Access - seguridad en access

 
Vista:

seguridad en access

Publicado por marco (5 intervenciones) el 18/05/2001 19:01:15
como puedo colocarle niveles de seguridad a un programa desarrollado en access 2000.
1. para ingresar al programa por usuarios
2. para que nadie me pueda copiar las tablas, formularios importandolos a otra base de datos, pero solo se pueda ver por el creador de la base de datos..
osea como si se tratara de un ejecutable..
Valora esta pregunta
Me gusta: Está pregunta es útil y esta claraNo me gusta: Está pregunta no esta clara o no es útil
0
Responder
Imágen de perfil de Alejandro

seguridad en access

Publicado por Alejandro (4142 intervenciones) el 14/04/2023 22:07:30
Para agregar niveles de seguridad a una aplicación desarrollada en Access 2000, puedes utilizar las siguientes técnicas:

1. Para agregar autenticación de usuario y control de acceso a la aplicación, puedes utilizar las características de seguridad integradas de Access 2000. Para ello, debes crear una base de datos de seguridad separada que contenga una tabla de usuarios y sus respectivas contraseñas, así como una tabla de permisos que especifique qué usuarios tienen acceso a qué objetos de la aplicación (por ejemplo, formularios, informes, consultas, tablas, etc.). Luego, debes configurar Access 2000 para que utilice esta base de datos de seguridad al iniciar la aplicación. Esto se hace mediante el uso del archivo de opciones de Access (.ini) y la propiedad "Cadena de conexión de la base de datos de seguridad" en la ventana de opciones de seguridad de Access.

2. Para evitar que los usuarios copien tablas, formularios u otros objetos de la aplicación, puedes utilizar la herramienta "Base de datos con formato de archivo mde" de Access 2000 para crear una versión compilada de la base de datos. Esta versión compilada tiene la extensión de archivo .mde y no permite el acceso a los objetos de la base de datos en modo diseño o la exportación de datos. Además, puedes establecer contraseñas de base de datos en la versión compilada para proteger aún más el acceso a la base de datos. Ten en cuenta que, aunque esto dificulta la copia de objetos de la aplicación, no es una medida de seguridad infalible y puede ser vulnerable a ataques de ingeniería inversa y otros métodos de explotación.

Es importante destacar que estas técnicas solo proporcionan una capa de seguridad adicional a la aplicación y no son infalibles. Se recomienda seguir prácticas seguras de desarrollo de software y realizar pruebas de seguridad en la aplicación para identificar posibles vulnerabilidades.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar