Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DEL SGBD
N° DE FICHA 1881788
SENA
2019
INTRODUCCIÓN
Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de
claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización.
El sistema Manejador de la base de datos seleccionado para la Alcaldía de San Antonio del SENA es SQL
Server 2014, a continuación detallamos las características del Software seleccionado y que soporta la nueva
Base de Datos. Aunado a lo anterior se determinan las Funciones de seguridad con que cuenta SQL Server
2014.
CARACTERÍSTICAS DE LOS SGBD
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a menudo las siglas DBMS
procedentes del inglés, Data Base Management System) es el software que permite a los usuarios
procesar, describir, administrar y recuperar los datos almacenados en una base de datos.
El éxito del SGBD reside en mantener la seguridad e integridad de los datos. Lógicamente tiene que
proporcionar herramientas a los distintos usuarios.
Herramientas para la creación y especificación de los datos. Así como la estructura de la base de
datos.
Herramientas para administrar y crear la estructura física requerida en las unidades de
almacenamiento.
Herramientas para la manipulación de los datos de las bases de datos, para añadir, modificar,
suprimir o consultar datos.
Herramientas de recuperación en caso de desastre
Herramientas para la creación de copias de seguridad
Herramientas para la gestión de la comunicación de la base de datos
Herramientas para la creación de aplicaciones que utilicen esquemas externos de los datos
Herramientas de instalación de la base de datos
Herramientas para la exportación e importación de datos
Los SGBD tienen que realizar tres tipos de funciones para ser considerados válidos.
Permite al diseñador de la base de datos crear las estructuras apropiadas para integrar adecuadamente los
datos. Esta función es la que permite definir las tres estructuras de la base de datos (relacionadas con sus
tres esquemas).
Estructura interna
Estructura conceptual
Estructura externa
Esta función se realiza mediante el lenguaje de descripción de datos o DDL. Mediante ese lenguaje:
2-Función de manipulación
Permite modificar y utilizar los datos de la base de datos. Se realiza mediante el lenguaje de modificación
de datos o DML. Mediante ese lenguaje se puede:
Añadir datos
Eliminar datos
Modificar datos
Buscar datos
Actualmente se suele distinguir aparte la función de buscar datos en la base de datos (función de
consulta). Para lo cual se proporciona un lenguaje de consulta de datos o DQL.
3-Función de control
Mediante esta función los administradores poseen mecanismos para proteger las visiones de los datos
permitidas a cada usuario, además de proporcionar elementos de creación y modificación de esos
usuarios.
Se suelen incluir aquí las tareas de copia de seguridad, carga de ficheros, auditoria, protección ante
ataques externos, configuración del sistema, etc.
1. El proceso lanzado por el usuario llama al SGBD indicando la porción de la base de datos que se
desea tratar.
2. El SGBD traduce la llamada a términos del esquema lógico de la base de datos. Accede al esquema
lógico comprobando derechos de acceso y la traducción física (normalmente los metadatos se
guardan una zona de memoria global y no en el disco).
3. El SGBD obtiene el esquema físico.
4. El SGBD traduce la llamada a los métodos de acceso del Sistema Operativo que permiten acceder
realmente a los datos requeridos.
5. El Sistema Operativo accede a los datos tras traducir las órdenes dadas por el SGBD.
6. Los datos pasan del disco a una memoria intermedia o buffer. En ese buffer se almacenarán los
datos según se vayan recibiendo.
7. Los datos pasan del buffer al área de trabajo del usuario (ATU) del proceso del usuario. Los pasos 6
y 7 se repiten hasta que se envíe toda la información al proceso de usuario.
8. En el caso de que haya errores en cualquier momento del proceso, el SGBD devuelve indicadores
en los que manifiesta si ha habido errores o advertencias a tener en cuenta. Esto se indica al área
de comunicaciones del proceso de usuario. Si las indicaciones son satisfactorias, los datos de la
ATU serán utilizables por el proceso de usuario.
Estructuras operacionales
Actualmente casi todos los sistemas gestores de base de datos poseen también la misma idea operacional
(la misma forma de funcionar con el cliente) en la que se entiende que la base de datos se almacena en un
servidor y hay una serie de clientes que pueden acceder a los datos del mismo. Las posibilidades son:
jerárquico
red
relacional
orientada a objeto
Una clase de modelo lógico de bases de datos que tiene una estructura arborescente. Un registro
subdivide en segmentos que se interconectan en relaciones padre e hijo y muchos más. Los primeros
sistemas administradores de bases de datos eran jerárquicos. Puede representar dos tipos de relaciones
entre los datos: relaciones de uno a uno y relaciones de uno a muchos
Es una variación del modelo de datos jerárquico. De hecho las bases de datos pueden traducirse de
jerárquicas a en redes y viceversa con el objeto de optimizar la velocidad y la conveniencia del
procesamiento. Mientras que las estructuras jerárquicas describen relaciones de muchos a muchos.
Es el más reciente de estos modelos, supera algunas de las limitaciones de los otros dos anteriores. El
modelo relacional de datos representa todos los datos en la base de datos como sencillas tablas de dos
dimensiones llamadas relaciones. Las tablas son semejantes a los archivos planos, pero la información en
más de un archivo puede ser fácilmente extraída y combinada. Es el que estudiaremos con más detalle.
Las bases de datos orientadas a objetos, tienen una organización similar a la de los árboles. Donde cada
nodo del árbol representa un campo y cada árbol un registro, cada tipo de nodo tiene un método distinto
de búsqueda. Que es equivalente a decir que todos los campos pueden ser utilizados como campos llave,
pero complica el diseño. Si la base de datos es demasiado grande, o tiene relaciones demasiado complejas
el grafo resultante se vuelve una maraña ininteligible.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y
de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la
información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con
mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace
que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta
modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se
obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de
los pilares fundamentales de la seguridad de la información.
FUNCIONES DE SEGURIDAD
gCERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en formato binario. Esta función
toma un identificador de certificado y devuelve el certificado codificado. El resultado binario se puede pasar
a CREATE CERTIFICATE… WITH BINARY para crear un nuevo certificado.
PWDCOMPARE (Transact-SQL): Obtiene el valor hash de una contraseña y lo compara con el de otra
existente.
SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de seguridad de la base de datos
actual.
SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de usuario del contexto actual en la base
de datos actual.
HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario actual sobre un elemento
protegible.
IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de Microsoft Windows o del
rol de base de datos de SQL Server especificados.
SYSTEM_USER (Transact-SQL): Permite insertar en una tabla un valor proporcionado por el sistema para el
inicio de sesión actual cuando no se especifica ningún valor predeterminado.
IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL Server es miembro del rol de
servidor especificado.
ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que se conectó a la instancia de
SQL Server
PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits que indica los permisos del
usuario actual sobre una instrucción, objeto o columna.