Planificar la seguridad para los archivosLos archivos nuevos de FileMaker Pro están inicialmente desprotegidos. Siempre que se abre el archivo, el usuario automáticamente inicia la sesión con la cuenta Admin, que tiene asignado el conjunto de privilegios de acceso completo. Este conjunto de privilegios permite el acceso a todo lo que hay en el archivo, así como su modificación.Puede usar cuentas y conjuntos de privilegios para asegurar el archivo de base de datos. La forma de asegurar un archivo depende en gran medida de si se comparte o no con otros usuarios:
• Si desea impedir que otra persona abra un archivo de base de datos de su equipo, puede protegerlo con una contraseña. Para obtener más información, consulte Proteger un archivo mediante contraseña.
• Si desea compartir un archivo de base de datos con otros usuarios y proporcionar diferentes niveles de acceso al archivo para los distintos usuarios, deberá planificar la seguridad para el archivo. Siga los pasos siguientes para planificar la seguridad que necesita para el archivo compartido.Puede proteger un archivo adicionalmente al requerir una autorización para todos los archivos que intenten acceder a sus tablas, presentaciones, listas de valores y guiones. Para obtener más información, consulte Autorizar el acceso a archivos.Enumere las áreas del archivo que desea proteger, como tablas, campos, registros, presentaciones, listas de valores y guiones determinados. Planifique el número de conjuntos de privilegios que precisa para forzar los diferentes niveles de acceso a archivos necesarios.Nota Cada archivo de base de datos contiene tres conjuntos de privilegios predefinidos, que pueden satisfacer alguna o todas sus necesidades. Para obtener más información, consulte Uso de los conjuntos de privilegios predefinidos.
2. Determine si necesita cuentas individuales para cada usuario o cuentas de grupo compartidas por varios usuarios.
3. Decida si desea habilitar la cuenta de Invitado, que permite a los usuarios abrir archivos sin especificar ninguna información de cuenta.
5. Si desea que determinados conjuntos de privilegios puedan abrir un archivo compartido en una red como cliente, puedan acceder al archivo desde un navegador Web mediante Publicación en la Web al instante, o bien puedan acceder a un archivo como origen de datos ODBC o JDBC, tiene que activar los privilegios ampliados para determinados conjuntos de privilegios. No active los privilegios ampliados si no son necesarios.
6. Para obtener más información, consulte Crear y gestionar cuentas. Si utiliza la cuenta Invitado, asígnele también un conjunto de privilegios. De lo contrario, desactive la cuenta de Invitado.
7. Abra el archivo utilizando diferentes cuentas y pruebe cada conjunto de privilegios creado. Compruebe que las restricciones funcionan de la forma deseada y realice las correcciones necesarias a los conjuntos de privilegios.
8. Opcionalmente, puede limitar el acceso de otros archivos al esquema de sus archivos mediante la pestaña Acceso a archivos. Para obtener más información, consulte Autorizar el acceso a archivos.Aunque las cuentas y los conjuntos de privilegios protegen adecuadamente la base de datos, no constituyen una solución totalmente segura. Debería tomar otras medidas razonables para proteger el acceso a sus archivos y a su información, y no depender únicamente de los privilegios de acceso de FileMaker Pro. Por ejemplo:
• Si aloja las bases de datos FileMaker Pro en un equipo que está compartido en una red, utilice la configuración de seguridad del sistema operativo así como contraseñas para permitir el acceso a los archivos y carpetas sólo a personal autorizado.
• Configure la función de salvapantallas del sistema operativo para que solicite una contraseña que active el ordenador desde el salvapantallas.
• Proteja la seguridad física de los equipos, discos duros y soportes de almacenamiento de copias de seguridad donde residan los archivos de bases de datos.Nota Las cuentas compartidas suponen un riesgo para la seguridad. Para mayor seguridad, utilice cuentas individuales en lugar de cuentas compartidas. Si de todas formas desea utilizar cuentas compartidas, asegúrese de limitar las capacidades de acceso de los conjuntos de privilegios usados por las cuentas compartidas. Cambie la contraseña ocasionalmente, en particular cuando determinados usuarios ya no requieran acceso.