You are on page 1of 6

INSTITUTO TECNOLOGIC O DE

VILLAHERMOSA

A D M I N I S T R A C I O N D E B A S E D E D AT O S

AC TIVIDAD 6.2: AUDITORIA .

EQUIPO3:

B A R A H O NA M A RT I N E Z A D R I A NA

MORALRES JERONIMO JO SE ANGEL


Auditoria

Introducción a los factores Trigger de MySQL

En MySQL, un Trigger (disparador) es un conjunto de sentencias SQL que se invoca


automáticamente cuando se realiza un cambio en los datos de la tabla
asociada. Un disparador puede definirse para ser invocado ya sea antes o
después de los datos se cambia

por INSERT , ACTUALIZACIÓN o BORRAR comunicado. Antes de MySQL versión


5.7.2, se puede definir un máximo de seis disparadores para cada tabla.

 BEFORE INSERT - activada antes de insertar datos en la tabla.

  AFTER INSERT - activa después de datos se insertan en la tabla.

  BEFORE UPDATE - activada antes de datos de la tabla se actualiza.

  AFTER UPDATE - activa después de datos de la tabla se actualiza.

  BEFORE DELET E- activada antes de datos se elimina de la tabla.

 AFTER DELETE - activado después de datos se elimina de la tabla.

Sin embargo, a partir de MySQL versión 5.7.2+, puede definir múltiples factores
desencadenantes de la misma hora del evento y la acción de disparo.

Cuando se utiliza una instrucción que no utiliza INSERT, DELETE o UPDATE declaración
de cambiar datos en una tabla, los momentos asociados con la tabla no se invocan.
Por ejemplo, el TRUNCATE comunicado elimina

todos los datos de una tabla, pero no invoca el gatillo asociado a esa

mesa.
Hay algunos estados que utilizan la INSERTdeclaración detrás de las
escenas como REEMPLAZAR declaración o carga de

datos comunicado. Si utiliza estas declaraciones, los disparadores


correspondientes asociadas a la tabla se invocan.

Debe utilizar un nombre único para cada disparo asociado a una mesa. Sin
embargo, puede tener el mismo nombre de disparo definido previamente para
diferentes mesas pesar de que es una buena práctica.

Usted debe nombrar a los factores desencadenantes utilizando la


convención de nomenclatura siguiente:

1 (BEFORE | AFTER)_tableName_(INSERT| UPDATE | DELETE)

Por ejemplo, before_order_updatees un disparador invocado ante una


fila en la orderse actualiza la tabla.

La convención de nomenclatura siguiente es tan buena como la de arriba.

1 tablename_(BEFORE | AFTER)_(INSERT| UPDATE | DELETE)

Por ejemplo, order_before_update es el mismo

que before_update_updatee l gatillo anteriormente.

MySQL desencadena el almacenamiento

MySQL almacena los disparadores en un directorio de datos,


por ejemplo, /data/classicmodels/ con los archivos

nombrados tablename.TRGy triggername.TRN :


 El tablename.TRG archivo de los mapas de la activación a la

tabla correspondiente.

 el triggername.TRN archivo contiene la definición de un disparador.

Puede copia de seguridad de los factores desencadenantes de


MySQL copiando los archivos de activación a la carpeta de copia de

seguridad. También puede hacer copia de seguridad de los

desencadenantes utilizando el mysqldump herramienta.

Limitaciones de activación deMySQL

MySQL desencadena cubrir todas las características definidas en el


estándar SQL. Sin embargo, hay algunas limitaciones que usted debe
saber antes de utilizarlos en sus aplicaciones.

Trigger de MySQL no puede:

 Utilizar SHO , LOAD DATA , LOAD TABLE , BACKUP

DATAB AWSE, d eclaraciones.


R ES T O R E, FLUS y RE TU RN
 Utilizar decla ra cio n esqHue con firm ar o deshacer implícita o
explícitamente como COM MI T, ROLLB ACK, START

TRANSACTION , TABLAS DE BLOQUEO / DESBLOQUEO , ALTER, CREATE,


DROP, RENAME , etc.

 Utilizar declaraciones preparadas como PREPARE, EXECUTE, etc.


 Utilizar sentencias SQL dinámicas.

A partir de MySQL versión 5.1.4, un disparador puede llamar a

un procedimiento almacenado o función almacenada, que era


una limitación es las versiones anteriores.

Herramienta de Auditoria

HexorBase es una aplicación de base de datos diseñada para la


administración y la auditoria de varios servidores de bases de datos de
forma simultánea desde una ubicación centralizada, es capaz de realizar
consultas SQL y ataques de fuerza bruta contra servidores de bases de
datos (MySQL, SQLite, Microsoft SQL Server, Oracle y PostgreSQL).

Esta poderosa herramienta permite enrutamiento de paquetes a través de


proxies e incluso permite pivotear a través de Metasploit para comunicarse
con servidores de forma remota que están ocultos dentro de las subredes
locales. Sin duda alguna una muy buena opción a la hora de realizar un
Pentesting.

You might also like