Enmascarado dinámico de datos con SQL Server 2016

Buenas noticias! Ahora SQL Server 2016, así como Azure SQL Database V12 traen una nueva característica que simplifica el manejo de información sensible Atrás quedaron los días en los que teníamos que programar procedimientos y funciones que alteraban y enmascaraban los datos. Esto se hacía normalmente cuando pasamos información desde producción hacia QA o desarrollo[…]

Roles de Aplicación–Manejo avanzado de la seguridad en SQL Server

Encontré este muy bien artículo en la revista InformIT, cuyos autores son Richard Waymire y Rick Sawtell (http://www.informit.com/library/content.aspx?b=STY_Sql_Server_7&seqNum=51) el cual me he tomado la libertad de traducir y actualizar para toda la comunidad Trata sobre los Roles de Aplicación (Application Roles) Los roles de aplicación existen desde la versión 7 de SQL Server, pero son[…]

El poder de sp_executesql

Recuerdo hace mucho tiempo haber escuchado que la ejecución de código Transact SQL dinámico era peligrosa pues podía prestarse a ser parte de las llamadas SQL Injections, bien en parte es cierta esa afirmación sin embargo, recordemos cómo hacíamos esas ejecuciones dinámicas en el pasado.

NOTA: si desea bajar el script completo, hacer clic en la imagen:

–Creamos una base de datos de prueba […]

Desencriptando un Procedimiento Almacenado en SQL Server

SQL Server maneja un nivel de seguridad para que el código de los Stored Procedure no sean visibles. Ello se logra con la opción WITH ENCRYPTION.

Un ejemplo de esto es el siguiente:

USE AdventureWorksDW2008R2
GO
CREATE PROCEDURE usp_dim_product
WITH ENCRYPTION
AS
SELECT ProductAlternateKey,EnglishProductName
FROM dbo.DimProduct

 

Intentemos ver el código fuente de este stored procedure: […]