Seguridad de Accesos



1. Obtener el diagrama de la Base de Datos, en caso de que no exista proceda a crearlo.

2. Aplicar los criterios de seguridad establecidos por la empresa a cada campo de las tablas de la Base de Datos.

3. Clasificar los resultados obtenidos para determinar así el nivel de acceso de la información