Este documento describe los principales componentes de un sistema de información, incluyendo recursos humanos, hardware, software, datos y redes. Explica los conceptos clave de seguridad, concurrencia e integridad en las bases de datos. También resume los componentes y funciones de un sistema gestor de base de datos, como el procesador DML, el procesador DDL, el diccionario de datos y el optimizador de consultas.
El documento habla sobre conceptos de seguridad en bases de datos. Explica que la seguridad busca proteger la base de datos contra accesos no autorizados a través de controles de acceso, usuarios y privilegios. También describe posibles amenazas como virus, caballos de troya u otros ataques que podrían comprometer la seguridad.
El documento habla sobre conceptos de seguridad en bases de datos. Explica que la seguridad busca proteger la información contra accesos no autorizados mediante controles de acceso y autenticación de usuarios. También describe los diferentes tipos de usuarios y sus permisos, así como medidas y herramientas de seguridad provistas por los sistemas de gestión de bases de datos.
El documento describe las principales funciones de los sistemas de gestión de bases de datos (SGBD), incluyendo la definición y manipulación de datos, la seguridad y recuperación de los mismos. También analiza algunos SGBD populares como PostgreSQL, Oracle, SQL Server, MySQL, SQLite y MongoDB, resaltando sus ventajas como la portabilidad, escalabilidad y facilidad de uso, así como sus desventajas como límites de rendimiento y seguridad.
El documento habla sobre los gestores de bases de datos y sus funciones principales como definir y manipular datos, garantizar la seguridad e integridad de los datos, controlar el acceso a los datos y recuperarlos ante fallos. Luego menciona algunos ejemplos de gestores como PostgreSQL, Oracle, SQL Server, MySQL, SQLite y MariaDB y describe brevemente sus ventajas y desventajas.
Este documento presenta los requisitos de seguridad establecidos en la Ley de Protección de Datos para garantizar la seguridad de los datos personales. Explica que el responsable del fichero debe adoptar medidas técnicas y organizativas para evitar la alteración, pérdida o acceso no autorizado a los datos, y que se deben establecer controles periódicos para verificar el cumplimiento de estas medidas. También establece requisitos para la identificación y autenticación de usuarios, controles de acceso, copias de seguridad, auditor
El documento habla sobre la creación de esquemas de seguridad para proteger los sistemas y la información de una organización. Explica que los esquemas de seguridad incluyen estrategias, desarrollos, operaciones y esfuerzos para agregar seguridad a los procesos, y que deben construirse con hábitos de seguridad. También destaca la importancia de entender el ciclo completo de la información desde su generación hasta su almacenamiento, y diseñar sistemas de seguridad que protejan el acceso, los datos,
La auditoría de bases de datos permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos. Esto incluye registrar quién accede a los datos, cuándo, desde dónde y qué acciones se realizan. El objetivo principal es demostrar la integridad de los datos, mitigar riesgos como pérdidas y fugas de información, y conocer exactamente qué cambios se hicieron a la base de datos.
Este documento presenta los conceptos fundamentales de los sistemas de información y las bases de datos, incluyendo las etapas tradicionales del desarrollo de sistemas de información, los problemas inherentes a los sistemas de gestión de archivos, la definición de bases de datos, los niveles de abstracción de datos, y los modelos lógicos de datos basados en objetos y registros.
El documento habla sobre conceptos de seguridad en bases de datos. Explica que la seguridad busca proteger la base de datos contra accesos no autorizados a través de controles de acceso, usuarios y privilegios. También describe posibles amenazas como virus, caballos de troya u otros ataques que podrían comprometer la seguridad.
El documento habla sobre conceptos de seguridad en bases de datos. Explica que la seguridad busca proteger la información contra accesos no autorizados mediante controles de acceso y autenticación de usuarios. También describe los diferentes tipos de usuarios y sus permisos, así como medidas y herramientas de seguridad provistas por los sistemas de gestión de bases de datos.
El documento describe las principales funciones de los sistemas de gestión de bases de datos (SGBD), incluyendo la definición y manipulación de datos, la seguridad y recuperación de los mismos. También analiza algunos SGBD populares como PostgreSQL, Oracle, SQL Server, MySQL, SQLite y MongoDB, resaltando sus ventajas como la portabilidad, escalabilidad y facilidad de uso, así como sus desventajas como límites de rendimiento y seguridad.
El documento habla sobre los gestores de bases de datos y sus funciones principales como definir y manipular datos, garantizar la seguridad e integridad de los datos, controlar el acceso a los datos y recuperarlos ante fallos. Luego menciona algunos ejemplos de gestores como PostgreSQL, Oracle, SQL Server, MySQL, SQLite y MariaDB y describe brevemente sus ventajas y desventajas.
Este documento presenta los requisitos de seguridad establecidos en la Ley de Protección de Datos para garantizar la seguridad de los datos personales. Explica que el responsable del fichero debe adoptar medidas técnicas y organizativas para evitar la alteración, pérdida o acceso no autorizado a los datos, y que se deben establecer controles periódicos para verificar el cumplimiento de estas medidas. También establece requisitos para la identificación y autenticación de usuarios, controles de acceso, copias de seguridad, auditor
El documento habla sobre la creación de esquemas de seguridad para proteger los sistemas y la información de una organización. Explica que los esquemas de seguridad incluyen estrategias, desarrollos, operaciones y esfuerzos para agregar seguridad a los procesos, y que deben construirse con hábitos de seguridad. También destaca la importancia de entender el ciclo completo de la información desde su generación hasta su almacenamiento, y diseñar sistemas de seguridad que protejan el acceso, los datos,
La auditoría de bases de datos permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos. Esto incluye registrar quién accede a los datos, cuándo, desde dónde y qué acciones se realizan. El objetivo principal es demostrar la integridad de los datos, mitigar riesgos como pérdidas y fugas de información, y conocer exactamente qué cambios se hicieron a la base de datos.
Este documento presenta los conceptos fundamentales de los sistemas de información y las bases de datos, incluyendo las etapas tradicionales del desarrollo de sistemas de información, los problemas inherentes a los sistemas de gestión de archivos, la definición de bases de datos, los niveles de abstracción de datos, y los modelos lógicos de datos basados en objetos y registros.
El modelo ANSI/SPARC estableció una arquitectura de tres niveles (interno, conceptual y externo) para las bases de datos. Esto proporciona independencia entre los datos y las aplicaciones permitiendo cambios en un nivel sin afectar a los otros. El nivel conceptual describe los datos de forma abstracta e independiente del almacenamiento físico.
Este documento introduce los sistemas gestores de bases de datos. Explica que una base de datos es un conjunto de datos persistentes utilizados por los sistemas de aplicaciones de una empresa, y que un sistema de bases de datos es un sistema computarizado para almacenar y recuperar información. También describe los componentes principales de un sistema de bases de datos, incluyendo datos, hardware, software y usuarios, así como la arquitectura y funciones de un sistema gestor de bases de datos.
Este documento presenta la materia de Base de Datos impartida por el profesor Nelson Rubio. Incluye 4 unidades sobre panorama de bases de datos, normalización, consultas SQL y consultas avanzadas SQL. La evaluación consta de laboratorios, parciales y participación. También define conceptos básicos de bases de datos como precisión, oportunidad, integridad y seguridad.
Teniendo en cuenta el auge e innovación continua de las tecnologías de la información en la labor de creación de información y la incursión de medios y formatos utilizados para este fin, es necesario como futuros profesionales CIDBA comprender y conceptualizar la forma correcta de preservar y conservar los archivos digitales.
Es importante reconocer los objetivos fundamentales de la preservación y conservación de los documentos digitales en el que hacer archivístico, así como las diferentes estrategias para su preservación y los problemas que se puedan presentar en la custodia de estos tipos de formatos digitales, pero no sin antes de comprender las diferencias que existen entre los materiales tradicionales y los recursos digitales.
Este documento presenta una introducción a los conceptos básicos de las bases de datos. Explica el origen de las bases de datos debido a problemas con la redundancia y inconsistencia de datos en sistemas de archivos tradicionales. Define los componentes clave de un sistema de bases de datos como el hardware, software, datos e usuarios. Además, describe elementos como el esquema lógico de la base de datos, el sistema de gestión de base de datos y sus funciones, y la arquitectura ANSI/SPARC de tres niveles para lograr la independencia de datos.
El documento compara el procesamiento de archivos versus el uso de bases de datos, destacando las ventajas de las bases de datos como reducir la redundancia de datos, compartir datos entre aplicaciones, mantener la integridad y seguridad de los datos. Luego describe los componentes básicos de una base de datos, los tipos de usuarios, y conceptos como archivo, registro y campo.
El documento describe los componentes principales de un sistema de base de datos, incluyendo la información, el equipo, los programas y los usuarios. Explica que un sistema de base de datos almacena grandes cantidades de información de manera integrada y compartida, y proporciona mecanismos para la manipulación de datos de manera fiable a pesar de fallas o intentos no autorizados de acceso.
El documento describe las responsabilidades y funciones de un administrador de base de datos (DBA). Un DBA se encarga de administrar el software de base de datos, definir y controlar la estructura y los datos almacenados, y asegurar la confiabilidad, seguridad y disponibilidad de la base de datos. Algunas de las responsabilidades clave de un DBA incluyen establecer estándares, realizar copias de seguridad, optimizar el rendimiento y resolver problemas.
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdfAnthonyVentura23
materia de arquitectura de sistemas, de la carrera de ing. Sistemas computacionales, sobre el almacenamiento los tipos de almacenamiento la historia etc.. entre mas cosas.
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfDanielMarquez902683
Este documento presenta una introducción a los sistemas de gestión de bases de datos. Explica los objetivos de conocer los fundamentos, ventajas y desventajas, arquitectura y roles involucrados. También cubre el diseño de bases de datos y características de sistemas NoSQL. Además, resume la historia y evolución de las bases de datos desde los archivos hasta las tecnologías actuales como la nube y el procesamiento de datos masivos.
Una base de datos es una recopilación organizada de información estructurada que se almacena electrónicamente. Proporciona independencia lógica y física de los datos, acceso concurrente por múltiples usuarios, y se utiliza en bancos, negocios, sitios web y almacenes para almacenar y recuperar información de manera fácil. Un sistema gestor de bases de datos consiste en una colección de datos interrelacionados y programas para acceder a los mismos de manera independiente entre los niveles de la arqu
Este documento resume los conceptos clave sobre bases de datos. Explica que una base de datos es un conjunto de datos organizados de forma sistemática para permitir un acceso rápido y eficaz a la información. Detalla los tipos de bases de datos, el diseño de bases de datos, y los roles y funciones de los sistemas de gestión de bases de datos, incluyendo el control de acceso, la seguridad y la consistencia de los datos. También describe el modelo relacional de bases de datos basado en relaciones entre conjuntos de datos organizados en tablas.
El documento proporciona una introducción a la seguridad de la información y los principios de confidencialidad, integridad y disponibilidad. Explica brevemente qué es cada principio y algunos controles relacionados a considerar para implementarlos de acuerdo con el estándar ISO/IEC 27002. También incluye enlaces a la página web iso27002.es para más información sobre controles específicos.
El documento describe los componentes principales de un sistema de base de datos, incluyendo la información, el equipo, los programas y los usuarios. Explica que un sistema de base de datos almacena grandes cantidades de información de manera integrada y compartida, y proporciona mecanismos para la manipulación de datos de manera fiable a pesar de fallas o intentos no autorizados de acceso.
Este documento describe el rol de un administrador de bases de datos (DBA). Un DBA es responsable de administrar y mantener las bases de datos de una organización, incluyendo tareas como monitorear el desempeño, garantizar la seguridad y disponibilidad de los datos, administrar usuarios y permisos, y realizar copias de respaldo. Un DBA también asesora a los usuarios y desarrolladores, y trabaja con otros equipos de TI para satisfacer los requisitos de negocio relacionados con las bases de datos de la empresa.
El documento lista 6 integrantes de un equipo y describe las funciones principales de un sistema de administración de bases de datos (DBMS). Un DBMS almacena y gestiona bases de datos, y permite a los usuarios acceder, manipular, actualizar y consultar los datos de forma segura. Las funciones clave de un DBMS incluyen definición de bases de datos, creación, recuperación, actualización y monitoreo de datos, así como garantizar la integridad, seguridad y disponibilidad de la información almacenada.
El documento describe los conceptos clave de seguridad en bases de datos, incluyendo amenazas, contramedidas como autorización, controles de acceso, vistas, copias de seguridad e integridad. También explica el cifrado de datos y los privilegios en SQL para conceder y revocar acceso a objetos de base de datos.
Mapa conceptual base de datos janniel urdaneta CI:26.417.707jannielurdaneta
Este documento describe las características y componentes básicos de las bases de datos. Explica que una base de datos es una herramienta para almacenar información de forma organizada y accesible. Luego describe elementos como la integridad, seguridad, concurrencia y recuperación de datos. Finalmente resalta que los sistemas de gestión de bases de datos permiten el almacenamiento, modificación y extracción de información de manera estructurada.
Este documento describe los componentes clave de un sistema operativo de red. Explica que un sistema operativo de red permite la comunicación entre sistemas informáticos en una red gestionando periféricos, datos de usuarios, seguridad y proporcionando servicios de red. También enumera las funciones clave de un administrador de red como proporcionar soporte, asegurar un uso eficiente de la red y gestionar sistemas, servidores, cuentas de usuario y copias de seguridad. Finalmente, menciona algunos de los sistemas operat
El modelo ANSI/SPARC estableció una arquitectura de tres niveles (interno, conceptual y externo) para las bases de datos. Esto proporciona independencia entre los datos y las aplicaciones permitiendo cambios en un nivel sin afectar a los otros. El nivel conceptual describe los datos de forma abstracta e independiente del almacenamiento físico.
Este documento introduce los sistemas gestores de bases de datos. Explica que una base de datos es un conjunto de datos persistentes utilizados por los sistemas de aplicaciones de una empresa, y que un sistema de bases de datos es un sistema computarizado para almacenar y recuperar información. También describe los componentes principales de un sistema de bases de datos, incluyendo datos, hardware, software y usuarios, así como la arquitectura y funciones de un sistema gestor de bases de datos.
Este documento presenta la materia de Base de Datos impartida por el profesor Nelson Rubio. Incluye 4 unidades sobre panorama de bases de datos, normalización, consultas SQL y consultas avanzadas SQL. La evaluación consta de laboratorios, parciales y participación. También define conceptos básicos de bases de datos como precisión, oportunidad, integridad y seguridad.
Teniendo en cuenta el auge e innovación continua de las tecnologías de la información en la labor de creación de información y la incursión de medios y formatos utilizados para este fin, es necesario como futuros profesionales CIDBA comprender y conceptualizar la forma correcta de preservar y conservar los archivos digitales.
Es importante reconocer los objetivos fundamentales de la preservación y conservación de los documentos digitales en el que hacer archivístico, así como las diferentes estrategias para su preservación y los problemas que se puedan presentar en la custodia de estos tipos de formatos digitales, pero no sin antes de comprender las diferencias que existen entre los materiales tradicionales y los recursos digitales.
Este documento presenta una introducción a los conceptos básicos de las bases de datos. Explica el origen de las bases de datos debido a problemas con la redundancia y inconsistencia de datos en sistemas de archivos tradicionales. Define los componentes clave de un sistema de bases de datos como el hardware, software, datos e usuarios. Además, describe elementos como el esquema lógico de la base de datos, el sistema de gestión de base de datos y sus funciones, y la arquitectura ANSI/SPARC de tres niveles para lograr la independencia de datos.
El documento compara el procesamiento de archivos versus el uso de bases de datos, destacando las ventajas de las bases de datos como reducir la redundancia de datos, compartir datos entre aplicaciones, mantener la integridad y seguridad de los datos. Luego describe los componentes básicos de una base de datos, los tipos de usuarios, y conceptos como archivo, registro y campo.
El documento describe los componentes principales de un sistema de base de datos, incluyendo la información, el equipo, los programas y los usuarios. Explica que un sistema de base de datos almacena grandes cantidades de información de manera integrada y compartida, y proporciona mecanismos para la manipulación de datos de manera fiable a pesar de fallas o intentos no autorizados de acceso.
El documento describe las responsabilidades y funciones de un administrador de base de datos (DBA). Un DBA se encarga de administrar el software de base de datos, definir y controlar la estructura y los datos almacenados, y asegurar la confiabilidad, seguridad y disponibilidad de la base de datos. Algunas de las responsabilidades clave de un DBA incluyen establecer estándares, realizar copias de seguridad, optimizar el rendimiento y resolver problemas.
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdfAnthonyVentura23
materia de arquitectura de sistemas, de la carrera de ing. Sistemas computacionales, sobre el almacenamiento los tipos de almacenamiento la historia etc.. entre mas cosas.
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfDanielMarquez902683
Este documento presenta una introducción a los sistemas de gestión de bases de datos. Explica los objetivos de conocer los fundamentos, ventajas y desventajas, arquitectura y roles involucrados. También cubre el diseño de bases de datos y características de sistemas NoSQL. Además, resume la historia y evolución de las bases de datos desde los archivos hasta las tecnologías actuales como la nube y el procesamiento de datos masivos.
Una base de datos es una recopilación organizada de información estructurada que se almacena electrónicamente. Proporciona independencia lógica y física de los datos, acceso concurrente por múltiples usuarios, y se utiliza en bancos, negocios, sitios web y almacenes para almacenar y recuperar información de manera fácil. Un sistema gestor de bases de datos consiste en una colección de datos interrelacionados y programas para acceder a los mismos de manera independiente entre los niveles de la arqu
Este documento resume los conceptos clave sobre bases de datos. Explica que una base de datos es un conjunto de datos organizados de forma sistemática para permitir un acceso rápido y eficaz a la información. Detalla los tipos de bases de datos, el diseño de bases de datos, y los roles y funciones de los sistemas de gestión de bases de datos, incluyendo el control de acceso, la seguridad y la consistencia de los datos. También describe el modelo relacional de bases de datos basado en relaciones entre conjuntos de datos organizados en tablas.
El documento proporciona una introducción a la seguridad de la información y los principios de confidencialidad, integridad y disponibilidad. Explica brevemente qué es cada principio y algunos controles relacionados a considerar para implementarlos de acuerdo con el estándar ISO/IEC 27002. También incluye enlaces a la página web iso27002.es para más información sobre controles específicos.
El documento describe los componentes principales de un sistema de base de datos, incluyendo la información, el equipo, los programas y los usuarios. Explica que un sistema de base de datos almacena grandes cantidades de información de manera integrada y compartida, y proporciona mecanismos para la manipulación de datos de manera fiable a pesar de fallas o intentos no autorizados de acceso.
Este documento describe el rol de un administrador de bases de datos (DBA). Un DBA es responsable de administrar y mantener las bases de datos de una organización, incluyendo tareas como monitorear el desempeño, garantizar la seguridad y disponibilidad de los datos, administrar usuarios y permisos, y realizar copias de respaldo. Un DBA también asesora a los usuarios y desarrolladores, y trabaja con otros equipos de TI para satisfacer los requisitos de negocio relacionados con las bases de datos de la empresa.
El documento lista 6 integrantes de un equipo y describe las funciones principales de un sistema de administración de bases de datos (DBMS). Un DBMS almacena y gestiona bases de datos, y permite a los usuarios acceder, manipular, actualizar y consultar los datos de forma segura. Las funciones clave de un DBMS incluyen definición de bases de datos, creación, recuperación, actualización y monitoreo de datos, así como garantizar la integridad, seguridad y disponibilidad de la información almacenada.
El documento describe los conceptos clave de seguridad en bases de datos, incluyendo amenazas, contramedidas como autorización, controles de acceso, vistas, copias de seguridad e integridad. También explica el cifrado de datos y los privilegios en SQL para conceder y revocar acceso a objetos de base de datos.
Mapa conceptual base de datos janniel urdaneta CI:26.417.707jannielurdaneta
Este documento describe las características y componentes básicos de las bases de datos. Explica que una base de datos es una herramienta para almacenar información de forma organizada y accesible. Luego describe elementos como la integridad, seguridad, concurrencia y recuperación de datos. Finalmente resalta que los sistemas de gestión de bases de datos permiten el almacenamiento, modificación y extracción de información de manera estructurada.
Este documento describe los componentes clave de un sistema operativo de red. Explica que un sistema operativo de red permite la comunicación entre sistemas informáticos en una red gestionando periféricos, datos de usuarios, seguridad y proporcionando servicios de red. También enumera las funciones clave de un administrador de red como proporcionar soporte, asegurar un uso eficiente de la red y gestionar sistemas, servidores, cuentas de usuario y copias de seguridad. Finalmente, menciona algunos de los sistemas operat
2. Componentes de un
sistema de
información
2
Recursos Humanos
Usuarios y Especialistas
Recursos de So/ware
Programas y procedimientos
R
e
c
u
r
s
o
s
d
e
d
a
t
o
s
D
a
t
o
s
y
B
a
s
e
s
d
e
C
o
n
o
c
i
m
i
e
n
t
o
Recursos de red
Medios de Comunicación y soporte de redes
R
e
c
u
r
s
o
s
d
e
h
a
r
d
w
a
r
e
M
a
q
u
i
n
a
s
y
M
e
d
i
o
s
Ac4vidades del Sistema
Control del rendimiento del sistema
Entrada
de datos
Procesamiento
de datos
Salida de
información
Almacenamiento de datos
3. Componentes de un sistema de información
• Usuarios y procesos
• Hardware
• Redes, arquitectura cliente-servidor
• SoKware, Sistemas OperaMvos
• Seguridad, confidencialidad, respaldo y recuperación
• Base de datos
• Seguridad
• Concurrencia
• Integridad, consistencia
• Sistema Manejador de Base de datos 3
4. Recursos humanos
• Usuarios finales: las personas que usan el Sistema de Información o
la información del Sistema de Información
• Especialistas en Sistemas de Información: las personas que
desarrollan y operan los SI
4
5. Recursos de hardware
• Todos los disposiMvos Usicos uMlizados en el procesamiento de la
información.
• Máquinas, medios de datos, periféricos.
5
Recursos de so7ware
• Todas las instrucciones de procesamiento de información, incluidos
los programas y procedimientos.
• SoKware del sistema, soKware de aplicación y procedimientos.
6. Recursos de Datos
• Datos sobre las transacciones comerciales
• Información procesada y organizada
• Bases de datos de datos organizados.
6
Recursos de red
• Medios de comunicación
• Infraestructura de red: hardware y soKware
• Internet, intranets y extranets.
7. Seguridad de la Información - Objetivos
• Impedir la pérdida de información, que pueden producirse por:
• Fenómenos naturales
• Guerras
• Errores de hardware
• Errores de soKware
• Errores humanos
• Impedir el uso no autorizado de datos:
• Lectura o modificación de datos
• Destrucción de datos
• Uso de recursos: ciclos CPU, impresora, almacenamiento
7
8. Seguridad de la Información
• Se refiere a la confidencialidad, integridad y disponibilidad de la
información y datos.
• Debe ser independiente de la forma que los datos pueden tener:
electrónicos, impresos, audio, etc.
• La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos.
8
9. Seguridad de la Información
• Confidencialidad:
Se refiere a la restricción de la información a personas o sistemas no
autorizados.
• Integridad:
Se refiere a la propiedad de la información de ser veraz y correcta. Se
deben implementar mecanismos de control de integridad de datos
como parte de la seguridad de la información.
• Disponibilidad:
Se refiere a la propiedad de la información de encontrarse a disposición
de quienes deban acceder a ella, ya sean personas, procesos o
aplicaciones.
9
10. Medidas de seguridad
• Físicas: Controlar acceso al equipo, tarjetas de acceso, etc.
• Personal: Acceso solo a personal autorizado.
• SO, redes: Seguridad a nivel de SO y redes.
• SGBD: Herramientas de seguridad proporcionadas por el manejador
de BD, como perfiles de usuario, vistas, restricciones de uso de
vistas, etc.
10
11. Medidas prevenAvas y correcAvas
• Auten4cación:
Se examinan las credenciales de logueo único a la red, autenMcación y
seguridad.
• Sistema de archivos encriptado:
UMlización de tecnología de encriptación de archivos para almacenarlos
en disco.
11
12. De los Sistemas Tradicionales de Ficheros a las
Base de Datos
12
14. Ventajas de la BD vs. Ficheros
14
• Con respecto a:
• LOS DATOS:
• Independencia de éstos respecto de los tratamientos y viceversa
• Mejor disponibilidad de los mismos
• Mayor eficiencia en la recogida, codificación y entrada en el
sistema
• LOS RESULTADOS
• Mayor coherencia
• Mayor valor informaMvo
• Mejor y más normalizada documentación
• LOS USUARIOS
• Acceso más rápido y sencillo de los usuarios finales
• Más facilidades para comparMr los datos por el conjunto de los
usuarios
• Mayor flexibilidad para atender a demandas cambiantes
15. Base de datos
15
• Conjunto estructurado de datos coherentes
• Capacidades:
• Manejo de persistencia
• Soportar un modelo de datos
• Soportar un lenguaje de alto nivel (manipulación y definición)
• Seguridad
• Concurrencia
• Integridad
16. Seguridad de base de datos
• La base de datos debe ser protegida contra el fuego, el robo y otras
formas de destrucción.
• Los datos deben ser reconstruibles, ya que siempre pueden ocurrir
accidentes.
• Los datos deben poder ser someMdos a procesos de auditoria.
• El sistema debe diseñarse a prueba de intromisiones, no deben
poder pasar por alto los controles.
16
17. Tipos de seguridad
DIRECCIONAL
• Se usa para otorgar y revocar privilegios a los usuarios a nivel de
archivos, registros o campos en un modo determinado (consulta o
modificación).
OBLIGATORIA
• Sirve para imponer seguridad de varios niveles tanto para los
usuarios como para los datos.
• Para eso se uMlizan mecanismos de protección.
17
18. Mecanismos de seguridad en base de datos
• Seguridad Ksica y auten4ficación del usuario: protección de edificio,
acesso a instalaciones, sistema operaMvo.
• Autorización: derechos para usar objetos de BD, reglas de autorización.
• Control de acceso: significa asegurarse de que a los datos u otros
recursos sólo se accede en las formas autorizadas.
• Uso de vistas para control de acceso.
18
19. Mecanismos de seguridad en base de datos
• Registros de seguridad y procedimientos de auditoría: Bitácora de
accesos, intentos de violación, registro de operaciones, hora, valores,
etc.
• Encriptado: almacenar datos encriptados, solo el SGBD puede
desencriptar.
• Lenguaje de autorización en SQL: enunciados para conceder y revocar
privilegios de los usuarios.
19
20. Concurrencia
• Acceso de múlMples usuarios a la base de datos.
• Problema de concurrencia: Cuando no se establecen controles
adecuados para sincronizar los procesos que afecten a la base de
datos. No existen procedimientos de bloqueos o manejo de
candados.
• Granularidad de los candados: El tamaño de las unidades
aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc.
20
21. Integridad, consistencia
• Busca garanMzar datos correctos.
• El control de integridad está dado por reglas para la validación de
los datos.
• Fuente de error: fallas de hardware, actualizaciones incompletas,
defectos de soKware, inserción de datos no válidos, errores
humanos.
21
22. Tipos de validación de datos
• Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto.
• Valor de dato: reglas para especificar rangos (numerico) o formato
requerido (caracteres, fechas).
• Valores claves no nulos: Los valores claves idenMfican de manera
única un objeto en la BD. Si esta clase Mene siempre un valor se
aseguran registros únicos.
• Integridad referencial: asegura al SGBD que no existan registros
hijos sin sus registros padres correspondientes.
22
23. Otros problemas de Integridad
• Redundancia: Almacenamiento de los mismos datos varias veces en
diferentes lugares.
• Incremento de trabajo: cuando se graban o actualizan los datos,
deben hacerce en diferentes lugares a la vez.
• Desperdicio de espacio de almacenamiento: ocupan mas espacio
de almacenamiento.
23
24. Sistema Manejador de Base de datos
• SoKware que permite manipular la base de datos
• Construir
• UMlizar
• Mantener
• Reorganizar
• Propiedades:
• Independencia de los datos (a parMr de su arquitectura)
• Acceso eficiente a los datos
• Integridad y Seguridad
• Acceso concurrente y recuperación
• Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency-
Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad)
24
26. Componentes principals del SGBD
• Procesador DML (lenguaje de manipulación de datos)
• Procesador DDL (lenguaje para definición de datos)
• Diccionario de datos (DD) o metadatos (datos sobre los datos):
conMene la información sobre el esquema de la base de datos,
usuario autorizados, permisos de acceso
• OpMmizador de consultas: define el plan de ejecución de las
operaciones más eficiente.
26
27. Componentes principals del SGBD
• Manejador de transacciones: controla el acceso y la concurrencia.
Recuperación ante fallas.
• Manejador de almacenamiento:
• Manejador de archivos: recupera desde disco los bloques que
conMene la información solicitada por una transacción.
• Manejador de buffer: manMene en memoria ppal. la información
más usada y decide cuándo llevar a disco algunas páginas.
27
28. Arquitectura ANSI/SPARC (1975)
• (American NaMonal Standar InsMtute – Standards Planning and
Requeriments Commikee)
• Arquitectura en tres niveles
• Interno: se ocupa de la forma como se almacenan Usicamente
los datos.
• Externo: se encarga de la forma cómo los usuarios individuales
perciben los datos.
• Conceptual: nivel de mediación entre el Usico y el interno
28
30. Nivel externo
30
• Vistas individuales de los usuarios
• Se maneja la confidencialidad
• Se define lo que puede ver cada Mpo de usuario (subesquema)
• Diferentes representaciones de los mismo datos
• Formatos
• Cálculos, agregados o derivaciones de los datos
• PrecioTotal = precioUnitario * canMdad
• De la fecha de cumpleaños mostrar sólo el mes
• De la fecha obtener la edad
31. Nivel conceptual
31
• Representación de toda la información contenida en la base de datos
• Esquema lógico
• Se maneja la integridad y la coherencia
• Visión completa de los requerimientos de la organización
• Tiene asociado un lenguaje de alto nivel
32. Nivel interno
32
• Esquema Físico
• Nivel más cercano al almacenamiento Usico
• Se define mediante el esquema interno:
• Mpos de registros
• Índices
• representación de los campos
• secuencia Usica, etc.
• Se encarga de:
• Reservar espacio para datos e índices
• Compresión de datos
• Técnicas de encriptamiento de datos
33. Independencia lógica y Xsica
33
• Capacidad de modificar el esquema de un nivel sin modificar los
demás
• Física: poder modificar el esquema interno sin modificar el esquema
conceptual. Cambios en la forma de almacenar Usicamente los
datos. Ej. Nuevos índices, cambiar el Mpo del índice.
• Lógica: los cambios en el esquema conceptual no deberían alterar el
esquema externo. No afectar la visión de los usuarios por cambios
en la estructura. Es más complicada que la Usica. Ej. Adición de
atributos no implicaría problemas mientras que el borrado sí.
34. Sistema manejador de base de datos
34
Ventajas
•ReuMlización de datos y
programas
•Control de redundancia
•Estandarización
•Consistencia
•Equilibrio de carga
•Integridad
•Seguridad
•Facilidad de mantenimiento
Desventajas
•Gran tamaño
•Puede haber fallas (Más
suscepMble en sistemas poco
robustos)
•Dificultad para recuperarse (en
sistemas anteriores tomaba
demasiado Mempo una
recuperación)
•Puede ser más lento, por la
verificación de integridad