explorador de Windows o, si Access se está ejecutando, puede hacer clic en Abrir en la pestaña Archivo para ubicar y abrir el archivo.

¿Cómo se asegura una base de datos de Access?

Para proteger con contraseña una base de datos, haga lo siguiente:

  • Abra la base de datos en modo Exclusivo seleccionando Abrir Exclusivo en el cuadro de diálogo Abrir
  • Elija Seguridad en el menú Herramientas y luego seleccione Establecer contraseña de base de datos.
  • Introduzca la contraseña dos veces.
  • Haga clic en Aceptar.

Siguiente articulo Empaquetar firmar y distribuir Microsoft Access 2010

Este tutorial te puede ser de utilidad para prepararse las oposiciones 2019 de Oficial Técnico de Sistemas Informáticos en Navarra

Fecha actualización el 2021-04-07. Fecha publicación el 2019-04-07. Categoría: Microsoft Access 2010 Autor: Oscar olg Mapa del sitio