SlideShare a Scribd company logo
1 of 34
Download to read offline
Componentes de Sistemas
de Información
Dra. Helena Gómez Adorno
helena.gomez@iimas.unam.mx
Componentes de un
sistema de
información
2
Recursos Humanos
Usuarios y Especialistas
Recursos de So/ware
Programas y procedimientos
R
e
c
u
r
s
o
s
d
e
d
a
t
o
s
D
a
t
o
s
y
B
a
s
e
s
d
e
C
o
n
o
c
i
m
i
e
n
t
o
Recursos de red
Medios de Comunicación y soporte de redes
R
e
c
u
r
s
o
s
d
e
h
a
r
d
w
a
r
e
M
a
q
u
i
n
a
s
y
M
e
d
i
o
s
Ac4vidades del Sistema
Control del rendimiento del sistema
Entrada
de datos
Procesamiento
de datos
Salida de
información
Almacenamiento de datos
Componentes de un sistema de información
• Usuarios y procesos
• Hardware
• Redes, arquitectura cliente-servidor
• SoKware, Sistemas OperaMvos
• Seguridad, confidencialidad, respaldo y recuperación
• Base de datos
• Seguridad
• Concurrencia
• Integridad, consistencia
• Sistema Manejador de Base de datos 3
Recursos humanos
• Usuarios finales: las personas que usan el Sistema de Información o
la información del Sistema de Información
• Especialistas en Sistemas de Información: las personas que
desarrollan y operan los SI
4
Recursos de hardware
• Todos los disposiMvos Usicos uMlizados en el procesamiento de la
información.
• Máquinas, medios de datos, periféricos.
5
Recursos de so7ware
• Todas las instrucciones de procesamiento de información, incluidos
los programas y procedimientos.
• SoKware del sistema, soKware de aplicación y procedimientos.
Recursos de Datos
• Datos sobre las transacciones comerciales
• Información procesada y organizada
• Bases de datos de datos organizados.
6
Recursos de red
• Medios de comunicación
• Infraestructura de red: hardware y soKware
• Internet, intranets y extranets.
Seguridad de la Información - Objetivos
• Impedir la pérdida de información, que pueden producirse por:
• Fenómenos naturales
• Guerras
• Errores de hardware
• Errores de soKware
• Errores humanos
• Impedir el uso no autorizado de datos:
• Lectura o modificación de datos
• Destrucción de datos
• Uso de recursos: ciclos CPU, impresora, almacenamiento
7
Seguridad de la Información
• Se refiere a la confidencialidad, integridad y disponibilidad de la
información y datos.
• Debe ser independiente de la forma que los datos pueden tener:
electrónicos, impresos, audio, etc.
• La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos.
8
Seguridad de la Información
• Confidencialidad:
Se refiere a la restricción de la información a personas o sistemas no
autorizados.
• Integridad:
Se refiere a la propiedad de la información de ser veraz y correcta. Se
deben implementar mecanismos de control de integridad de datos
como parte de la seguridad de la información.
• Disponibilidad:
Se refiere a la propiedad de la información de encontrarse a disposición
de quienes deban acceder a ella, ya sean personas, procesos o
aplicaciones.
9
Medidas de seguridad
• Físicas: Controlar acceso al equipo, tarjetas de acceso, etc.
• Personal: Acceso solo a personal autorizado.
• SO, redes: Seguridad a nivel de SO y redes.
• SGBD: Herramientas de seguridad proporcionadas por el manejador
de BD, como perfiles de usuario, vistas, restricciones de uso de
vistas, etc.
10
Medidas prevenAvas y correcAvas
• Auten4cación:
Se examinan las credenciales de logueo único a la red, autenMcación y
seguridad.
• Sistema de archivos encriptado:
UMlización de tecnología de encriptación de archivos para almacenarlos
en disco.
11
De los Sistemas Tradicionales de Ficheros a las
Base de Datos
12
Organización en BD: sistemas orientados a los
datos
13
Ventajas de la BD vs. Ficheros
14
• Con respecto a:
• LOS DATOS:
• Independencia de éstos respecto de los tratamientos y viceversa
• Mejor disponibilidad de los mismos
• Mayor eficiencia en la recogida, codificación y entrada en el
sistema
• LOS RESULTADOS
• Mayor coherencia
• Mayor valor informaMvo
• Mejor y más normalizada documentación
• LOS USUARIOS
• Acceso más rápido y sencillo de los usuarios finales
• Más facilidades para comparMr los datos por el conjunto de los
usuarios
• Mayor flexibilidad para atender a demandas cambiantes
Base de datos
15
• Conjunto estructurado de datos coherentes
• Capacidades:
• Manejo de persistencia
• Soportar un modelo de datos
• Soportar un lenguaje de alto nivel (manipulación y definición)
• Seguridad
• Concurrencia
• Integridad
Seguridad de base de datos
• La base de datos debe ser protegida contra el fuego, el robo y otras
formas de destrucción.
• Los datos deben ser reconstruibles, ya que siempre pueden ocurrir
accidentes.
• Los datos deben poder ser someMdos a procesos de auditoria.
• El sistema debe diseñarse a prueba de intromisiones, no deben
poder pasar por alto los controles.
16
Tipos de seguridad
DIRECCIONAL
• Se usa para otorgar y revocar privilegios a los usuarios a nivel de
archivos, registros o campos en un modo determinado (consulta o
modificación).
OBLIGATORIA
• Sirve para imponer seguridad de varios niveles tanto para los
usuarios como para los datos.
• Para eso se uMlizan mecanismos de protección.
17
Mecanismos de seguridad en base de datos
• Seguridad Ksica y auten4ficación del usuario: protección de edificio,
acesso a instalaciones, sistema operaMvo.
• Autorización: derechos para usar objetos de BD, reglas de autorización.
• Control de acceso: significa asegurarse de que a los datos u otros
recursos sólo se accede en las formas autorizadas.
• Uso de vistas para control de acceso.
18
Mecanismos de seguridad en base de datos
• Registros de seguridad y procedimientos de auditoría: Bitácora de
accesos, intentos de violación, registro de operaciones, hora, valores,
etc.
• Encriptado: almacenar datos encriptados, solo el SGBD puede
desencriptar.
• Lenguaje de autorización en SQL: enunciados para conceder y revocar
privilegios de los usuarios.
19
Concurrencia
• Acceso de múlMples usuarios a la base de datos.
• Problema de concurrencia: Cuando no se establecen controles
adecuados para sincronizar los procesos que afecten a la base de
datos. No existen procedimientos de bloqueos o manejo de
candados.
• Granularidad de los candados: El tamaño de las unidades
aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc.
20
Integridad, consistencia
• Busca garanMzar datos correctos.
• El control de integridad está dado por reglas para la validación de
los datos.
• Fuente de error: fallas de hardware, actualizaciones incompletas,
defectos de soKware, inserción de datos no válidos, errores
humanos.
21
Tipos de validación de datos
• Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto.
• Valor de dato: reglas para especificar rangos (numerico) o formato
requerido (caracteres, fechas).
• Valores claves no nulos: Los valores claves idenMfican de manera
única un objeto en la BD. Si esta clase Mene siempre un valor se
aseguran registros únicos.
• Integridad referencial: asegura al SGBD que no existan registros
hijos sin sus registros padres correspondientes.
22
Otros problemas de Integridad
• Redundancia: Almacenamiento de los mismos datos varias veces en
diferentes lugares.
• Incremento de trabajo: cuando se graban o actualizan los datos,
deben hacerce en diferentes lugares a la vez.
• Desperdicio de espacio de almacenamiento: ocupan mas espacio
de almacenamiento.
23
Sistema Manejador de Base de datos
• SoKware que permite manipular la base de datos
• Construir
• UMlizar
• Mantener
• Reorganizar
• Propiedades:
• Independencia de los datos (a parMr de su arquitectura)
• Acceso eficiente a los datos
• Integridad y Seguridad
• Acceso concurrente y recuperación
• Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency-
Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad)
24
Componentes y
funciones
25
Componentes principals del SGBD
• Procesador DML (lenguaje de manipulación de datos)
• Procesador DDL (lenguaje para definición de datos)
• Diccionario de datos (DD) o metadatos (datos sobre los datos):
conMene la información sobre el esquema de la base de datos,
usuario autorizados, permisos de acceso
• OpMmizador de consultas: define el plan de ejecución de las
operaciones más eficiente.
26
Componentes principals del SGBD
• Manejador de transacciones: controla el acceso y la concurrencia.
Recuperación ante fallas.
• Manejador de almacenamiento:
• Manejador de archivos: recupera desde disco los bloques que
conMene la información solicitada por una transacción.
• Manejador de buffer: manMene en memoria ppal. la información
más usada y decide cuándo llevar a disco algunas páginas.
27
Arquitectura ANSI/SPARC (1975)
• (American NaMonal Standar InsMtute – Standards Planning and
Requeriments Commikee)
• Arquitectura en tres niveles
• Interno: se ocupa de la forma como se almacenan Usicamente
los datos.
• Externo: se encarga de la forma cómo los usuarios individuales
perciben los datos.
• Conceptual: nivel de mediación entre el Usico y el interno
28
Arquitectura ANSI/SPARC (1975)
29
Nivel externo
30
• Vistas individuales de los usuarios
• Se maneja la confidencialidad
• Se define lo que puede ver cada Mpo de usuario (subesquema)
• Diferentes representaciones de los mismo datos
• Formatos
• Cálculos, agregados o derivaciones de los datos
• PrecioTotal = precioUnitario * canMdad
• De la fecha de cumpleaños mostrar sólo el mes
• De la fecha obtener la edad
Nivel conceptual
31
• Representación de toda la información contenida en la base de datos
• Esquema lógico
• Se maneja la integridad y la coherencia
• Visión completa de los requerimientos de la organización
• Tiene asociado un lenguaje de alto nivel
Nivel interno
32
• Esquema Físico
• Nivel más cercano al almacenamiento Usico
• Se define mediante el esquema interno:
• Mpos de registros
• Índices
• representación de los campos
• secuencia Usica, etc.
• Se encarga de:
• Reservar espacio para datos e índices
• Compresión de datos
• Técnicas de encriptamiento de datos
Independencia lógica y Xsica
33
• Capacidad de modificar el esquema de un nivel sin modificar los
demás
• Física: poder modificar el esquema interno sin modificar el esquema
conceptual. Cambios en la forma de almacenar Usicamente los
datos. Ej. Nuevos índices, cambiar el Mpo del índice.
• Lógica: los cambios en el esquema conceptual no deberían alterar el
esquema externo. No afectar la visión de los usuarios por cambios
en la estructura. Es más complicada que la Usica. Ej. Adición de
atributos no implicaría problemas mientras que el borrado sí.
Sistema manejador de base de datos
34
Ventajas
•ReuMlización de datos y
programas
•Control de redundancia
•Estandarización
•Consistencia
•Equilibrio de carga
•Integridad
•Seguridad
•Facilidad de mantenimiento
Desventajas
•Gran tamaño
•Puede haber fallas (Más
suscepMble en sistemas poco
robustos)
•Dificultad para recuperarse (en
sistemas anteriores tomaba
demasiado Mempo una
recuperación)
•Puede ser más lento, por la
verificación de integridad

More Related Content

Similar to Componentes SI.pdf

procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion deivymoreno2
 
Unidad i intro a base de datos
Unidad i intro a base de datosUnidad i intro a base de datos
Unidad i intro a base de datosOrlando Verdugo
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdfAnthonyVentura23
 
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfUnidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfDanielMarquez902683
 
Base de datos cesar ortega
Base de datos cesar ortegaBase de datos cesar ortega
Base de datos cesar ortegaCsarOrtega20
 
Tema 4 bases de datos(1)
Tema 4  bases de datos(1)Tema 4  bases de datos(1)
Tema 4 bases de datos(1)mariandrea99
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Orlando Verdugo
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707jannielurdaneta
 

Similar to Componentes SI.pdf (20)

155208
155208155208
155208
 
Introducción sgbd
Introducción sgbdIntroducción sgbd
Introducción sgbd
 
Base de datos
Base de datosBase de datos
Base de datos
 
Preservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalesPreservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitales
 
introduccion bases de datos
introduccion bases de datosintroduccion bases de datos
introduccion bases de datos
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
Base de datos pdf
Base de datos pdfBase de datos pdf
Base de datos pdf
 
Unidad i intro a base de datos
Unidad i intro a base de datosUnidad i intro a base de datos
Unidad i intro a base de datos
 
Unidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de DatosUnidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de Datos
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
 
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfUnidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
 
Base de datos cesar ortega
Base de datos cesar ortegaBase de datos cesar ortega
Base de datos cesar ortega
 
Tema 4 bases de datos(1)
Tema 4  bases de datos(1)Tema 4  bases de datos(1)
Tema 4 bases de datos(1)
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)
 
Administrador de base de datos
Administrador de base de datosAdministrador de base de datos
Administrador de base de datos
 
Dbms
DbmsDbms
Dbms
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
 
Trabajo de sistemas 2017
Trabajo de sistemas 2017Trabajo de sistemas 2017
Trabajo de sistemas 2017
 

Recently uploaded

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Recently uploaded (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Componentes SI.pdf

  • 1. Componentes de Sistemas de Información Dra. Helena Gómez Adorno helena.gomez@iimas.unam.mx
  • 2. Componentes de un sistema de información 2 Recursos Humanos Usuarios y Especialistas Recursos de So/ware Programas y procedimientos R e c u r s o s d e d a t o s D a t o s y B a s e s d e C o n o c i m i e n t o Recursos de red Medios de Comunicación y soporte de redes R e c u r s o s d e h a r d w a r e M a q u i n a s y M e d i o s Ac4vidades del Sistema Control del rendimiento del sistema Entrada de datos Procesamiento de datos Salida de información Almacenamiento de datos
  • 3. Componentes de un sistema de información • Usuarios y procesos • Hardware • Redes, arquitectura cliente-servidor • SoKware, Sistemas OperaMvos • Seguridad, confidencialidad, respaldo y recuperación • Base de datos • Seguridad • Concurrencia • Integridad, consistencia • Sistema Manejador de Base de datos 3
  • 4. Recursos humanos • Usuarios finales: las personas que usan el Sistema de Información o la información del Sistema de Información • Especialistas en Sistemas de Información: las personas que desarrollan y operan los SI 4
  • 5. Recursos de hardware • Todos los disposiMvos Usicos uMlizados en el procesamiento de la información. • Máquinas, medios de datos, periféricos. 5 Recursos de so7ware • Todas las instrucciones de procesamiento de información, incluidos los programas y procedimientos. • SoKware del sistema, soKware de aplicación y procedimientos.
  • 6. Recursos de Datos • Datos sobre las transacciones comerciales • Información procesada y organizada • Bases de datos de datos organizados. 6 Recursos de red • Medios de comunicación • Infraestructura de red: hardware y soKware • Internet, intranets y extranets.
  • 7. Seguridad de la Información - Objetivos • Impedir la pérdida de información, que pueden producirse por: • Fenómenos naturales • Guerras • Errores de hardware • Errores de soKware • Errores humanos • Impedir el uso no autorizado de datos: • Lectura o modificación de datos • Destrucción de datos • Uso de recursos: ciclos CPU, impresora, almacenamiento 7
  • 8. Seguridad de la Información • Se refiere a la confidencialidad, integridad y disponibilidad de la información y datos. • Debe ser independiente de la forma que los datos pueden tener: electrónicos, impresos, audio, etc. • La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos. 8
  • 9. Seguridad de la Información • Confidencialidad: Se refiere a la restricción de la información a personas o sistemas no autorizados. • Integridad: Se refiere a la propiedad de la información de ser veraz y correcta. Se deben implementar mecanismos de control de integridad de datos como parte de la seguridad de la información. • Disponibilidad: Se refiere a la propiedad de la información de encontrarse a disposición de quienes deban acceder a ella, ya sean personas, procesos o aplicaciones. 9
  • 10. Medidas de seguridad • Físicas: Controlar acceso al equipo, tarjetas de acceso, etc. • Personal: Acceso solo a personal autorizado. • SO, redes: Seguridad a nivel de SO y redes. • SGBD: Herramientas de seguridad proporcionadas por el manejador de BD, como perfiles de usuario, vistas, restricciones de uso de vistas, etc. 10
  • 11. Medidas prevenAvas y correcAvas • Auten4cación: Se examinan las credenciales de logueo único a la red, autenMcación y seguridad. • Sistema de archivos encriptado: UMlización de tecnología de encriptación de archivos para almacenarlos en disco. 11
  • 12. De los Sistemas Tradicionales de Ficheros a las Base de Datos 12
  • 13. Organización en BD: sistemas orientados a los datos 13
  • 14. Ventajas de la BD vs. Ficheros 14 • Con respecto a: • LOS DATOS: • Independencia de éstos respecto de los tratamientos y viceversa • Mejor disponibilidad de los mismos • Mayor eficiencia en la recogida, codificación y entrada en el sistema • LOS RESULTADOS • Mayor coherencia • Mayor valor informaMvo • Mejor y más normalizada documentación • LOS USUARIOS • Acceso más rápido y sencillo de los usuarios finales • Más facilidades para comparMr los datos por el conjunto de los usuarios • Mayor flexibilidad para atender a demandas cambiantes
  • 15. Base de datos 15 • Conjunto estructurado de datos coherentes • Capacidades: • Manejo de persistencia • Soportar un modelo de datos • Soportar un lenguaje de alto nivel (manipulación y definición) • Seguridad • Concurrencia • Integridad
  • 16. Seguridad de base de datos • La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción. • Los datos deben ser reconstruibles, ya que siempre pueden ocurrir accidentes. • Los datos deben poder ser someMdos a procesos de auditoria. • El sistema debe diseñarse a prueba de intromisiones, no deben poder pasar por alto los controles. 16
  • 17. Tipos de seguridad DIRECCIONAL • Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación). OBLIGATORIA • Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. • Para eso se uMlizan mecanismos de protección. 17
  • 18. Mecanismos de seguridad en base de datos • Seguridad Ksica y auten4ficación del usuario: protección de edificio, acesso a instalaciones, sistema operaMvo. • Autorización: derechos para usar objetos de BD, reglas de autorización. • Control de acceso: significa asegurarse de que a los datos u otros recursos sólo se accede en las formas autorizadas. • Uso de vistas para control de acceso. 18
  • 19. Mecanismos de seguridad en base de datos • Registros de seguridad y procedimientos de auditoría: Bitácora de accesos, intentos de violación, registro de operaciones, hora, valores, etc. • Encriptado: almacenar datos encriptados, solo el SGBD puede desencriptar. • Lenguaje de autorización en SQL: enunciados para conceder y revocar privilegios de los usuarios. 19
  • 20. Concurrencia • Acceso de múlMples usuarios a la base de datos. • Problema de concurrencia: Cuando no se establecen controles adecuados para sincronizar los procesos que afecten a la base de datos. No existen procedimientos de bloqueos o manejo de candados. • Granularidad de los candados: El tamaño de las unidades aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc. 20
  • 21. Integridad, consistencia • Busca garanMzar datos correctos. • El control de integridad está dado por reglas para la validación de los datos. • Fuente de error: fallas de hardware, actualizaciones incompletas, defectos de soKware, inserción de datos no válidos, errores humanos. 21
  • 22. Tipos de validación de datos • Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto. • Valor de dato: reglas para especificar rangos (numerico) o formato requerido (caracteres, fechas). • Valores claves no nulos: Los valores claves idenMfican de manera única un objeto en la BD. Si esta clase Mene siempre un valor se aseguran registros únicos. • Integridad referencial: asegura al SGBD que no existan registros hijos sin sus registros padres correspondientes. 22
  • 23. Otros problemas de Integridad • Redundancia: Almacenamiento de los mismos datos varias veces en diferentes lugares. • Incremento de trabajo: cuando se graban o actualizan los datos, deben hacerce en diferentes lugares a la vez. • Desperdicio de espacio de almacenamiento: ocupan mas espacio de almacenamiento. 23
  • 24. Sistema Manejador de Base de datos • SoKware que permite manipular la base de datos • Construir • UMlizar • Mantener • Reorganizar • Propiedades: • Independencia de los datos (a parMr de su arquitectura) • Acceso eficiente a los datos • Integridad y Seguridad • Acceso concurrente y recuperación • Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency- Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad) 24
  • 26. Componentes principals del SGBD • Procesador DML (lenguaje de manipulación de datos) • Procesador DDL (lenguaje para definición de datos) • Diccionario de datos (DD) o metadatos (datos sobre los datos): conMene la información sobre el esquema de la base de datos, usuario autorizados, permisos de acceso • OpMmizador de consultas: define el plan de ejecución de las operaciones más eficiente. 26
  • 27. Componentes principals del SGBD • Manejador de transacciones: controla el acceso y la concurrencia. Recuperación ante fallas. • Manejador de almacenamiento: • Manejador de archivos: recupera desde disco los bloques que conMene la información solicitada por una transacción. • Manejador de buffer: manMene en memoria ppal. la información más usada y decide cuándo llevar a disco algunas páginas. 27
  • 28. Arquitectura ANSI/SPARC (1975) • (American NaMonal Standar InsMtute – Standards Planning and Requeriments Commikee) • Arquitectura en tres niveles • Interno: se ocupa de la forma como se almacenan Usicamente los datos. • Externo: se encarga de la forma cómo los usuarios individuales perciben los datos. • Conceptual: nivel de mediación entre el Usico y el interno 28
  • 30. Nivel externo 30 • Vistas individuales de los usuarios • Se maneja la confidencialidad • Se define lo que puede ver cada Mpo de usuario (subesquema) • Diferentes representaciones de los mismo datos • Formatos • Cálculos, agregados o derivaciones de los datos • PrecioTotal = precioUnitario * canMdad • De la fecha de cumpleaños mostrar sólo el mes • De la fecha obtener la edad
  • 31. Nivel conceptual 31 • Representación de toda la información contenida en la base de datos • Esquema lógico • Se maneja la integridad y la coherencia • Visión completa de los requerimientos de la organización • Tiene asociado un lenguaje de alto nivel
  • 32. Nivel interno 32 • Esquema Físico • Nivel más cercano al almacenamiento Usico • Se define mediante el esquema interno: • Mpos de registros • Índices • representación de los campos • secuencia Usica, etc. • Se encarga de: • Reservar espacio para datos e índices • Compresión de datos • Técnicas de encriptamiento de datos
  • 33. Independencia lógica y Xsica 33 • Capacidad de modificar el esquema de un nivel sin modificar los demás • Física: poder modificar el esquema interno sin modificar el esquema conceptual. Cambios en la forma de almacenar Usicamente los datos. Ej. Nuevos índices, cambiar el Mpo del índice. • Lógica: los cambios en el esquema conceptual no deberían alterar el esquema externo. No afectar la visión de los usuarios por cambios en la estructura. Es más complicada que la Usica. Ej. Adición de atributos no implicaría problemas mientras que el borrado sí.
  • 34. Sistema manejador de base de datos 34 Ventajas •ReuMlización de datos y programas •Control de redundancia •Estandarización •Consistencia •Equilibrio de carga •Integridad •Seguridad •Facilidad de mantenimiento Desventajas •Gran tamaño •Puede haber fallas (Más suscepMble en sistemas poco robustos) •Dificultad para recuperarse (en sistemas anteriores tomaba demasiado Mempo una recuperación) •Puede ser más lento, por la verificación de integridad