2. Introducción. Una Base de Datos es una colección de archivos, datos, información; ordenada, organizada, y relacionada, con la finalidad de permitir el manejo de la información para su procesamiento. Cada uno de los archivos representan una colección de registros y cada registro está compuesto de una colección de campos. Cada uno de los campos de cada registro permite llevar información de alguna característica o atributo de alguna entidad del mundo real. El DBMS es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Se compone de un Lenguaje de Definición de Datos (DDL: Data DefinitionLanguaje), de un Lenguaje de Manipulación de Datos (DML: Data ManipulationLanguaje), y de un Lenguaje de Consulta (SQL: StructuredQueryLanguaje). CICLO DE VIDA DEL DESARROLLO DE UNA B.D.
3. Administrador de la Base de Datos. Es la persona encargada de definir y controlar las bases de datos corporativas, además proporciona asesoría a los desarrolladores, usuarios y ejecutivos que la requieran. Es la persona o equipo de personas profesionales responsables del control y manejo del sistema de base de datos, generalmente tiene(n) experiencia en DBMS, diseño de bases de datos, Sistemas operativos, comunicación de datos, hardware y programación. Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes técnicas para el manejo del sistema en cuestión a demás, son cualidades deseables nociones de administración, manejo de personal e incluso un cierto grado de diplomacia. La característica más importante que debe poseer es un conocimiento profundo de las políticas y normas de la empresa, así como el criterio de la empresa para aplicarlas en un momento dado. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos. Funciones del Administrador de la Base de Datos.
4. Dentro de las Bases de Datos pueden existir informaciones restringidas según autorizaciones. Los Usuarios de estas bases de datos a través de Internet se conectan a la red y abren el Navegador en la URL determinada; introducen su nombre de Usuario y clave; acceden a un menú o índice principal donde pueden navegar por las distintas partes; Pueden hacer consultas, adiciones, actualizaciones o borrados, según el grado de autorización. Estos Datos son actualizados en tiempo real y están al segundo a disposición de los otros Usuarios concurrentes y posteriores. La identificación del usuario es una de las formas de guardar la seguridad. Las identidades y permisos de usuarios están definidas en los archivos de control de acceso. Pero la seguridad e integridad total de los datos puede conservarse permitiendo el acceso a distintos campos de una base de datos, solamente a usuarios autorizados para ello. En este sentido los datos pueden ser presentados a través del Web de una forma segura y con mayor impacto en todos los usuarios de la red mundial. DE QUE SE DEBE PROTEGER UNA BD
5.
6. Administrar la estructura de la Base de Datos. Administrar la actividad de los datos. Administrar el Sistema Manejador de Base de Datos. Establecer el Diccionario de Datos. Asegurar la confiabilidad de la Base de Datos. Confirmar la seguridad de la Base de Datos. El Administrador de Bases de Datos es responsable primordialmente de:
7. Integridad: conjunto de seguridades que son utilizadas para mantener los datos correctos. Ocurre cuando no existe a través de todo el sistema procedimientos uniformes de validación para los datos. Fuente de Error: estas fuentes de error se origina si el programa de entrada de datos no esta validado. Ej: fallas de hardware, actualizaciones incompletas, defectos del software, inserción de datos no válidos, errores humanos. Una técnica que usa el BDMS de una entrada de datos no válida es la validación. Validación: es proteger los datos, validar los datos en la entrada de datos. Existen tipos de validaciones: Tipo de Dato: es si se define un campo como carácter ò chart y no puede ingresar números enteros. Valor de Dato: si se define un valor entero se puede especificar un rango y no se puede pasar de ese valor. Valores Claves / No Nulos: asegura registros únicos y cuyos valores no sean nulos. Integridad Referencial: asegura al DBMS que no exista registros hijos sin sus registros padres correspondientes. INTEGRIDAD
8. Se presentan cuando no es posible establecer claves de acceso y resguardo en forma uniforme para todo el sistema, facilitando así el acceso a intrusos. La seguridad de los datos se puede definir en las siguientes aspectos: Objeto a asegurar: el primer objeto a asegurar son los objetos, programas y finalmente al esquema. Codificación de Claves: el DBMS provee la seguridad de los Login (usuario y password). Control de Acceso: se especifican seguridades contra accesos indicados orientado a personas no autorizada. Control y Administraciones Recursos El DBMS debe proveer al DBA de todos los mecanismos para control y administración de recursos. Para que el DBA con integridad de datos, recuperación de errores e implementación de seguridad. Establecimiento de Relaciones entre Datos El BDMS debe proveer los recursos para el establecimiento de relaciones entre los datos, cuales son las relaciones: 1 -> 1, 1 -> n, n -> n Seguridad de los Datos
9. Recuperar los datos frente a las fuentes de error mencionadas anteriormente. La restauración de la Base de Datos a su estado normal es responsabilidad del DBA, quien es el responsable de implantar procedimientos de detección de error y recuperación. El DBA es quien tiene el control centralizado de la base de datos. Se persigue con esto reducir el número de personas que tengan acceso a los detalles técnicos y de diseño para la operación del DBMS. Las soluciones principales de un DBA son: DEFINICION DEL ESQUEMA.- Crea el esquema original de la base de datos y genera el diccionario de datos por medio de proposiciones en DDL. DEFINICION DE ESTRUCTURAS DE ALMACENAMIENTO Y METODOS DE ACCESO.- Se encarga de generar a seleccionar estructuras para el medio secundario y definir los métodos de acceso a la información, esto ultimo por medio de proposiciones en DML. MODIFICACION DE ESQUEMA Y ORGANIZACIÓN.- Es una actividad poco frecuente que consiste en rediseñar el esquema de la base de datos. Esto se haría necesario ante la modificación abrupta de las condiciones originales que dieron pie al diseño del esquema primario. Las proposiciones para llevar a cabo esta tarea se realizan en DDL. CONCESION DE AUTORIZACIONES DE ACCESO.- Se encarga de registrar a los usuarios para permitir su acceso al DBMS. Asigna a cada uno de ellos una serie de atributos que le permiten gozar de privilegios como el acceso a determinadas áreas de aplicación, de los datos o del uso de recursos en el sistema. ESPECIFICACION DE LAS LIMITANTES DE INTEGRIDAD.- Crea una serie de tablas donde se especifica el conjunto de restricciones que serán aplicables durante los procesos de actualización Recuperación de Datos