Siempre temiendo que alguien no pueda copiar los datos de su base de datos de Access y su diseño. Bueno, puede superar fácilmente este miedo utilizando la técnica de la base de datos de Access de protección contra copia . Ahora surge la pregunta de qué es esta técnica de base de datos de Access de protección contra copia .
Esta técnica incluye algunas precauciones básicas y esenciales que cualquier administrador de bases de datos de Access debe tener en cuenta para evitar que la base de datos se copie.
Comencemos a explorar qué trucos debe aplicar para proteger la base de datos de Access de la copia.
Las pautas mencionadas a continuación también son importantes para mantener segura su base de datos de Access principalmente cuando están alojados en la nube o en cualquier proveedor de terceros.
¿Cómo Para proteger base de datos de Access de la copia?
-
Cambiar el permiso de usuario en la base de datos de Access
MS Access permite a sus usuarios asignar o eliminar permisos para Access a bases de datos, incluidos los informes, tablas, macros, formularios y consultas existentes por motivos de seguridad.
Cada vez que un usuario puede hacer una selección para asignar permisos a otros grupos o usuarios. Pero es obligatorio tener información sobre esos grupos o cuentas de usuario en el archivo de información del grupo de trabajo.
Puede seguir los pasos a continuación para asignar permisos.
Paso 1
Toca la opción ‘Herramientas’ . Luego, en el menú desplegable de seguridad , elija el ‘Permiso de usuario y grupo’.
Paso 2
Ahora, en el cuadro de diálogo abierto de “Permiso de usuario y grupo “, presione la pestaña ” permiso” . Aquí verá la opción ‘Usuarios o grupos’. Una vez que haga clic en esta opción, mostrará ingresar usuarios y grupos presentes dentro del cuadro Nombre de usuario / grupo.
Del nombre de la lista de usuarios y grupos, elija a quién desea asignar el permiso.
Paso 3
Ahora, desde el cuadro Nombre del objeto, elija el tipo de Objeto y su nombre para permitir los permisos.
Desde este cuadro Nombre de objeto puede elegir un solo objeto o varios números de objetos. Para elegir múltiples objetos, mantenga presionado el botón CTRL mientras selecciona los objetos.
Paso 4
Modifique la selección completa de los objetos ahora puede asignar o eliminar permisos según sus necesidades.
Ahora es el momento de elegir la opción de “permisos” y de la lista abierta asigne cualquier permiso que solicite.
Verá que hay muchos permisos, como “Leer datos” o “Leer diseño”, etc. Elija lo que desee asignar a su grupo o cualquier usuario.
Nota:
El mismo procedimiento también se aplica para cambiar el permiso del usuario en la base de datos de Access.
-
Monitoree la actividad de su base de datos
Siempre haga un seguimiento de la información cuándo, cómo y quién utiliza su base de datos. Mantener todo el historial de transacciones de la base de datos lo ayuda a comprender fácilmente el acceso a los datos y los patrones de cambios. Por lo tanto, se puede evitar fácilmente el cambio fraudulento en su base de datos, evitar la filtración de información, identificar actividades sospechosas en el momento adecuado.
Es el punto más importante de la técnica de base de datos de Access de protección contra copia . Siempre debe seguir esto si comparte la base de datos de Access en un entorno multiusuario .
Otra forma fácil de monitorear a los usuarios de la base de datos de Access es mantener una lista de todos los nombres de los usuarios a los que se les permite acceder a la base de datos.
Al principio, recupere el nombre de usuario actual de la red actual del usuario y luego haga coincidir el nombre con el nombre de la lista. Si no coincide, cierre inmediatamente su aplicación.
Nota: cuando tal situación ocurre conmigo, inmediatamente envío un correo al administrador de la base de datos.
-
Anonimizar bases de datos no productivas
Hay muchas compañías presentes que invierten todos sus recursos y tiempo para salvaguardar sus productivas bases de datos de Access. Pero al momento de montar un proyecto o desarrollar un entorno de prueba, el error que generalmente hacen es. Simplemente hacen una copia simple de su base de datos de Access original y comienzan a usarla en entornos más riesgosos que expone abiertamente todos sus datos confidenciales.
El anonimato o el enmascaramiento es un método a través del cual se crea una versión exactamente similar de su base de datos, que tiene la misma estructura que la original. En este proceso, todos sus datos confidenciales se modifican para que permanezcan protegidos.
En general, a través de esta técnica, los valores de los datos se modifican mientras se preserva el formato.
Le recomiendo que use esta técnica para las bases de datos que utilizará para las pruebas y el desarrollo. Como le permite preservar la estructura lógica de los datos. También asegura que ninguna información confidencial del cliente se filtre fuera del entorno de producción.
-
Proteja con contraseña su base de datos de Access front-end
Todos dividimos la base de datos de acceso para un uso conveniente y un mejor rendimiento. Pero, ¿sabe después de dividir la base de datos de Access qué parte es la más vulnerable?
La respuesta es que la parte frontal de la base de datos de Access es la más vulnerable. Como no es muy seguro y abre información confidencial para hackers.
Al igual que su base de datos de back-end, siempre mantenga su front-end encriptado con una contraseña. Esto evitará que miradas indiscretas o cualquier otro usuario de terceros logren un control completo sobre los datos sin procesar de su base de datos.
Además, intente establecer diferentes contraseñas para el backend y el frente de su base de datos de acceso. Hacerlo finalmente protegerá la base de datos de Access de la copia.
-
Distribuya una front-end compilada a sus usuarios finales
Otro paso muy importante que todos deben implementar para evitar que la base de datos se copie es distribuir versiones compiladas del front-end de la base de datos a los usuarios finales.
Para hacer esto necesita archivos accdb / mdb en formato de archivo accde / mde . Esto bloqueará algunos de sus objetos dentro de la base de datos.
Los usuarios no pueden abrir el informe o la forma de su base de datos en la vista de diseño ni nadie puede acceder a su codificación VBA.
El archivo de base de datos de acceso al formato mde / accde no bloquea sus consultas, macros o tablas.
Dado que toda la codificación VBA está en modo oculto y completamente bloqueada para acceder. Entonces, si se producen errores no controlados, la aplicación de la base de datos se bloqueará automáticamente.
Puede decir que distribuir el Front-end compilado funciona como protección a prueba de balas en todas sus codificaciones VBA .
De ahí la importancia crucial del manejo de errores a prueba de balas en todo su código VBA.
Por lo tanto, al compartir la versión de compilación del front-end de su base de datos de Access, puede minimizar fácilmente el desorden en su base de datos, es decir, las posibilidades de ser copiado.
-
Ocultar el panel de navegación
Proteger la codificación de VBA simplemente no es suficiente, bloquear macros, consultas y tablas de su base de datos de Access es igualmente importante.
Para tomar las medidas necesarias con respecto a esto, debe limitar los permisos del usuario en la base de datos de Access. Por lo tanto, cualquier persona anónima no puede ingresar a esas secciones de su base de datos donde no deberían hacer ningún cambio.
Puede hacerlo simplemente ocultando el Panel de navegación. De esta manera, puede eliminar fácilmente la capacidad del usuario para acceder a los objetos de su base de datos.
-
Ocultar objetos de bases de datos individuales
Después de tomar medidas importantes para ocultar el Panel de navegación. Otra tarea muy importante que queda por hacer es; ocultando cada objeto individual de su base de datos.
Para esto, debe cambiar el atributo oculto de cada objeto individual de MS Access a VERDADERO. Hacer esto hará que los objetos de su base de datos estén completamente ocultos. Los usuarios no pueden hacer ningún cambio en su base de datos ni pueden copiar ninguno de los objetos de su base de datos.
Pasos para ocultar un grupo o un objeto
- Para ocultar un objeto de base de datos de Access individual, haga clic derecho en el objeto que desea ocultar.
- Luego presione la opción ” Ocultar en este grupo “.
- Si desea ocultar todo el grupo de objetos, vaya al nombre del grupo de objetos principal.
Suponga que dentro del grupo de tablas ha creado tantas tablas. Luego, en ese caso, debe hacer clic en las “Tablas” para ocultar el elemento de grupo completo de una vez.
- Haga clic con el botón derecho en el nombre del grupo de objetos principal y elija la opción “Ocultar” en la opción de la lista.
-
Cifre la base de datos con contraseña
Sí, por supuesto, una opción simple de cifrar la base de datos con contraseña también juega un papel muy importante cuando se trata de proteger la base de datos de Access de la copia.
Como se descubrió que la aplicación de una contraseña para restringir el acceso a su base de datos elimina las posibilidades del desastre en gran medida.
Para obtener más información, puede leer mi post sobre Cómo encriptar / descifrar base de datos de MS Access.
-
bypassing La tecla de derivación
Por último, pero no menos importante, todos deben intentar asegurar el funcionamiento diseñado de la aplicación de base de datos de Access. Lo único que debe hacer es deshabilitar la propiedad de omisión de desplazamiento. Esto cerrará la puerta trasera abierta para que los hackers o usuarios de terceros roben su base de datos de Access.
Todos deben considerar esta técnica, como un punto tonto, pero déjenme decirles el hecho. Si se hace clic en la tecla Mayús durante el inicio de la base de datos, la ejecución de la macro AutoExec y la apertura del formulario de inicio se deshabilita automáticamente.
-
Bloquear tablas en una aplicación de Access
Si desea mantener las tablas de la base de datos de Access completamente intactas para que nadie las copie, edite o elimine, puede usar las tablas de bloqueo en la aplicación web de Access. La tabla de bloqueo es de gran ayuda cuando desea insertar datos de muestra en la aplicación web de Access que le da a otros usuarios de la aplicación.
Encontré esta función útil cuando necesito distribuir una aplicación de Access en mi catálogo de aplicaciones.
- Abra su aplicación web en Access después de elegir la tabla que necesita bloquear.
- Ahora vaya al Selector de tabla presente en el panel izquierdo.
- Toca Configuración / Acciones > Bloquear .
- Verá que aparece un icono de candado justo al lado del nombre de la tabla.
Consejo: para desbloquear la tabla nuevamente en la aplicación de Access, siga los mismos pasos y toque la opción Desbloquear .
Envolver:
Después de leer el artículo completo, ahora sabe cómo puede proteger la base de datos de Access de la copia. Intente todos los trucos para evitar que cualquier usuario externo copie la base de datos de acceso.
No olvides compartir tu opinión sobre esta útil publicación. Si tiene algo más que compartir sobre el mismo tema, no lo dude, simplemente compártalo.
Este software asegura sin costura reparación y recuperación de la base de datos ACCDB y MDB. Es Restaura todos los objetos, incluidas tablas, informes, consultas, registros, formularios e índices, junto con módulos, macros, etc. Solucione los problemas de Microsoft Access ahora en 3 sencillos pasos:
- Descargue Stellar Access base de datos reparación herramienta calificado como Excelente en Cnet.
- Haga clic en la opción Examinar y Buscar para localizar la base de datos de Access corrupta.
- Haga clic en el botón Reparar para reparar y obtener una vista previa de los objetos de la base de datos.