Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
I. INTRODUCCIÓN _________________________________________________________ 3
2
Fundamentos de Base de datos
I. INTRODUCCIÓN
Situaciones como el que platillo degustar, a qué lugar se paseará el fin de semana,
qué película mirar, etc., pueden ser tomadas por impulso o deseo, es decir, de
manera subjetiva, sin necesidad de un análisis profundo.
Es por eso que la información juega un papel muy importante en nuestras vidas,
tanto en el ámbito personal como profesional. Al no contar con información exacta,
oportuna y relevante, estamos en clara desventaja en relación al poseedor de dicha
información.
3
Fundamentos de Base de datos
De tal manera, que el éxito de una empresa no es sólo gracias a su capital de trabajo
o los recursos humanos por los que esté conformada. La información es un activo
intangible, pero que al ser adecuadamente explotado, genera el conocimiento
necesario para permitir a las organizaciones ser más competitivas.
Confidencialidad
Integridad
Disponibilidad
4
Fundamentos de Base de datos
Es muy común encontrar que las organizaciones modernas hagan uso de sistemas
de información, los cuales dan entrada a los datos (ventas, compras, artículos,
clientes, cuentas por cobrar, etc.), los almacenan, procesan y dan salida a
información empleando diferentes formatos. El almacenamiento de los datos es
realizado a través de sistemas de bases de datos.
5
Fundamentos de Base de datos
6
Fundamentos de Base de datos
La historia nos enseña que el hombre, desde sus orígenes, siempre ha tenido la
necesidad de comunicar, procesar, organizar e incluso almacenar información, ya
sea de manera temporal o permanente. Recordemos las señales de humo que
usaban nuestros antepasados o los destellos de espejos.
Posteriormente, para los años 7000 A.C. en su intento de dejar huella y dar a
conocer sus costumbres, el hombre inicia con su legado de información de manera
permanente mediante el tallado de piedra conocido como pictografía, seguido por la
escritura cuneiforme para el año 5000 A.C. que consistió en cortes bajo relieve sobre
paletas de barro. También se crearon los primeros manuscritos.
7
Fundamentos de Base de datos
Más tarde los egipcios usaron el papiro (fibra vegetal la cual marcaban con tinta)
para representar sus jeroglíficos. Luego los chinos el papel y los griegos el
pergamino.
En la edad media, para los siglos V y X, se crean las primeras bibliotecas que
almacenaban miles de pergaminos. Sin embargo, el acceso y uso de la información
era limitado.
8
Fundamentos de Base de datos
Pero, ¿Cuál es el papel que juego la información que nos proporcionan las bases de
datos, en esta nueva era? Este punto lo abordaremos en el siguiente apartado.
9
Fundamentos de Base de datos
Por su gran evolución en todos los sectores económicos y los profundos cambios a
los que ha dado lugar, se ha llegado a catalogar como la segunda revolución
industrial. Analicemos algunos de éstos:
Los grandes bancos de información en todas las áreas, se hacen presentes por toda
la Internet. Las bibliotecas digitales, revistas electrónicas, los RSS (Really Simple
Sindication – Sindicación realmente simple) que es una forma de recibir noticias
desde diversas fuentes en tu computadora.
Cada vez más, las personas que acuden a buscadores para resolver sus dudas
sobre un campo específico. En la actualidad, google está considerada como la
compañía que más genera información
10
Fundamentos de Base de datos
El uso de las bases de datos se ha vuelto tan cotidiano en nuestras vidas, que
muchas veces hacemos uso de ellas sin siquiera percataros. Por ejemplo, al realizar
las compras en un supermercado, la cajera hace acceso y registra nuestra compra
en una base de datos, si el pago se realiza con tarjeta de crédito, se hace un acceso
al sistema financiero del banco para la comprobación de recursos por parte del
cliente.
Todos estos avances en las Tecnologías de Información, han sido posible gracias a
las mejoras sustanciales en el área de las comunicaciones, a la creación de
hardware cada vez más robusto, a la generación de sistemas de información cada
vez más potentes y por supuesto, al tema que hoy nos ocupa, el uso de bases de
datos más sofisticadas.
11
Fundamentos de Base de datos
A pesar de todas estas dificultades, ahí es donde encontramos las primeras bases
datos, ya que era información relacionada que se encontraba agrupada y
estructurada. Un ejemplo muy palpable lo encontramos en los aún existentes
directorios telefónicos, que se encuentran ordenados en orden alfabético, más si
deseáramos un orden o criterio de búsqueda diferente, sería imposible bajo este
esquema.
Entre algunas de las ventajas que nos proporcionan las bases de datos, podríamos
mencionar:
12
Fundamentos de Base de datos
Compartición de datos. Los datos pueden ser accedidos y/o manipulados por
varios usuarios que estén autorizados.
Acceso concurrente por parte de múltiples usuarios de manera controlada.
Integridad de los datos. Teniendo un buen esquema de la base de datos, muy
difícilmente se caería en una incoherencia.
Consultas complejas optimizadas. Permiten la generación de vistas creadas
por múltiples tablas permitiendo organizar y filtrar la información de diversas
formas.
Seguridad de acceso y auditoría. Permite limitar el acceso a los usuarios
otorgando ciertos permisos según las necesidades.
Acceso a través de lenguajes de programación estándar. Los datos de la
base de datos pueden ser manipulados a través de un sistema de información.
Datos documentados. Haciendo uso de los metadatos, se puede describir los
objetos de la base de datos.
Reducción del espacio de almacenamiento. Debido a la reducción de la
redundancia y a la compactación de los datos
13
Fundamentos de Base de datos
que sirve como interfaz entre la base de datos, los usuarios y las aplicaciones que
hacen uso y manipulan los datos (Figura 2.1).
Los SGBD son de mucha utilidad, ya que permiten mediante instrucciones en SQL
(StructuredQueryLanguaje) crear la base de datos, acceder a ella para consultar y/o
manipular los datos, así como permitir generar aplicaciones de manera sencilla.
Además, proporcionan herramientas a los administradores de la base de datos para
las tareas de mantenimiento, monitoreo y administración, ayudándolos con la
integridad y consistencia de los datos, así como permitiéndoles conseguir un mejor
rendimiento y seguridad de la información.
1http://3.bp.blogspot.com/_k_7zjJ72Xhs/S9JV4VjhZGI/AAAAAAAAACY/Pje6fg1UO6c/s1600/sgbd.jpg
14
Fundamentos de Base de datos
relacionales cuando Codd en 1970 propone este modelo junto con un sublenguaje
para su acceso al que IBM llama SEQUEL (Structured English QueryLanguage).
Antes de crear e implementar una base datos, es muy importante hacer énfasis en su
diseño. Se deben seguir estándares que permitan el uso óptimo de la memoria,
tener un acceso rápido a los datos, faciliten la portabilidad y mejoras requeridas. Al
generar un buen diseño garantizamos tener un mejor rendimiento de la base de
datos en el presente y futuro.
Durante el proceso de diseño, la base de datos debe ser normalizada, es decir seguir
una serie de reglas para organizar los datos de manera eficiente en las tablas.
La administración de las base de datos no es una tarea trivial y requiere los servicios
de un administrador de base de datos (ABD), el cual es una persona especialista en
el manejo de los SGBD. Las empresas pequeñas y medianas que no cuentan con
suficiente presupuesto para un puesto de esta naturaleza, piden a un líder de
desarrollo que realice éstas funciones o en su defecto subcontratan estos servicios.
Lo que si no debe ser permitido, es hacer caso omiso y restar importancia a las
actividades que desempeña un administrador de base de datos, entre las que
podríamos mencionar:
15
Fundamentos de Base de datos
Para ampliar un poco más el tema de seguridad que es una de las principales tareas
de un ABD, se expone en el siguiente apartado.
Cabe mencionar que hoy más que nunca, debido al alto volumen de información
corporativa que es almacenada en los sistemas informáticos y como ya se ha
mencionado, cualquier pérdida sería desastrosa, el aspecto de seguridad en las
computadoras en general es un problema que atañe a todas las organizaciones y
personas en lo individual.
16
Fundamentos de Base de datos
Conolly y Begg (2005) definen la Seguridad en las bases de datos como los
mecanismos que protegen a la base de datos frente a amenazas intencionadas o
accidentadas. Establecen ciertas áreas en las cuáles las organizaciones deben
procurar reducir los riesgos. Éstas son:
Robo y fraude. Este delito puede ser tanto al hardware como al software. Es
realizado por personas y no necesariamente de manera presencial, puede ser
a través de otro medio electrónico.
Pérdida de confidencialidad. Entendiendo por confidencialidad, el
requerimiento de mantener en secreto cierta información.
Pérdida de privacidad. La privacidad es proteger los datos acerca de otras
personas. Muchas compañías tienen almacenados datos personales de sus
clientes, proveedores y empleados,aunque se tuviera la intensión de difundir
esta información, se debe considerar aspectos como la propiedad de los datos
y las leyes de privacidad de la información para evitar problemas.
Pérdida de integridad. Provoca datos inválidos o corrompidos, pudiendo
afectar la operación de la organización.
Pérdida de disponibilidad. Se refiere a la interrupción de las operaciones de la
organización. En la actualidad, muchas organizaciones procuran tener una
operación continua, conocida como disponibilidad 24/7 (las 24 horas del día,
los 7 días de la semana).
Una amenaza es cualquier situación o suceso que pueda poner en riesgo los
sistemas informáticos dañando a la organización. El daño puede ser tangible
(pérdida de clientes) o intangible (pérdida de credibilidad).
17
Fundamentos de Base de datos
Amenaza 1 2 3 4 5
Utilizar los medios de acceso correspondiente a otra persona
Modificación o copia no autorizada de los datos
Alteración de un programa
Políticas y procedimientos de seguridad inadecuados
Escuchas
Entrada ilegal por parte de un hacker
Creación de puertas traseras en un sistema
Robo de datos, programas o equipo
Fallo en los mecanismos de seguridad, proporcionando un acceso
superior al normal
Huelgas o carencia de personal
Formación inadecuada del personal
Visualización y divulgación de datos no autorizados
Interferencia electrónica de radiación
Corrupción de los datos debido a cortes de suministro o
sobretensiones
Fuego (eléctrico, rayo u otro), inundaciones, bombas
Ruptura de desconexión de cables
Daños físicos a los equipos
Introducción de virus, gusanos, troyanos, spyware, correo no
deseado, bombas lógicas
Tabla 2.1 Ejemplo de amenazas y área de afectación2
1 Robo y Fraude
2 Pérdida de confidencialidad
3 Pérdida de privacidad
4 Pérdida de integridad
5 Pérdida de disponibilidad
18
Fundamentos de Base de datos
Toda organización debe analizar las amenazas a las que puede estar expuesto, su
impacto y la probabilidad de que ocurran, para que una vez evaluados los costos,
desarrollar planes y controles adecuados a la organización.
Otra forma de mitigar este riesgo es mediante un control físico, por ejemplo, instalar
las computadoras más importantes en cuartos aislados, con candado y resguardo,
usar credenciales de seguridad para el acceso a las salas de cómputo e instalar
monitores de video.
2.4.1.1 Autorización
Podríamos implementar todos los aspectos descritos en los párrafos anteriores, pero
la seguridad no estaría completa sin la seguridad lógica. Podemos entonces usar el
control de autorización, el cual da o niega el permiso a un sujeto (usuario o
19
Fundamentos de Base de datos
programa) de acceder de manera legal a un sistema u objeto del mismo, así como lo
que podrá realizar en él.
Lectura de datos
Actualización de datos
Inserción de datos
Eliminación de datos
20
Fundamentos de Base de datos
Apertura y ejecución
Visualización del diseño (estructura de la base de datos)
Modificación del diseño
Administración.
Una estrategia muy común, es crear vistas con los datos requeridos por un grupo de
usuarios y asignar permisos a esta vista y no a la tabla, evitando su acceso directo y
mostrando sólo ciertos datos requeridos por esos usuarios.
Sin duda alguna, una de las tareas más importantes y cruciales del administrador de
base de datos es la generación de respaldos. Entendamos por respaldo al proceso
de generar de manera periódica una copia de seguridad de la base de datos y del
archivo de registro, almacenándolos fuera de línea.
21
Fundamentos de Base de datos
2.4.1.3 Integridad
22
Fundamentos de Base de datos
Con estas reglas se garantiza que una entidad tendrá un identificador único y que no
se establecerán relaciones que no emparejen, ni se introducirán valores incorrectos
en los campos, dando consistencia a la base de datos.
23
Fundamentos de Base de datos
Llave Llave
principal FACTURAS Llave principal
foránea
NumFact IdCte CLIENTES
F0001 1 IdCte Nombre
F0002 1 1 Cliente1
F0003 2 2 Cliente2
F0004 3 3 Cliente3
F0005 3
F0006 4 ???
Cifrado
24
Fundamentos de Base de datos
Las estadísticas apuntan a que los discos sean los que más probabilidad tengan a
fallar. Para ello se emplea el RAID, una tecnología de almacenamiento de
información desarrollada en la Universidad de Berkeley, California, que consiste en la
utilización de varios discos entre los que se distribuyen o replican los datos. Para el
usuario es como si se estuviera usando un solo disco de gran capacidad, cuando en
realidad se hace uso de varios discos pequeños, equilibrando la carga entre los
distintos discos.
25