2. Componentes de un
sistema de
información
2
Recursos Humanos
Usuarios y Especialistas
Recursos de So/ware
Programas y procedimientos
R
e
c
u
r
s
o
s
d
e
d
a
t
o
s
D
a
t
o
s
y
B
a
s
e
s
d
e
C
o
n
o
c
i
m
i
e
n
t
o
Recursos de red
Medios de Comunicación y soporte de redes
R
e
c
u
r
s
o
s
d
e
h
a
r
d
w
a
r
e
M
a
q
u
i
n
a
s
y
M
e
d
i
o
s
Ac4vidades del Sistema
Control del rendimiento del sistema
Entrada
de datos
Procesamiento
de datos
Salida de
información
Almacenamiento de datos
3. Componentes de un sistema de información
• Usuarios y procesos
• Hardware
• Redes, arquitectura cliente-servidor
• SoKware, Sistemas OperaMvos
• Seguridad, confidencialidad, respaldo y recuperación
• Base de datos
• Seguridad
• Concurrencia
• Integridad, consistencia
• Sistema Manejador de Base de datos 3
4. Recursos humanos
• Usuarios finales: las personas que usan el Sistema de Información o
la información del Sistema de Información
• Especialistas en Sistemas de Información: las personas que
desarrollan y operan los SI
4
5. Recursos de hardware
• Todos los disposiMvos Usicos uMlizados en el procesamiento de la
información.
• Máquinas, medios de datos, periféricos.
5
Recursos de so7ware
• Todas las instrucciones de procesamiento de información, incluidos
los programas y procedimientos.
• SoKware del sistema, soKware de aplicación y procedimientos.
6. Recursos de Datos
• Datos sobre las transacciones comerciales
• Información procesada y organizada
• Bases de datos de datos organizados.
6
Recursos de red
• Medios de comunicación
• Infraestructura de red: hardware y soKware
• Internet, intranets y extranets.
7. Seguridad de la Información - Objetivos
• Impedir la pérdida de información, que pueden producirse por:
• Fenómenos naturales
• Guerras
• Errores de hardware
• Errores de soKware
• Errores humanos
• Impedir el uso no autorizado de datos:
• Lectura o modificación de datos
• Destrucción de datos
• Uso de recursos: ciclos CPU, impresora, almacenamiento
7
8. Seguridad de la Información
• Se refiere a la confidencialidad, integridad y disponibilidad de la
información y datos.
• Debe ser independiente de la forma que los datos pueden tener:
electrónicos, impresos, audio, etc.
• La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos.
8
9. Seguridad de la Información
• Confidencialidad:
Se refiere a la restricción de la información a personas o sistemas no
autorizados.
• Integridad:
Se refiere a la propiedad de la información de ser veraz y correcta. Se
deben implementar mecanismos de control de integridad de datos
como parte de la seguridad de la información.
• Disponibilidad:
Se refiere a la propiedad de la información de encontrarse a disposición
de quienes deban acceder a ella, ya sean personas, procesos o
aplicaciones.
9
10. Medidas de seguridad
• Físicas: Controlar acceso al equipo, tarjetas de acceso, etc.
• Personal: Acceso solo a personal autorizado.
• SO, redes: Seguridad a nivel de SO y redes.
• SGBD: Herramientas de seguridad proporcionadas por el manejador
de BD, como perfiles de usuario, vistas, restricciones de uso de
vistas, etc.
10
11. Medidas prevenAvas y correcAvas
• Auten4cación:
Se examinan las credenciales de logueo único a la red, autenMcación y
seguridad.
• Sistema de archivos encriptado:
UMlización de tecnología de encriptación de archivos para almacenarlos
en disco.
11
12. De los Sistemas Tradicionales de Ficheros a las
Base de Datos
12
14. Ventajas de la BD vs. Ficheros
14
• Con respecto a:
• LOS DATOS:
• Independencia de éstos respecto de los tratamientos y viceversa
• Mejor disponibilidad de los mismos
• Mayor eficiencia en la recogida, codificación y entrada en el
sistema
• LOS RESULTADOS
• Mayor coherencia
• Mayor valor informaMvo
• Mejor y más normalizada documentación
• LOS USUARIOS
• Acceso más rápido y sencillo de los usuarios finales
• Más facilidades para comparMr los datos por el conjunto de los
usuarios
• Mayor flexibilidad para atender a demandas cambiantes
15. Base de datos
15
• Conjunto estructurado de datos coherentes
• Capacidades:
• Manejo de persistencia
• Soportar un modelo de datos
• Soportar un lenguaje de alto nivel (manipulación y definición)
• Seguridad
• Concurrencia
• Integridad
16. Seguridad de base de datos
• La base de datos debe ser protegida contra el fuego, el robo y otras
formas de destrucción.
• Los datos deben ser reconstruibles, ya que siempre pueden ocurrir
accidentes.
• Los datos deben poder ser someMdos a procesos de auditoria.
• El sistema debe diseñarse a prueba de intromisiones, no deben
poder pasar por alto los controles.
16
17. Tipos de seguridad
DIRECCIONAL
• Se usa para otorgar y revocar privilegios a los usuarios a nivel de
archivos, registros o campos en un modo determinado (consulta o
modificación).
OBLIGATORIA
• Sirve para imponer seguridad de varios niveles tanto para los
usuarios como para los datos.
• Para eso se uMlizan mecanismos de protección.
17
18. Mecanismos de seguridad en base de datos
• Seguridad Ksica y auten4ficación del usuario: protección de edificio,
acesso a instalaciones, sistema operaMvo.
• Autorización: derechos para usar objetos de BD, reglas de autorización.
• Control de acceso: significa asegurarse de que a los datos u otros
recursos sólo se accede en las formas autorizadas.
• Uso de vistas para control de acceso.
18
19. Mecanismos de seguridad en base de datos
• Registros de seguridad y procedimientos de auditoría: Bitácora de
accesos, intentos de violación, registro de operaciones, hora, valores,
etc.
• Encriptado: almacenar datos encriptados, solo el SGBD puede
desencriptar.
• Lenguaje de autorización en SQL: enunciados para conceder y revocar
privilegios de los usuarios.
19
20. Concurrencia
• Acceso de múlMples usuarios a la base de datos.
• Problema de concurrencia: Cuando no se establecen controles
adecuados para sincronizar los procesos que afecten a la base de
datos. No existen procedimientos de bloqueos o manejo de
candados.
• Granularidad de los candados: El tamaño de las unidades
aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc.
20
21. Integridad, consistencia
• Busca garanMzar datos correctos.
• El control de integridad está dado por reglas para la validación de
los datos.
• Fuente de error: fallas de hardware, actualizaciones incompletas,
defectos de soKware, inserción de datos no válidos, errores
humanos.
21
22. Tipos de validación de datos
• Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto.
• Valor de dato: reglas para especificar rangos (numerico) o formato
requerido (caracteres, fechas).
• Valores claves no nulos: Los valores claves idenMfican de manera
única un objeto en la BD. Si esta clase Mene siempre un valor se
aseguran registros únicos.
• Integridad referencial: asegura al SGBD que no existan registros
hijos sin sus registros padres correspondientes.
22
23. Otros problemas de Integridad
• Redundancia: Almacenamiento de los mismos datos varias veces en
diferentes lugares.
• Incremento de trabajo: cuando se graban o actualizan los datos,
deben hacerce en diferentes lugares a la vez.
• Desperdicio de espacio de almacenamiento: ocupan mas espacio
de almacenamiento.
23
24. Sistema Manejador de Base de datos
• SoKware que permite manipular la base de datos
• Construir
• UMlizar
• Mantener
• Reorganizar
• Propiedades:
• Independencia de los datos (a parMr de su arquitectura)
• Acceso eficiente a los datos
• Integridad y Seguridad
• Acceso concurrente y recuperación
• Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency-
Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad)
24
26. Componentes principals del SGBD
• Procesador DML (lenguaje de manipulación de datos)
• Procesador DDL (lenguaje para definición de datos)
• Diccionario de datos (DD) o metadatos (datos sobre los datos):
conMene la información sobre el esquema de la base de datos,
usuario autorizados, permisos de acceso
• OpMmizador de consultas: define el plan de ejecución de las
operaciones más eficiente.
26
27. Componentes principals del SGBD
• Manejador de transacciones: controla el acceso y la concurrencia.
Recuperación ante fallas.
• Manejador de almacenamiento:
• Manejador de archivos: recupera desde disco los bloques que
conMene la información solicitada por una transacción.
• Manejador de buffer: manMene en memoria ppal. la información
más usada y decide cuándo llevar a disco algunas páginas.
27
28. Arquitectura ANSI/SPARC (1975)
• (American NaMonal Standar InsMtute – Standards Planning and
Requeriments Commikee)
• Arquitectura en tres niveles
• Interno: se ocupa de la forma como se almacenan Usicamente
los datos.
• Externo: se encarga de la forma cómo los usuarios individuales
perciben los datos.
• Conceptual: nivel de mediación entre el Usico y el interno
28
30. Nivel externo
30
• Vistas individuales de los usuarios
• Se maneja la confidencialidad
• Se define lo que puede ver cada Mpo de usuario (subesquema)
• Diferentes representaciones de los mismo datos
• Formatos
• Cálculos, agregados o derivaciones de los datos
• PrecioTotal = precioUnitario * canMdad
• De la fecha de cumpleaños mostrar sólo el mes
• De la fecha obtener la edad
31. Nivel conceptual
31
• Representación de toda la información contenida en la base de datos
• Esquema lógico
• Se maneja la integridad y la coherencia
• Visión completa de los requerimientos de la organización
• Tiene asociado un lenguaje de alto nivel
32. Nivel interno
32
• Esquema Físico
• Nivel más cercano al almacenamiento Usico
• Se define mediante el esquema interno:
• Mpos de registros
• Índices
• representación de los campos
• secuencia Usica, etc.
• Se encarga de:
• Reservar espacio para datos e índices
• Compresión de datos
• Técnicas de encriptamiento de datos
33. Independencia lógica y Xsica
33
• Capacidad de modificar el esquema de un nivel sin modificar los
demás
• Física: poder modificar el esquema interno sin modificar el esquema
conceptual. Cambios en la forma de almacenar Usicamente los
datos. Ej. Nuevos índices, cambiar el Mpo del índice.
• Lógica: los cambios en el esquema conceptual no deberían alterar el
esquema externo. No afectar la visión de los usuarios por cambios
en la estructura. Es más complicada que la Usica. Ej. Adición de
atributos no implicaría problemas mientras que el borrado sí.
34. Sistema manejador de base de datos
34
Ventajas
•ReuMlización de datos y
programas
•Control de redundancia
•Estandarización
•Consistencia
•Equilibrio de carga
•Integridad
•Seguridad
•Facilidad de mantenimiento
Desventajas
•Gran tamaño
•Puede haber fallas (Más
suscepMble en sistemas poco
robustos)
•Dificultad para recuperarse (en
sistemas anteriores tomaba
demasiado Mempo una
recuperación)
•Puede ser más lento, por la
verificación de integridad