Proteger bases de datos
 

Proteger bases de datos

Aunque el sistema operativo incluya funciones de seguridad de archivos, debería usar prioritariamente los privilegios de acceso de FileMaker Pro Advanced para controlar el acceso y proteger la seguridad de los archivos. Puede definir cuentas y conjuntos de privilegios para restringir:

El acceso a datos. Puede hacer que las tablas, los campos o los registros sean de solo vista, o bien ocultarlos por completo.

El acceso a presentaciones. Impida que los usuarios modifiquen presentaciones en el modo Presentación.

El acceso a listas de valores y guiones. Impida que los usuarios accedan a listas de valores y guiones, y que los modifiquen, así como que ejecuten guiones.

El acceso a la compartición de archivos. Habilite archivos compartidos mediante la red FileMaker, Publicación en la Web y ODBC/JDBC solo para usuarios determinados.

La salida de datos. Evite que los usuarios impriman o exporten datos.

El acceso a menús. Haga que sólo esté disponible un conjunto limitado de comandos de menús.

Acceso a archivos externos. Proteja el acceso a un archivo de su base de datos mediante al autorizar a otros archivos para que hagan referencia a sus tablas, presentaciones, guiones y listas de valores.

Archivos de plug-in. Puede desactivar la instalación de los archivos de plug-in. Consulte Configurar preferencias de plug-ins.

Acceso al esquema. Controle el acceso a la organización de las tablas, los campos de cada tabla y las relaciones entre campos y tablas de un archivo.

Mediante la configuración de seguridad básica, puede definir fácilmente el método de autenticación de un usuario, seleccionar un conjunto de privilegios y establecer una contraseña. Para controlar una configuración de seguridad más completa como, por ejemplo, la creación de conjuntos de privilegios o la protección archivos, utilice los parámetros de seguridad detallados.

Es especialmente importante proteger los archivos de FileMaker Pro Advanced compartidos con otros clientes. Estos archivos compartidos son más vulnerables porque están ampliamente disponibles en la red. Puede definir privilegios en un archivo compartido mientras lo utilizan los clientes. Todos los cambios realizados en los privilegios que afectan a un cliente actual no se aplicarán hasta que el cliente cierre y vuelva a abrir el archivo.