Your SlideShare is downloading. ×
Trabajo grupo 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Trabajo grupo 3

208
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
208
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BASE DE DATOS II ADMINISTRACION DE UN SISTEMA DE BASE DE DATOS1. Introducción.Un sistema de bases de datos es básicamente un sistema computarizado para llevarregistros, es un depósito o contenedor de una colección de archivos de datoscomputarizados. Los usuarios del sistema pueden agregar nuevos archivos, insertar,recuperar, modificar, eliminar datos dentro de estos archivos y eliminar los archivosexistentes dentro de la base de datos.2. ¿Qué es un Sistema de Base de Datos?Es un sistema computarizado cuya finalidad general es almacenar información ypermitir a los usuarios recuperar y actualizar esa información con base en peticiones.Esta información puede ser cualquier cosa que sea de importancia para el individuo o laorganización; es decir, todo lo que sea necesario para auxiliarle en el proceso generalde su administración.Un sistema de bases de datos comprende cuatro componentes principales: datos,hardware, software y usuarios.2.1 Datos.Los sistemas de bases de datos están disponibles en máquinas que van desde lascomputadoras personales más pequeñas hasta las mainframes más grandes. Enparticular, los sistemas que se encuentran en máquinas grandes (sistemas grandes)tienden a ser multiusuario, mientras que los que se ejecutan en máquinas pequeñas(sistemas pequeños) tienden a ser de un solo usuario. Un sistema de un solo usuario esaquel en el que sólo un usuario puede tener acceso a la base de datos en un momentodado; un sistema multiusuario es aquel en el cual múltiples usuarios pueden teneracceso simultáneo a la base de datos.2.2 Hardware.Los componentes de hardware del sistema constan de:• Los volúmenes de almacenamiento secundario, como discos magnéticos, que se emplean para contener los datos almacenados, junto con dispositivos asociados de E/S, los controladores de dispositivos, los canales de E/S, entre otros.• Los procesadores de hardware y la memoria principal asociada usados para apoyarla ejecución del software del sistema de base de datos. 1-9
  • 2. BASE DE DATOS II2.3 Software.El administrador de base de datos o servidor de base de datos conocido como sistemade administración de base de datos (DBMS) maneja todas las solicitudes de acceso a labase de datos ya sea para agregar y eliminar archivos, recuperar y almacenar datosdesde y en dichos archivos. Por lo tanto, una función general que ofrece el DBMSconsiste en ocultar a los usuarios de la base de datos los detalles al nivel de hardware.Es decir, que el DBMS ofrece a los usuarios una percepción de la base de datos queestá en cierto modo, por encima del nivel del hardware y que maneja las operacionesdel usuario expresadas en términos de ese nivel más alto de percepción.El DBMS es el componente de software más importante del sistema en general, aunqueno es el único.2.4 Usuarios.Existen tres grandes clases de usuarios:• Programadores de aplicaciones, que son los responsables de escribir los programas de aplicación de base de datos en algún lenguaje de programación. Estos programas acceden a la base de datos emitiendo la solicitud apropiada al DBMS. Los usuarios finales, quienes interactúan con el sistema desde estaciones de trabajo o terminales en línea. Un usuario final puede acceder a la base de datos a través de las aplicaciones en línea, o bien puede usar una interfaz proporcionada como parte integral del software del sistema de base de datos. Las interfaces proporcionadas por el fabricante están apoyadas también por aplicaciones en línea, aunque esas aplicaciones están integradas, es decir, no son escritas por el usuario. La mayoría de los sistemas de base de datos incluyen por lo menos una de estas aplicaciones integradas.• La mayoría de los sistemas proporcionan además interfaces integradas adicionales en las que los usuarios no emiten en absoluto solicitudes explícitas a la base de datos, sino que en vez de ello operan mediante la selección de elementos en un menú o llenando casillas de un formulario. Estas interfaces controladas por menús o por formularios tienden a facilitar el uso a personas que no cuentan con una capacitación formal en tecnología de la información (IT). En contraste, las interfaces controladas por comandos tienden a requerir cierta experiencia profesional en IT, aunque tal vez no demasiada. Por otra parte, es probable que una interfaz controlada por comandos sea más flexible que una controlada por menús o por formularios, dado que los lenguajes de consulta por lo regular incluyen ciertas características que no manejan esas otras interfaces.• El administrador de base de datos o DBA. 2-9
  • 3. BASE DE DATOS II3. Los datos como un activo organizacional.• Los datos son un activo organizacional de importancia y deben ser administrados para protegerlos y al mismo tiempo maximizar su utilidad para la organización. Las funciones administrativas de base de datos sirven para este fin.• El alcance de la administración de base de datos es la totalidad de la organización, es responsable de determinar cuáles son los datos a protegerse y se encarga de establecer los estándares, políticas, proponentes, otras vías de administración y limitantes de datos para asegurar la calidad y utilidad de los datos; estas funciones incluyen la comercialización de sus servicios, proporcionar un foro para resolución de conflictos y tomar otras medidas para aumentar el rendimiento de la organización proveniente de su inversión de datos.• La administración de la base de datos es responsable de establecer y administrar el diccionario de la base de datos, el sistema de administración de la base datos contiene características que son esenciales para el entorno multiusuario, la función primaria es almacenar, recuperar y modificar datos; otras características incluyen el control del procesamiento concurrente, el proporcionar servicios de respaldo y de recuperación, proporcionar facilidades para establecer un nivel apropiado de seguridad de base de datos.• En caso de una falla del sistema, la base de datos deberá ser restaurada a un estado utilizable tan rápido como sea posible, la recuperación puede efectuarse mediante reprocesamiento sencillo ó puede ser regresiva/progresiva, esta última estrategia es casi siempre la preferida, deberán mantenerse bitácoras de transacción para asegurar que todo trabajo perdido se pueda aplicar. La seguridad de base de datos significa permitir solo a sujetos autorizados a llevar a cabo acciones autorizadas sobre objetos especificados sujetos a cualquier limitante administrativo caso contrario puede establecerse mediante subrutinas escritas por el usuario.• El desarrollo y los avances de la tecnología en general que se relacione a la informática han promovido no el nacimiento, sí el crecimiento y sobre todo la impresionante expansión en medios computarizados informáticos hoy en día incluido dentro del concepto tecnológico.4. Administración de datos.El administrador de datos (DA) es la persona identificable que tendrá la responsabilidadcentral sobre los datos dentro de la empresa. Ya que los datos son uno de los activosmás valiosos de la empresa, es imperativo que exista una persona que los entienda 3-9
  • 4. BASE DE DATOS IIjunto con las necesidades de la empresa con respecto a esos datos, a un nivel deadministración superior. Por lo tanto, es labor del administrador decidir en primer lugarqué datos deben ser almacenados en la base de datos y establecer políticas paramantener y manejar esos datos una vez almacenados.5. Administración de la base de datos.El administrador de base de datos (DBA) es el técnico responsable de implementar lasdecisiones del administrador de datos. Por lo tanto, debe ser un profesional en IT. Eltrabajo del DBA consiste en crear la base de datos real e implementar los controlestécnicos necesarios para hacer cumplir las diversas decisiones de las políticas hechaspor el DA. El DBA también es responsable de asegurar que el sistema opere con elrendimiento adecuado y de proporcionar una variedad de otros servicios técnicos.6. Arquitecturas de Bases de Datos.Existen tres características importantes, inherentes a los sistemas de bases de datos:• La separación entre los programas de aplicación y los datos.• El manejo de múltiples vistas por parte de los usuarios• El uso de un catálogo para almacenar el esquema de la base de datos.En 1975, el comité ANSI-SPARC, propuso una arquitectura de tres niveles para losSistemas de Gestión de Base de Datos, cuyo objetivo principal era el de separar losprogramas de aplicación de la Base de datos física. En esta arquitectura el esquema deuna base de datos se define en tres niveles de abstracción distintos:6.1 Nivel interno o físico.Describe la estructura física de la base de datos mediante un esquema interno. Esteesquema se especifica con un modelo físico y describe los detalles de cómo sealmacenan físicamente los datos: los archivos que contienen la información, suorganización, los métodos de acceso a los registros, los tipos de registros, la longitud,los campos que los componen, etc.6.2 Nivel externo o de visión.Es el más cercano al usuario, se describen varios esquemas externos o vistas de estos.Cada esquema externo describe la parte de la base de datos que interesa a un grupode usuarios determinados y ocultos a ese grupo el resto de la base de datos. En estenivel se puede utilizar un modelo conceptual o un modelo lógico para especificar losesquemas.6.3 Nivel conceptual.Describe la estructura de toda la base de datos para un grupo determinado de usuariosmediante un esquema conceptual. Este esquema describe las entidades, atributos, 4-9
  • 5. BASE DE DATOS IIrelaciones, operaciones de los usuarios y restricciones, ocultando los detalles de lasestructuras físicas de almacenamiento.La mayoría de los Sistemas de Gestión de Base de Datos no distinguen correctamenteentre estos tres niveles. En algunos casos, podemos ver como algunos SGDB incluyendetalles del nivel físico en el esquema conceptual.Prácticamente todos los Sistemas de Gestión de Base de Datos, se manejan vistas deusuario, ya que la mayoría de las bases de datos están pensadas para que otrosusuarios puedan añadir, modificar y utilizar los datos.Hay que destacar que los tres esquemas son sólo descripciones de los mismos datostratados, pero con distintos niveles de abstracción. Los únicos datos que existenrealmente están a nivel físico, en un dispositivo de almacenamiento no volátil. En unSistema Gestor de Base de Datos basado en la arquitectura que estamos viendo, cadagrupo de usuarios hace referencia exclusivamente a su propio esquema externo. Elproceso de transformar peticiones y resultados de un nivel a otro se denominacorrespondencia o transformación.6.3 Resumen.La arquitectura se divide en tres niveles generales: interno, conceptual y externo.• Nivel Interno: es el más cercano al almacenamiento físico, es decir, el que concierne a la manera como los datos se almacenan en realidad.• Nivel Externo: es el más cercano a los usuarios, es decir, el que atañe a la manera cómo cada usuario ve los datos.• Nivel Conceptual: es un nivel de mediación entre los otros dos. 5-9
  • 6. BASE DE DATOS IIPara que el sistema sea útil, debe recuperar los datos eficientemente. Como muchosusuarios de sistemas de bases de datos no están familiarizados con computadoras, losdesarrolladores esconden la complejidad a los usuarios a través de varios niveles deabstracción para simplificar la interacción de los usuarios con el sistema:• Nivel físico: El nivel más bajo de abstracción describe cómo se almacenan realmente los datos. En el nivel físico se describen en detalle las estructuras de datos complejas de bajo nivel.• Nivel lógico: El siguiente nivel más alto de abstracción describe qué datos se almacenan en la base de datos y que relaciones existen entre esos datos.• Nivel de vistas: El nivel más alto de abstracción describe sólo parte de la base de datos completa. Los usuarios necesitan acceder sólo a una parte de la base de datos. El sistema puede proporcionar muchas vistas para la base de datos.7. Confiabilidad de la base de datos.¿De qué se debe proteger una Base de Datos?7.1 Integridad.La base de datos o los programas que generaron su contenido, deben incorporarmétodos que aseguren que el contenido de los datos del sistema no se rompa asícomo las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cualpermita que sólo los clientes individuales puedan solicitar órdenes; a su vez cada ordenidentifique a uno y sólo un proveedor.7.2 Seguridad.Es la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a laspolíticas del negocio, así como, las decisiones de los encargados. Al igual que otrosmetadatos, una SMDB relacional maneja la seguridad en forma de tablas. Estas tablasson las "llaves del reino" por lo cual se deben proteger de posibles intrusos.¿De qué se debe proteger una Base de Datos?7.3 Recuperación.Si se da algún error en los datos, hay un bug de programa ó de hardware, el ADB(Administrador de base de datos) puede traer de vuelta la base de datos al tiempo yestado en que se encontraba en estado consistente antes de que el daño se causara.Las actividades de recuperación incluyen el hacer respaldos de la base de datos yalmacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida delos mismos, tales como hacer diversas copias en medios de almacenamiento 6-9
  • 7. BASE DE DATOS IIremovibles y almacenarlos fuera del área en antelación a un desastre anticipado. Larecuperación es una de las tareas más importantes de los ADBs.8. Seguridad.8.1 Concepto de seguridad.La técnica empleada para proteger la base de datos contra personas que no esténautorizadas para tener acceso a una parte de la base de datos o a toda. La informaciónalmacenada en la base de datos debe estar protegida contra accesos no autorizados,destrucción o alteración con fines indebidos y la introducción accidental deinconsistencia8.3 Autentificación y autorización.Un usuario puede tener varias formas de autorización sobre partes de la base de datos.Entre ellas se encuentran las siguientes:• Autorización de lectura, que permite leer, pero no modificar, la base de datos.• Autorización de inserción, que permite insertar datos nuevos, pero no modificar los ya existentes.• Autorización de actualización, que permite modificar la información, pero no permite la eliminación de datos.• Autorización de borrado , que permite la eliminación de datos.Un usuario puede tener asignados todos, ninguno o una combinación de los tipos deautorización anteriores. Además de las formas de autorización de acceso de datosantes mencionadas, es posible autorizar al usuario para que modifique es esquema dela base de datos.• Autorización de índice, que permite la creación y eliminación de índices.• Autorización de recursos, que permite la creación de relaciones nuevas.• Autorización de alteración, que permite agregar o eliminar atributos de una relación.• Autorización de eliminación, que permite eliminar relaciones.Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización deborrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas deuna relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relacióndejará de existir. 7-9
  • 8. BASE DE DATOS II8.4 Rol y privilegios de usuariosEntre las obligaciones del DBZ está otorgar privilegios a los usuarios que necesitanusar el sistema y clasificar los usuarios y los datos d acuerdo con la política de laorganización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominadacuenta del sistema, que confiere capacidades extraordinarias no disponibles para lascuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBAincluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios ogrupos de usuarios, y para efectuar los siguientes tipos de acciones:• Creación de cuentas, Esta acción crea una nueva cuenta y contraseña para unusuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD.• Concesión de privilegios, Esta acción permite al DBA otorgar ciertos privilegios aciertas cuentas.• Revocación de privilegios, Esta acción permite al DBA revocar (cancelar) ciertosprivilegios que se habían concedido previamente a ciertas cuentas.• Asignación de niveles de seguridad, esta acción consistente en asignar cuentasde usuario al nivel apropiado de clasificación de seguridad.El DBA es responsable de la seguridad global del sistema de base de datos. La acción1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que lasacciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la acción4 se controla la autorización obligatoria.8.5 Vistas y Seguridad.El concepto de vistas, es una forma de proporcionar al usuario un modelopersonalizado de la base de datos. Una vista puede ocultar datos que el usuario notiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización delsistema como para fomentar la seguridad. El uso del sistema es más sencillo porque elusuario puede restringir su atención a los datos que le interesan. La seguridad se lograsi se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales.Lo normal es que las bases de datos relacionales cuenten con dos niveles deseguridad:• Relación, Puede permitirse o impedirse que el usuario tenga acceso directo auna relación.• Vista, Puede permitirse o impedirse que el usuario tenga acceso a la informaciónque aparece en una vista. 8-9
  • 9. BASE DE DATOS II9. Niveles de Seguridad.• TS (top secret) secreto máximo o alto secreto• S (secret) secreto• C (confidential) confidencial• U (unclassified) no clasificadoBásicamente lo que nos interesa como programadores y Analistas es lo siguiente:• Documentos de Seguridad: Base de datos Padrón de Beneficiarios• Funciones y obligaciones del personal que intervenga en el tratamiento de los sistemas de datos personales: Capturar, resguardar, garantizar el buen uso y la confidencialidad del mismo.• Registro de incidencias: Documentar• Identificación y autentificación: Password• Control de Acceso: Password• Gestión de Soportes: Soporte en memoria electrónica USB.• Copias de respaldo y recuperación: Copia en archivos electrónicos USB10. Bibliografía.• Introducción a los Sistemas de Bases de Datos – C.J. Date. 7ma edición, Pearson Educación(2001).• Análisis y Diseño de Sistemas – Kendall & Kendall. 3ra edición, Pearson Educación.• Ingeniería de Software – Ian Sommerville. 6ta edición, Addison Wesley. 9-9