SlideShare una empresa de Scribd logo
1 de 9
BASE DE DATOS II


               ADMINISTRACION DE UN SISTEMA DE BASE DE DATOS

1. Introducción.

Un sistema de bases de datos es básicamente un sistema computarizado para llevar
registros, es un depósito o contenedor de una colección de archivos de datos
computarizados. Los usuarios del sistema pueden agregar nuevos archivos, insertar,
recuperar, modificar, eliminar datos dentro de estos archivos y eliminar los archivos
existentes dentro de la base de datos.

2.    ¿Qué es un Sistema de Base de Datos?

Es un sistema computarizado cuya finalidad general es almacenar información y
permitir a los usuarios recuperar y actualizar esa información con base en peticiones.
Esta información puede ser cualquier cosa que sea de importancia para el individuo o la
organización; es decir, todo lo que sea necesario para auxiliarle en el proceso general
de su administración.

Un sistema de bases de datos comprende cuatro componentes principales: datos,
hardware, software y usuarios.

2.1   Datos.

Los sistemas de bases de datos están disponibles en máquinas que van desde las
computadoras personales más pequeñas hasta las mainframes más grandes. En
particular, los sistemas que se encuentran en máquinas grandes (sistemas grandes)
tienden a ser multiusuario, mientras que los que se ejecutan en máquinas pequeñas
(sistemas pequeños) tienden a ser de un solo usuario. Un sistema de un solo usuario es
aquel en el que sólo un usuario puede tener acceso a la base de datos en un momento
dado; un sistema multiusuario es aquel en el cual múltiples usuarios pueden tener
acceso simultáneo a la base de datos.

2.2   Hardware.

Los componentes de hardware del sistema constan de:

•         Los volúmenes de almacenamiento secundario, como discos magnéticos, que
      se emplean para contener los datos almacenados, junto con dispositivos
      asociados de E/S, los controladores de dispositivos, los canales de E/S, entre
      otros.

•        Los procesadores de hardware y la memoria principal asociada usados para
      apoyarla ejecución del software del sistema de base de datos.



                                         1-9
BASE DE DATOS II



2.3   Software.

El administrador de base de datos o servidor de base de datos conocido como sistema
de administración de base de datos (DBMS) maneja todas las solicitudes de acceso a la
base de datos ya sea para agregar y eliminar archivos, recuperar y almacenar datos
desde y en dichos archivos. Por lo tanto, una función general que ofrece el DBMS
consiste en ocultar a los usuarios de la base de datos los detalles al nivel de hardware.
Es decir, que el DBMS ofrece a los usuarios una percepción de la base de datos que
está en cierto modo, por encima del nivel del hardware y que maneja las operaciones
del usuario expresadas en términos de ese nivel más alto de percepción.

El DBMS es el componente de software más importante del sistema en general, aunque
no es el único.

2.4   Usuarios.

Existen tres grandes clases de usuarios:

•     Programadores de aplicaciones, que son los responsables de escribir los
      programas de aplicación de base de datos en algún lenguaje de programación.
      Estos programas acceden a la base de datos emitiendo la solicitud apropiada al
      DBMS. Los usuarios finales, quienes interactúan con el sistema desde
      estaciones de trabajo o terminales en línea. Un usuario final puede acceder a la
      base de datos a través de las aplicaciones en línea, o bien puede usar una
      interfaz proporcionada como parte integral del software del sistema de base de
      datos. Las interfaces proporcionadas por el fabricante están apoyadas también
      por aplicaciones en línea, aunque esas aplicaciones están integradas, es decir,
      no son escritas por el usuario. La mayoría de los sistemas de base de datos
      incluyen por lo menos una de estas aplicaciones integradas.

•     La mayoría de los sistemas proporcionan además interfaces integradas
      adicionales en las que los usuarios no emiten en absoluto solicitudes explícitas a
      la base de datos, sino que en vez de ello operan mediante la selección de
      elementos en un menú o llenando casillas de un formulario. Estas interfaces
      controladas por menús o por formularios tienden a facilitar el uso a personas que
      no cuentan con una capacitación formal en tecnología de la información (IT). En
      contraste, las interfaces controladas por comandos tienden a requerir cierta
      experiencia profesional en IT, aunque tal vez no demasiada. Por otra parte, es
      probable que una interfaz controlada por comandos sea más flexible que una
      controlada por menús o por formularios, dado que los lenguajes de consulta por
      lo regular incluyen ciertas características que no manejan esas otras interfaces.

•     El administrador de base de datos o DBA.


                                           2-9
BASE DE DATOS II




3.      Los datos como un activo organizacional.

•    Los datos son un activo organizacional de importancia y deben ser administrados
        para protegerlos y al mismo tiempo maximizar su utilidad para la organización.
        Las funciones administrativas de base de datos sirven para este fin.

•    El alcance de la administración de base de datos es la totalidad de la organización,
        es responsable de determinar cuáles son los datos a protegerse y se encarga de
        establecer los estándares, políticas, proponentes, otras vías de administración y
        limitantes de datos para asegurar la calidad y utilidad de los datos; estas
        funciones incluyen la comercialización de sus servicios, proporcionar un foro para
        resolución de conflictos y tomar otras medidas para aumentar el rendimiento de
        la organización proveniente de su inversión de datos.

•    La administración de la base de datos es responsable de establecer y administrar el
        diccionario de la base de datos, el sistema de administración de la base datos
        contiene características que son esenciales para el entorno multiusuario, la
        función primaria es almacenar, recuperar y modificar datos; otras características
        incluyen el control del procesamiento concurrente, el proporcionar servicios de
        respaldo y de recuperación, proporcionar facilidades para establecer un nivel
        apropiado de seguridad de base de datos.

•    En caso de una falla del sistema, la base de datos deberá ser restaurada a un
       estado utilizable tan rápido como sea posible, la recuperación puede efectuarse
       mediante reprocesamiento sencillo ó puede ser regresiva/progresiva, esta última
       estrategia es casi siempre la preferida, deberán mantenerse bitácoras de
       transacción para asegurar que todo trabajo perdido se pueda aplicar. La
       seguridad de base de datos significa permitir solo a sujetos autorizados a llevar a
       cabo acciones autorizadas sobre objetos especificados sujetos a cualquier
       limitante administrativo caso contrario puede establecerse mediante subrutinas
       escritas por el usuario.

•    El desarrollo y los avances de la tecnología en general que se relacione a la
        informática han promovido no el nacimiento, sí el crecimiento y sobre todo la
        impresionante expansión en medios computarizados informáticos hoy en día
        incluido dentro del concepto tecnológico.


4.      Administración de datos.

El administrador de datos (DA) es la persona identificable que tendrá la responsabilidad
central sobre los datos dentro de la empresa. Ya que los datos son uno de los activos
más valiosos de la empresa, es imperativo que exista una persona que los entienda
                                           3-9
BASE DE DATOS II

junto con las necesidades de la empresa con respecto a esos datos, a un nivel de
administración superior. Por lo tanto, es labor del administrador decidir en primer lugar
qué datos deben ser almacenados en la base de datos y establecer políticas para
mantener y manejar esos datos una vez almacenados.

5.    Administración de la base de datos.

El administrador de base de datos (DBA) es el técnico responsable de implementar las
decisiones del administrador de datos. Por lo tanto, debe ser un profesional en IT. El
trabajo del DBA consiste en crear la base de datos real e implementar los controles
técnicos necesarios para hacer cumplir las diversas decisiones de las políticas hechas
por el DA. El DBA también es responsable de asegurar que el sistema opere con el
rendimiento adecuado y de proporcionar una variedad de otros servicios técnicos.

6.    Arquitecturas de Bases de Datos.

Existen tres características importantes, inherentes a los sistemas de bases de datos:

•     La separación entre los programas de aplicación y los datos.
•     El manejo de múltiples vistas por parte de los usuarios
•     El uso de un catálogo para almacenar el esquema de la base de datos.

En 1975, el comité ANSI-SPARC, propuso una arquitectura de tres niveles para los
Sistemas de Gestión de Base de Datos, cuyo objetivo principal era el de separar los
programas de aplicación de la Base de datos física. En esta arquitectura el esquema de
una base de datos se define en tres niveles de abstracción distintos:

6.1   Nivel interno o físico.

Describe la estructura física de la base de datos mediante un esquema interno. Este
esquema se especifica con un modelo físico y describe los detalles de cómo se
almacenan físicamente los datos: los archivos que contienen la información, su
organización, los métodos de acceso a los registros, los tipos de registros, la longitud,
los campos que los componen, etc.

6.2   Nivel externo o de visión.

Es el más cercano al usuario, se describen varios esquemas externos o vistas de estos.
Cada esquema externo describe la parte de la base de datos que interesa a un grupo
de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En este
nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar los
esquemas.

6.3   Nivel conceptual.

Describe la estructura de toda la base de datos para un grupo determinado de usuarios
mediante un esquema conceptual. Este esquema describe las entidades, atributos,
                                         4-9
BASE DE DATOS II

relaciones, operaciones de los usuarios y restricciones, ocultando los detalles de las
estructuras físicas de almacenamiento.




La mayoría de los Sistemas de Gestión de Base de Datos no distinguen correctamente
entre estos tres niveles. En algunos casos, podemos ver como algunos SGDB incluyen
detalles del nivel físico en el esquema conceptual.


Prácticamente todos los Sistemas de Gestión de Base de Datos, se manejan vistas de
usuario, ya que la mayoría de las bases de datos están pensadas para que otros
usuarios puedan añadir, modificar y utilizar los datos.

Hay que destacar que los tres esquemas son sólo descripciones de los mismos datos
tratados, pero con distintos niveles de abstracción. Los únicos datos que existen
realmente están a nivel físico, en un dispositivo de almacenamiento no volátil. En un
Sistema Gestor de Base de Datos basado en la arquitectura que estamos viendo, cada
grupo de usuarios hace referencia exclusivamente a su propio esquema externo. El
proceso de transformar peticiones y resultados de un nivel a otro se denomina
correspondencia o transformación.

6.3 Resumen.

La arquitectura se divide en tres niveles generales: interno, conceptual y externo.

•     Nivel Interno: es el más cercano al almacenamiento físico, es decir, el que
      concierne a la manera como los datos se almacenan en realidad.

•     Nivel Externo: es el más cercano a los usuarios, es decir, el que atañe a la
      manera cómo cada usuario ve los datos.

•     Nivel Conceptual: es un nivel de mediación entre los otros dos.

                                          5-9
BASE DE DATOS II


Para que el sistema sea útil, debe recuperar los datos eficientemente. Como muchos
usuarios de sistemas de bases de datos no están familiarizados con computadoras, los
desarrolladores esconden la complejidad a los usuarios a través de varios niveles de
abstracción para simplificar la interacción de los usuarios con el sistema:

•     Nivel físico: El nivel más bajo de abstracción describe cómo se almacenan
      realmente los datos. En el nivel físico se describen en detalle las estructuras de
      datos complejas de bajo nivel.

•     Nivel lógico: El siguiente nivel más alto de abstracción describe qué datos se
      almacenan en la base de datos y que relaciones existen entre esos datos.

•     Nivel de vistas: El nivel más alto de abstracción describe sólo parte de la base
      de datos completa. Los usuarios necesitan acceder sólo a una parte de la base
      de datos. El sistema puede proporcionar muchas vistas para la base de datos.

7.    Confiabilidad de la base de datos.

¿De qué se debe proteger una Base de Datos?

7.1   Integridad.

La base de datos o los programas que generaron su contenido, deben incorporar
métodos que aseguren que el contenido de los datos del sistema no se rompa así
como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual
permita que sólo los clientes individuales puedan solicitar órdenes; a su vez cada orden
identifique a uno y sólo un proveedor.

7.2   Seguridad.

Es la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las
políticas del negocio, así como, las decisiones de los encargados. Al igual que otros
metadatos, una SMDB relacional maneja la seguridad en forma de tablas. Estas tablas
son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.

¿De qué se debe proteger una Base de Datos?

7.3    Recuperación.

Si se da algún error en los datos, hay un bug de programa ó de hardware, el ADB
(Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y
estado en que se encontraba en estado consistente antes de que el daño se causara.
Las actividades de recuperación incluyen el hacer respaldos de la base de datos y
almacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida de
los mismos, tales como hacer diversas copias en medios de almacenamiento

                                         6-9
BASE DE DATOS II

removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La
recuperación es una de las tareas más importantes de los ADB's.
8.    Seguridad.

8.1   Concepto de seguridad.

La técnica empleada para proteger la base de datos contra personas que no estén
autorizadas para tener acceso a una parte de la base de datos o a toda. La información
almacenada en la base de datos debe estar protegida contra accesos no autorizados,
destrucción o alteración con fines indebidos y la introducción accidental de
inconsistencia

8.3   Autentificación y autorización.

Un usuario puede tener varias formas de autorización sobre partes de la base de datos.
Entre ellas se encuentran las siguientes:

•     Autorización de lectura, que permite leer, pero no modificar, la base de datos.

•     Autorización de inserción, que permite insertar datos nuevos, pero no
      modificar los ya existentes.

•     Autorización de actualización, que permite modificar la información, pero
      no permite la eliminación de datos.

•     Autorización de borrado , que permite la eliminación de datos.

Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de
autorización anteriores. Además de las formas de autorización de acceso de datos
antes mencionadas, es posible autorizar al usuario para que modifique es esquema de
la base de datos.

•     Autorización de índice, que permite la creación y eliminación de índices.

•     Autorización de recursos, que permite la creación de relaciones nuevas.

•     Autorización de alteración, que permite agregar o eliminar atributos de una
      relación.

•     Autorización de eliminación, que permite eliminar relaciones.

Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización de
borrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas de
una relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relación
dejará de existir.


                                         7-9
BASE DE DATOS II




8.4   Rol y privilegios de usuarios

Entre las obligaciones del DBZ está otorgar privilegios a los usuarios que necesitan
usar el sistema y clasificar los usuarios y los datos d acuerdo con la política de la
organización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada
cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las
cuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBA
incluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o
grupos de usuarios, y para efectuar los siguientes tipos de acciones:

• Creación de cuentas, Esta acción crea una nueva cuenta y contraseña para un
usuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD.

• Concesión de privilegios, Esta acción permite al DBA otorgar ciertos privilegios a
ciertas cuentas.

• Revocación de privilegios, Esta acción permite al DBA revocar (cancelar) ciertos
privilegios que se habían concedido previamente a ciertas cuentas.

• Asignación de niveles de seguridad, esta acción consistente en asignar cuentas
de usuario al nivel apropiado de clasificación de seguridad.

El DBA es responsable de la seguridad global del sistema de base de datos. La acción
1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que las
acciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la acción
4 se controla la autorización obligatoria.

8.5   Vistas y Seguridad.

El concepto de vistas, es una forma de proporcionar al usuario un modelo
personalizado de la base de datos. Una vista puede ocultar datos que el usuario no
tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del
sistema como para fomentar la seguridad. El uso del sistema es más sencillo porque el
usuario puede restringir su atención a los datos que le interesan. La seguridad se logra
si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales.
Lo normal es que las bases de datos relacionales cuenten con dos niveles de
seguridad:

•      Relación, Puede permitirse o impedirse que el usuario tenga acceso directo a
una relación.

•     Vista, Puede permitirse o impedirse que el usuario tenga acceso a la información
que aparece en una vista.
                                         8-9
BASE DE DATOS II




9.       Niveles de Seguridad.
•     TS (top secret) secreto máximo o alto secreto
•     S (secret)             secreto
•     C (confidential)       confidencial
•     U (unclassified)       no clasificado

Básicamente lo que nos interesa como programadores y Analistas es lo siguiente:

•        Documentos de Seguridad: Base de datos Padrón de Beneficiarios
•        Funciones y obligaciones del personal que intervenga en el tratamiento de
         los sistemas de datos personales: Capturar, resguardar, garantizar el buen
         uso y la confidencialidad del mismo.
•        Registro de incidencias: Documentar
•        Identificación y autentificación: Password
•        Control de Acceso: Password
•        Gestión de Soportes: Soporte en memoria electrónica USB.
•        Copias de respaldo y recuperación: Copia en archivos electrónicos USB

10.      Bibliografía.

•        Introducción a los Sistemas de Bases de Datos – C.J. Date. 7ma edición,
         Pearson Educación(2001).
•        Análisis y Diseño de Sistemas – Kendall & Kendall. 3ra edición, Pearson
         Educación.
•        Ingeniería de Software – Ian Sommerville. 6ta edición, Addison Wesley.




                                          9-9

Más contenido relacionado

La actualidad más candente (18)

Guia de planeacion 2
Guia de planeacion 2Guia de planeacion 2
Guia de planeacion 2
 
Introduccion bd
Introduccion bdIntroduccion bd
Introduccion bd
 
Sgbs
SgbsSgbs
Sgbs
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Administracion de Bases de Datos
Administracion de Bases de DatosAdministracion de Bases de Datos
Administracion de Bases de Datos
 
Arki sbd
Arki sbdArki sbd
Arki sbd
 
119318
119318119318
119318
 
6140520
61405206140520
6140520
 
Presentacion Bases de datos
Presentacion Bases de datosPresentacion Bases de datos
Presentacion Bases de datos
 
Caracte bd
Caracte bdCaracte bd
Caracte bd
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datos
 
Base de datos distribuidos 2
Base de datos distribuidos 2Base de datos distribuidos 2
Base de datos distribuidos 2
 
Clase doce 2011
Clase doce  2011Clase doce  2011
Clase doce 2011
 
Base de datos
Base de datosBase de datos
Base de datos
 
5457551
54575515457551
5457551
 
Taller instructora zulma
Taller instructora zulmaTaller instructora zulma
Taller instructora zulma
 
Base de datos
Base de datosBase de datos
Base de datos
 
155208
155208155208
155208
 

Destacado

Carta sr cardenal colegios Abril 2009
Carta sr cardenal colegios Abril 2009Carta sr cardenal colegios Abril 2009
Carta sr cardenal colegios Abril 2009pastoraledu
 
Una guía segura para familias
Una guía segura para familias Una guía segura para familias
Una guía segura para familias florsorianofs
 
Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)papastadopulus
 
Nuestros gatitos como mascotas
Nuestros gatitos como mascotasNuestros gatitos como mascotas
Nuestros gatitos como mascotasMlolii
 
Monito imagenes semana 9
Monito imagenes semana 9Monito imagenes semana 9
Monito imagenes semana 9ruthluth
 
Actitudanteeltrabajo
ActitudanteeltrabajoActitudanteeltrabajo
ActitudanteeltrabajoGRUPO MEXICA
 
Fab Lab León «Fabrica tu Futuro»
Fab Lab León «Fabrica tu Futuro»Fab Lab León «Fabrica tu Futuro»
Fab Lab León «Fabrica tu Futuro»FabLabLeon
 
FACTURAS ELECTRONICAS MYPES
FACTURAS  ELECTRONICAS MYPESFACTURAS  ELECTRONICAS MYPES
FACTURAS ELECTRONICAS MYPESLima MyPE
 
Televisión Educativa - Presentación
Televisión Educativa - PresentaciónTelevisión Educativa - Presentación
Televisión Educativa - Presentaciónelversanchezcelis
 
QDQ media: El impacto de la tecnología e Internet en la industria musical por...
QDQ media: El impacto de la tecnología e Internet en la industria musical por...QDQ media: El impacto de la tecnología e Internet en la industria musical por...
QDQ media: El impacto de la tecnología e Internet en la industria musical por...QDQ media
 
Bellavista, Cartagena. Colombia 06/23/12
Bellavista, Cartagena. Colombia 06/23/12  Bellavista, Cartagena. Colombia 06/23/12
Bellavista, Cartagena. Colombia 06/23/12 tecnocover
 

Destacado (20)

Carta sr cardenal colegios Abril 2009
Carta sr cardenal colegios Abril 2009Carta sr cardenal colegios Abril 2009
Carta sr cardenal colegios Abril 2009
 
Una guía segura para familias
Una guía segura para familias Una guía segura para familias
Una guía segura para familias
 
Album 4
Album 4Album 4
Album 4
 
Modelos de docencia
Modelos de docenciaModelos de docencia
Modelos de docencia
 
Crear un blog
Crear un blogCrear un blog
Crear un blog
 
Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)
 
Nuestros gatitos como mascotas
Nuestros gatitos como mascotasNuestros gatitos como mascotas
Nuestros gatitos como mascotas
 
Comunuuucucuc (2)
Comunuuucucuc (2)Comunuuucucuc (2)
Comunuuucucuc (2)
 
Monito imagenes semana 9
Monito imagenes semana 9Monito imagenes semana 9
Monito imagenes semana 9
 
Actitudanteeltrabajo
ActitudanteeltrabajoActitudanteeltrabajo
Actitudanteeltrabajo
 
Fab Lab León «Fabrica tu Futuro»
Fab Lab León «Fabrica tu Futuro»Fab Lab León «Fabrica tu Futuro»
Fab Lab León «Fabrica tu Futuro»
 
Practica 3
Practica 3Practica 3
Practica 3
 
Lamaestradetedy
LamaestradetedyLamaestradetedy
Lamaestradetedy
 
FACTURAS ELECTRONICAS MYPES
FACTURAS  ELECTRONICAS MYPESFACTURAS  ELECTRONICAS MYPES
FACTURAS ELECTRONICAS MYPES
 
Televisión Educativa - Presentación
Televisión Educativa - PresentaciónTelevisión Educativa - Presentación
Televisión Educativa - Presentación
 
Elverdaderoamor
ElverdaderoamorElverdaderoamor
Elverdaderoamor
 
Tema ii integrales uney
Tema ii integrales uneyTema ii integrales uney
Tema ii integrales uney
 
QDQ media: El impacto de la tecnología e Internet en la industria musical por...
QDQ media: El impacto de la tecnología e Internet en la industria musical por...QDQ media: El impacto de la tecnología e Internet en la industria musical por...
QDQ media: El impacto de la tecnología e Internet en la industria musical por...
 
Bellavista, Cartagena. Colombia 06/23/12
Bellavista, Cartagena. Colombia 06/23/12  Bellavista, Cartagena. Colombia 06/23/12
Bellavista, Cartagena. Colombia 06/23/12
 
T 2014 05-31-138
T 2014 05-31-138T 2014 05-31-138
T 2014 05-31-138
 

Similar a Trabajo grupo 3

Presentacion base de datos. alexander benitez 28009324
Presentacion base de datos. alexander benitez 28009324Presentacion base de datos. alexander benitez 28009324
Presentacion base de datos. alexander benitez 28009324AlexanderBenitez21
 
BASE DE DATOS.pptx
BASE DE DATOS.pptxBASE DE DATOS.pptx
BASE DE DATOS.pptxjowibohi2013
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datosTonyPerozo
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada leostave
 
Presentacion base de datos. Alexander Benitez 28009324
Presentacion base de datos. Alexander Benitez 28009324Presentacion base de datos. Alexander Benitez 28009324
Presentacion base de datos. Alexander Benitez 28009324AlexanderBenitez21
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosrumus1000
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosAlejandro Rodriguez
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosJeisson Nc
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De DatosJeisson Nc
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosJeisson Nc
 

Similar a Trabajo grupo 3 (20)

Presentacion base de datos. alexander benitez 28009324
Presentacion base de datos. alexander benitez 28009324Presentacion base de datos. alexander benitez 28009324
Presentacion base de datos. alexander benitez 28009324
 
Taller N 2
Taller  N 2Taller  N 2
Taller N 2
 
Taller N 2
Taller  N 2Taller  N 2
Taller N 2
 
Base de datos
Base de datosBase de datos
Base de datos
 
BASE DE DATOS.pptx
BASE DE DATOS.pptxBASE DE DATOS.pptx
BASE DE DATOS.pptx
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Expo
ExpoExpo
Expo
 
Presentacion base de datos. Alexander Benitez 28009324
Presentacion base de datos. Alexander Benitez 28009324Presentacion base de datos. Alexander Benitez 28009324
Presentacion base de datos. Alexander Benitez 28009324
 
base de datos
base de datosbase de datos
base de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De Datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 

Más de joseluisquispemendoza

Más de joseluisquispemendoza (6)

Proyecto inventario 1
Proyecto inventario 1Proyecto inventario 1
Proyecto inventario 1
 
Proyecto inventario 1
Proyecto inventario 1Proyecto inventario 1
Proyecto inventario 1
 
Proyecto inventario 1
Proyecto inventario 1Proyecto inventario 1
Proyecto inventario 1
 
Análisis
AnálisisAnálisis
Análisis
 
El estudio de factibilidad
El estudio de factibilidadEl estudio de factibilidad
El estudio de factibilidad
 
Agregar a favoritos invitar a un amigo ayuda português
Agregar a favoritos invitar a un amigo ayuda portuguêsAgregar a favoritos invitar a un amigo ayuda português
Agregar a favoritos invitar a un amigo ayuda português
 

Trabajo grupo 3

  • 1. BASE DE DATOS II ADMINISTRACION DE UN SISTEMA DE BASE DE DATOS 1. Introducción. Un sistema de bases de datos es básicamente un sistema computarizado para llevar registros, es un depósito o contenedor de una colección de archivos de datos computarizados. Los usuarios del sistema pueden agregar nuevos archivos, insertar, recuperar, modificar, eliminar datos dentro de estos archivos y eliminar los archivos existentes dentro de la base de datos. 2. ¿Qué es un Sistema de Base de Datos? Es un sistema computarizado cuya finalidad general es almacenar información y permitir a los usuarios recuperar y actualizar esa información con base en peticiones. Esta información puede ser cualquier cosa que sea de importancia para el individuo o la organización; es decir, todo lo que sea necesario para auxiliarle en el proceso general de su administración. Un sistema de bases de datos comprende cuatro componentes principales: datos, hardware, software y usuarios. 2.1 Datos. Los sistemas de bases de datos están disponibles en máquinas que van desde las computadoras personales más pequeñas hasta las mainframes más grandes. En particular, los sistemas que se encuentran en máquinas grandes (sistemas grandes) tienden a ser multiusuario, mientras que los que se ejecutan en máquinas pequeñas (sistemas pequeños) tienden a ser de un solo usuario. Un sistema de un solo usuario es aquel en el que sólo un usuario puede tener acceso a la base de datos en un momento dado; un sistema multiusuario es aquel en el cual múltiples usuarios pueden tener acceso simultáneo a la base de datos. 2.2 Hardware. Los componentes de hardware del sistema constan de: • Los volúmenes de almacenamiento secundario, como discos magnéticos, que se emplean para contener los datos almacenados, junto con dispositivos asociados de E/S, los controladores de dispositivos, los canales de E/S, entre otros. • Los procesadores de hardware y la memoria principal asociada usados para apoyarla ejecución del software del sistema de base de datos. 1-9
  • 2. BASE DE DATOS II 2.3 Software. El administrador de base de datos o servidor de base de datos conocido como sistema de administración de base de datos (DBMS) maneja todas las solicitudes de acceso a la base de datos ya sea para agregar y eliminar archivos, recuperar y almacenar datos desde y en dichos archivos. Por lo tanto, una función general que ofrece el DBMS consiste en ocultar a los usuarios de la base de datos los detalles al nivel de hardware. Es decir, que el DBMS ofrece a los usuarios una percepción de la base de datos que está en cierto modo, por encima del nivel del hardware y que maneja las operaciones del usuario expresadas en términos de ese nivel más alto de percepción. El DBMS es el componente de software más importante del sistema en general, aunque no es el único. 2.4 Usuarios. Existen tres grandes clases de usuarios: • Programadores de aplicaciones, que son los responsables de escribir los programas de aplicación de base de datos en algún lenguaje de programación. Estos programas acceden a la base de datos emitiendo la solicitud apropiada al DBMS. Los usuarios finales, quienes interactúan con el sistema desde estaciones de trabajo o terminales en línea. Un usuario final puede acceder a la base de datos a través de las aplicaciones en línea, o bien puede usar una interfaz proporcionada como parte integral del software del sistema de base de datos. Las interfaces proporcionadas por el fabricante están apoyadas también por aplicaciones en línea, aunque esas aplicaciones están integradas, es decir, no son escritas por el usuario. La mayoría de los sistemas de base de datos incluyen por lo menos una de estas aplicaciones integradas. • La mayoría de los sistemas proporcionan además interfaces integradas adicionales en las que los usuarios no emiten en absoluto solicitudes explícitas a la base de datos, sino que en vez de ello operan mediante la selección de elementos en un menú o llenando casillas de un formulario. Estas interfaces controladas por menús o por formularios tienden a facilitar el uso a personas que no cuentan con una capacitación formal en tecnología de la información (IT). En contraste, las interfaces controladas por comandos tienden a requerir cierta experiencia profesional en IT, aunque tal vez no demasiada. Por otra parte, es probable que una interfaz controlada por comandos sea más flexible que una controlada por menús o por formularios, dado que los lenguajes de consulta por lo regular incluyen ciertas características que no manejan esas otras interfaces. • El administrador de base de datos o DBA. 2-9
  • 3. BASE DE DATOS II 3. Los datos como un activo organizacional. • Los datos son un activo organizacional de importancia y deben ser administrados para protegerlos y al mismo tiempo maximizar su utilidad para la organización. Las funciones administrativas de base de datos sirven para este fin. • El alcance de la administración de base de datos es la totalidad de la organización, es responsable de determinar cuáles son los datos a protegerse y se encarga de establecer los estándares, políticas, proponentes, otras vías de administración y limitantes de datos para asegurar la calidad y utilidad de los datos; estas funciones incluyen la comercialización de sus servicios, proporcionar un foro para resolución de conflictos y tomar otras medidas para aumentar el rendimiento de la organización proveniente de su inversión de datos. • La administración de la base de datos es responsable de establecer y administrar el diccionario de la base de datos, el sistema de administración de la base datos contiene características que son esenciales para el entorno multiusuario, la función primaria es almacenar, recuperar y modificar datos; otras características incluyen el control del procesamiento concurrente, el proporcionar servicios de respaldo y de recuperación, proporcionar facilidades para establecer un nivel apropiado de seguridad de base de datos. • En caso de una falla del sistema, la base de datos deberá ser restaurada a un estado utilizable tan rápido como sea posible, la recuperación puede efectuarse mediante reprocesamiento sencillo ó puede ser regresiva/progresiva, esta última estrategia es casi siempre la preferida, deberán mantenerse bitácoras de transacción para asegurar que todo trabajo perdido se pueda aplicar. La seguridad de base de datos significa permitir solo a sujetos autorizados a llevar a cabo acciones autorizadas sobre objetos especificados sujetos a cualquier limitante administrativo caso contrario puede establecerse mediante subrutinas escritas por el usuario. • El desarrollo y los avances de la tecnología en general que se relacione a la informática han promovido no el nacimiento, sí el crecimiento y sobre todo la impresionante expansión en medios computarizados informáticos hoy en día incluido dentro del concepto tecnológico. 4. Administración de datos. El administrador de datos (DA) es la persona identificable que tendrá la responsabilidad central sobre los datos dentro de la empresa. Ya que los datos son uno de los activos más valiosos de la empresa, es imperativo que exista una persona que los entienda 3-9
  • 4. BASE DE DATOS II junto con las necesidades de la empresa con respecto a esos datos, a un nivel de administración superior. Por lo tanto, es labor del administrador decidir en primer lugar qué datos deben ser almacenados en la base de datos y establecer políticas para mantener y manejar esos datos una vez almacenados. 5. Administración de la base de datos. El administrador de base de datos (DBA) es el técnico responsable de implementar las decisiones del administrador de datos. Por lo tanto, debe ser un profesional en IT. El trabajo del DBA consiste en crear la base de datos real e implementar los controles técnicos necesarios para hacer cumplir las diversas decisiones de las políticas hechas por el DA. El DBA también es responsable de asegurar que el sistema opere con el rendimiento adecuado y de proporcionar una variedad de otros servicios técnicos. 6. Arquitecturas de Bases de Datos. Existen tres características importantes, inherentes a los sistemas de bases de datos: • La separación entre los programas de aplicación y los datos. • El manejo de múltiples vistas por parte de los usuarios • El uso de un catálogo para almacenar el esquema de la base de datos. En 1975, el comité ANSI-SPARC, propuso una arquitectura de tres niveles para los Sistemas de Gestión de Base de Datos, cuyo objetivo principal era el de separar los programas de aplicación de la Base de datos física. En esta arquitectura el esquema de una base de datos se define en tres niveles de abstracción distintos: 6.1 Nivel interno o físico. Describe la estructura física de la base de datos mediante un esquema interno. Este esquema se especifica con un modelo físico y describe los detalles de cómo se almacenan físicamente los datos: los archivos que contienen la información, su organización, los métodos de acceso a los registros, los tipos de registros, la longitud, los campos que los componen, etc. 6.2 Nivel externo o de visión. Es el más cercano al usuario, se describen varios esquemas externos o vistas de estos. Cada esquema externo describe la parte de la base de datos que interesa a un grupo de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar los esquemas. 6.3 Nivel conceptual. Describe la estructura de toda la base de datos para un grupo determinado de usuarios mediante un esquema conceptual. Este esquema describe las entidades, atributos, 4-9
  • 5. BASE DE DATOS II relaciones, operaciones de los usuarios y restricciones, ocultando los detalles de las estructuras físicas de almacenamiento. La mayoría de los Sistemas de Gestión de Base de Datos no distinguen correctamente entre estos tres niveles. En algunos casos, podemos ver como algunos SGDB incluyen detalles del nivel físico en el esquema conceptual. Prácticamente todos los Sistemas de Gestión de Base de Datos, se manejan vistas de usuario, ya que la mayoría de las bases de datos están pensadas para que otros usuarios puedan añadir, modificar y utilizar los datos. Hay que destacar que los tres esquemas son sólo descripciones de los mismos datos tratados, pero con distintos niveles de abstracción. Los únicos datos que existen realmente están a nivel físico, en un dispositivo de almacenamiento no volátil. En un Sistema Gestor de Base de Datos basado en la arquitectura que estamos viendo, cada grupo de usuarios hace referencia exclusivamente a su propio esquema externo. El proceso de transformar peticiones y resultados de un nivel a otro se denomina correspondencia o transformación. 6.3 Resumen. La arquitectura se divide en tres niveles generales: interno, conceptual y externo. • Nivel Interno: es el más cercano al almacenamiento físico, es decir, el que concierne a la manera como los datos se almacenan en realidad. • Nivel Externo: es el más cercano a los usuarios, es decir, el que atañe a la manera cómo cada usuario ve los datos. • Nivel Conceptual: es un nivel de mediación entre los otros dos. 5-9
  • 6. BASE DE DATOS II Para que el sistema sea útil, debe recuperar los datos eficientemente. Como muchos usuarios de sistemas de bases de datos no están familiarizados con computadoras, los desarrolladores esconden la complejidad a los usuarios a través de varios niveles de abstracción para simplificar la interacción de los usuarios con el sistema: • Nivel físico: El nivel más bajo de abstracción describe cómo se almacenan realmente los datos. En el nivel físico se describen en detalle las estructuras de datos complejas de bajo nivel. • Nivel lógico: El siguiente nivel más alto de abstracción describe qué datos se almacenan en la base de datos y que relaciones existen entre esos datos. • Nivel de vistas: El nivel más alto de abstracción describe sólo parte de la base de datos completa. Los usuarios necesitan acceder sólo a una parte de la base de datos. El sistema puede proporcionar muchas vistas para la base de datos. 7. Confiabilidad de la base de datos. ¿De qué se debe proteger una Base de Datos? 7.1 Integridad. La base de datos o los programas que generaron su contenido, deben incorporar métodos que aseguren que el contenido de los datos del sistema no se rompa así como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual permita que sólo los clientes individuales puedan solicitar órdenes; a su vez cada orden identifique a uno y sólo un proveedor. 7.2 Seguridad. Es la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las políticas del negocio, así como, las decisiones de los encargados. Al igual que otros metadatos, una SMDB relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos. ¿De qué se debe proteger una Base de Datos? 7.3 Recuperación. Si se da algún error en los datos, hay un bug de programa ó de hardware, el ADB (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento 6-9
  • 7. BASE DE DATOS II removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los ADB's. 8. Seguridad. 8.1 Concepto de seguridad. La técnica empleada para proteger la base de datos contra personas que no estén autorizadas para tener acceso a una parte de la base de datos o a toda. La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines indebidos y la introducción accidental de inconsistencia 8.3 Autentificación y autorización. Un usuario puede tener varias formas de autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes: • Autorización de lectura, que permite leer, pero no modificar, la base de datos. • Autorización de inserción, que permite insertar datos nuevos, pero no modificar los ya existentes. • Autorización de actualización, que permite modificar la información, pero no permite la eliminación de datos. • Autorización de borrado , que permite la eliminación de datos. Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de autorización anteriores. Además de las formas de autorización de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos. • Autorización de índice, que permite la creación y eliminación de índices. • Autorización de recursos, que permite la creación de relaciones nuevas. • Autorización de alteración, que permite agregar o eliminar atributos de una relación. • Autorización de eliminación, que permite eliminar relaciones. Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización de borrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas de una relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relación dejará de existir. 7-9
  • 8. BASE DE DATOS II 8.4 Rol y privilegios de usuarios Entre las obligaciones del DBZ está otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos d acuerdo con la política de la organización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las cuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBA incluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o grupos de usuarios, y para efectuar los siguientes tipos de acciones: • Creación de cuentas, Esta acción crea una nueva cuenta y contraseña para un usuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD. • Concesión de privilegios, Esta acción permite al DBA otorgar ciertos privilegios a ciertas cuentas. • Revocación de privilegios, Esta acción permite al DBA revocar (cancelar) ciertos privilegios que se habían concedido previamente a ciertas cuentas. • Asignación de niveles de seguridad, esta acción consistente en asignar cuentas de usuario al nivel apropiado de clasificación de seguridad. El DBA es responsable de la seguridad global del sistema de base de datos. La acción 1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que las acciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la acción 4 se controla la autorización obligatoria. 8.5 Vistas y Seguridad. El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del sistema como para fomentar la seguridad. El uso del sistema es más sencillo porque el usuario puede restringir su atención a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad: • Relación, Puede permitirse o impedirse que el usuario tenga acceso directo a una relación. • Vista, Puede permitirse o impedirse que el usuario tenga acceso a la información que aparece en una vista. 8-9
  • 9. BASE DE DATOS II 9. Niveles de Seguridad. • TS (top secret) secreto máximo o alto secreto • S (secret) secreto • C (confidential) confidencial • U (unclassified) no clasificado Básicamente lo que nos interesa como programadores y Analistas es lo siguiente: • Documentos de Seguridad: Base de datos Padrón de Beneficiarios • Funciones y obligaciones del personal que intervenga en el tratamiento de los sistemas de datos personales: Capturar, resguardar, garantizar el buen uso y la confidencialidad del mismo. • Registro de incidencias: Documentar • Identificación y autentificación: Password • Control de Acceso: Password • Gestión de Soportes: Soporte en memoria electrónica USB. • Copias de respaldo y recuperación: Copia en archivos electrónicos USB 10. Bibliografía. • Introducción a los Sistemas de Bases de Datos – C.J. Date. 7ma edición, Pearson Educación(2001). • Análisis y Diseño de Sistemas – Kendall & Kendall. 3ra edición, Pearson Educación. • Ingeniería de Software – Ian Sommerville. 6ta edición, Addison Wesley. 9-9