Sei sulla pagina 1di 25

ITA

MC. LORENA PATRICIA BOJÓRQUEZ GUERRERO


2016
Fundamentos de Base de datos

I. INTRODUCCIÓN _________________________________________________________ 3

II. LAS BASES DE DATOS ____________________________________________________ 7

2.1. HISTORIA DE LA INFORMACIÓN ALMACENADA _________________________________ 7

2.2. EL PAPEL SOCIOECONÓMICO Y CULTURAL DE LA INFORMACIÓN (bases de datos) _____ 9

2.3. INTRODUCCIÓN A LAS BASES DE DATOS.______________________________________ 11


2.3.1 Ventajas de las bases de datos ____________________________________________________ 12
2.3.2 Administración de la base de datos ________________________________________________ 13

2.4 SEGURIDAD DE LA BASE DE DATOS __________________________________________ 16


2.4.1 Controles informáticos. __________________________________________________________ 19

2
Fundamentos de Base de datos

I. INTRODUCCIÓN

Durante toda nuestra vida tenemos la necesidad de tomar decisiones. Algunas de


poca relevancia pero otras nos marcarán el rumbo de nuestro futuro. Pero
invariablemente todos los días tomamos decisiones. A nuestro alrededor podemos
encontrar señales y datos, que al ser interpretados, nos proporcionan información
para formularnos conclusiones acertadas.

Situaciones como el que platillo degustar, a qué lugar se paseará el fin de semana,
qué película mirar, etc., pueden ser tomadas por impulso o deseo, es decir, de
manera subjetiva, sin necesidad de un análisis profundo.

En cambio otras decisiones como elección de una profesión, la pareja que te


acompañará el resto de tu vida, número de hijos, etc., no deberían ser tomadas a la
ligera.

Si nos transferimos al ámbito organizacional, el tomar decisiones se torna más


complejo y comprometedor. El cuándo y cuánto invertir, la fusión con otra firma, el
lanzamiento de un nuevo producto o servicio, mercado meta, etc., definitivamente no
pueden decidirse sin tener el conocimiento preciso para tomar la decisión adecuada.
Se requiere de un análisis de información que de la objetividad y certidumbre al
rumbo que tomará la organización.

Es por eso que la información juega un papel muy importante en nuestras vidas,
tanto en el ámbito personal como profesional. Al no contar con información exacta,
oportuna y relevante, estamos en clara desventaja en relación al poseedor de dicha
información.

3
Fundamentos de Base de datos

Las organizaciones hacen uso de recursos tecnológicos para almacenar, organizar y


distribuir información, generalmente a través de Sistemas de Información. Pero el
uso de sistemas de información, no representa una estrategia competitiva, sino que
se ha convertido en un requisito indispensable para las organizaciones que desean
mantenerse en el mercado.

De tal manera, que el éxito de una empresa no es sólo gracias a su capital de trabajo
o los recursos humanos por los que esté conformada. La información es un activo
intangible, pero que al ser adecuadamente explotado, genera el conocimiento
necesario para permitir a las organizaciones ser más competitivas.

La sociedad y la economía se han globalizado añadiendo complejidad e


incertidumbre a los tomadores de decisiones. El conocimiento de este entorno
permite responder y adaptarse rápidamente a los cambios.

Entonces, un recurso tan valioso como la información, es anhelado por cualquier


individuo o asociación.

En la era de la información, ésta es almacenada y distribuida usando recursos


tecnológicos. Sin embargo, los equipos y datos ahí contenidos están expuestos a
riesgos: espionaje, virus, averías en los equipos, desastres naturales. El reto
entonces, es resguardar y proteger la información en pro de la:

 Confidencialidad
 Integridad
 Disponibilidad

4
Fundamentos de Base de datos

A pesar de no ser un secreto la importancia de proteger la información, son muchas


las organizaciones que se mantienen al margen de este desafío, aumentando el
impacto en el negocio ante un suceso o ataque inesperado.

Se hace uso de alarmas, candados, vigilancia, cámaras de seguridad y cualquier otro


recurso considerado como necesario para proteger nuestros bienes materiales, pero
se deja en el olvido el recurso más valioso, la información.
Entonces, al hablar de información digital, toda la seguridad física mencionada
anteriormente, es conveniente, más no suficiente para salvaguardar ese recurso
intangible de manera óptima.

Sin embargo, no toda la información de una organización se encuentra de manera


electrónica. Incluso, dentro de su contenido electrónico, encontramos archivos en
una gran variedad de formatos: procesadores de texto, hojas de cálculo,
presentaciones electrónicas, aplicaciones, etc.

Por lo tanto, el tema de seguridad de la información y protección de los datos es muy


amplio. Toda la información de una organización es muy valiosa, pero dependiendo
de la forma y formato en el que se encuentre almacenado, serán las estrategias
implementadas para su protección y conservación.

Es muy común encontrar que las organizaciones modernas hagan uso de sistemas
de información, los cuales dan entrada a los datos (ventas, compras, artículos,
clientes, cuentas por cobrar, etc.), los almacenan, procesan y dan salida a
información empleando diferentes formatos. El almacenamiento de los datos es
realizado a través de sistemas de bases de datos.

Con el crecimiento de las telecomunicaciones, la información se vuelve cada vez


más vulnerable, es por eso que el administrador de la base de datos, qué es la

5
Fundamentos de Base de datos

persona responsable del óptimo funcionamiento y desempeño de la base de datos,


debe incorporar una metodología basada en calidad y administración de riesgos al
proceso de la administración de la bases de datos, cuidando aspectos como:

 Seguridad de la información contenida en la base de datos


 Recuperación de desastres (Respaldos y pruebas de respaldos)
 Análisis de rendimiento y optimización
 Modelos de alta disponibilidad

Entendamos por disponibilidad a la posibilidad de acceder al sistema, poder realizar


en él nuevos trabajos, actualizar datos o recoger resultados. Al hablar de alta
disponibilidad (HA –High Availability) nos referimos a un protocolo de diseño y su
implementación, que nos aseguran un grado de continuidad operacional en un
tiempo determinado.

Lo opuesto a lo anterior, es el término tiempo de inactividad (downtime), el cual es


usado para definir cuándo el sistema no está disponible. Esto es atribuido a que ha
ocurrido alguna falla que imposibilita al sistema funcionar adecuadamente. Estas
fallas pueden ser manejadas de diferente manera:

 Previniendo la falla. Consiste en evitarla, al anticiparnos para que no


ocurra o en caso, el impacto sea menor.
 Tolerancia a fallas. Es proporcionar un servicio de acuerdo con las
especificaciones a pesar de los errores, presentando redundancias.
 La eliminación de errores, destinada a reducir la cantidad de errores por
medio de acciones correctivas.

Un entorno de alta disponibilidad hace al sistema tolerante a fallas.

6
Fundamentos de Base de datos

II. LAS BASES DE DATOS

La sociedad actual está caracterizada por el manejo de un inmenso volumen de


información y por si esto fuera poco, sigue creciendo de forma acelerada.
Encontramos información en una gran variedad de formatos: textos, audios, videos,
gráficos, imágenes, tablas, etc. Todo esto es gracias a la gran explosión de internet,
pero va de la mano a las técnicas y métodos de almacenamiento de los datos y su
respectivo acceso, que difieren radicalmente a los empleados en tiempos
ancestrales.

Hagamos un breve recuento desde nuestros orígenes hasta posicionarnos en lo que


hoy nos ocupa y nos permite contar con este cúmulo y variada información, la
disciplina de las bases de datos.

2.1. HISTORIA DE LA INFORMACIÓN ALMACENADA

La historia nos enseña que el hombre, desde sus orígenes, siempre ha tenido la
necesidad de comunicar, procesar, organizar e incluso almacenar información, ya
sea de manera temporal o permanente. Recordemos las señales de humo que
usaban nuestros antepasados o los destellos de espejos.

Posteriormente, para los años 7000 A.C. en su intento de dejar huella y dar a
conocer sus costumbres, el hombre inicia con su legado de información de manera
permanente mediante el tallado de piedra conocido como pictografía, seguido por la
escritura cuneiforme para el año 5000 A.C. que consistió en cortes bajo relieve sobre
paletas de barro. También se crearon los primeros manuscritos.

7
Fundamentos de Base de datos

Más tarde los egipcios usaron el papiro (fibra vegetal la cual marcaban con tinta)
para representar sus jeroglíficos. Luego los chinos el papel y los griegos el
pergamino.

En la edad media, para los siglos V y X, se crean las primeras bibliotecas que
almacenaban miles de pergaminos. Sin embargo, el acceso y uso de la información
era limitado.

Ya en la edad moderna, para 1453, Johannes Gutenberg da un gran salto, mediante


la invención de la imprenta, con lo cual se podrían reproducir los libros en serie.
Surgen los primeros periódicos.

En pro de la comunicación a distancia, en 1830 Samuel Morse crea un código para


representar letras y números mediante señales emitidas de forma intermitente dando
origen al telégrafo.

Otra forma de compartir información aunque sin quedar almacenada, es el teléfono,


que fue patentado en 1876 por Alexander Graham Bell. Otro acontecimiento que
afectó el manejo y tratamiento de la información fue la televisión, iniciando su primer
retransmisión en 1926.

Todo lo antes mencionado, son grandes muestras de cómo el hombre va


evolucionando y satisfaciendo su necesidad de almacenar todo lo que sabía para
preservar el conocimiento. Sin embargo, la humanidad haciendo uso de su ingenio y
apoyado en la tecnología, ha transformado los formas y formatos para comunicarse,
compartir y almacenar la información surgiendo la información digital. Desde la
creación de las primeras computadoras, los avances parecieran no tener fin.

8
Fundamentos de Base de datos

La información se inicia almacenándose en archivos de texto planos, los cuáles no


tenían estructura. Frente a la necesidad de almacenar y organizar grandes
cantidades de información, se crean las bases de datos, que son una herramienta
fundamental en la actual sociedad de la información.

Por su parte, las redes de computadoras permitieron el intercambio de información


entre computadoras dentro de un mismo edificio y haciendo uso de un modem entre
diferentes ciudades, dando origen al fenómeno que cambiaría nuestras vidas por
completo: Internet.

A través de la red de redes: internet, pareciera que toda la información la tuviésemos


en nuestra computadora, tableta, teléfono celular o cualquier otro dispositivo que
pueda estar conectado a la red de redes. Bases de datos con información de hasta
lo inimaginable está a nuestro alcance con sólo un clic.

Pero, ¿Cuál es el papel que juego la información que nos proporcionan las bases de
datos, en esta nueva era? Este punto lo abordaremos en el siguiente apartado.

2.2. EL PAPEL SOCIOECONÓMICO Y CULTURAL DE LA INFORMACIÓN


(bases de datos)

La investigación sobre bases de datos ha permitido el surgimiento de la industria de


la información generando una facturación millonaria tan sólo en los Estados Unidos.
Son muchos los rubros que se han visto beneficiados con las investigaciones sobre
base de datos.

9
Fundamentos de Base de datos

Por su gran evolución en todos los sectores económicos y los profundos cambios a
los que ha dado lugar, se ha llegado a catalogar como la segunda revolución
industrial. Analicemos algunos de éstos:

Se pueden palpar amplios avances en la industria financiera, el comercio, sistemas


de administración del conocimiento, acceso a la literatura, sistemas de información
distribuidos a lo largo y ancho del mundo.

Los famosos sistemas ERP (Enterprise ResourcePlanning - sistemas de planificación


de recursos empresariales) que permiten integran diversas áreas de la organización,
los CRM (CustomerRelationshipManagementy – Sistemas de administración basada
en la relación con los clientes), lo SCM (SupplyChain Management – Sistemas para
la administración de la cadena de suministro), entre otros.

Los grandes bancos de información en todas las áreas, se hacen presentes por toda
la Internet. Las bibliotecas digitales, revistas electrónicas, los RSS (Really Simple
Sindication – Sindicación realmente simple) que es una forma de recibir noticias
desde diversas fuentes en tu computadora.

Cada vez más, las personas que acuden a buscadores para resolver sus dudas
sobre un campo específico. En la actualidad, google está considerada como la
compañía que más genera información

No podríamos dejar de mencionar la industria de la comunicación, la cual se ha


transformado por completo. Los jóvenes e incluso los ya no tanto, hacen más uso de
las redes sociales para comunicarse. Pasan más tiempo en páginas como Facebook
y Twitter, que la convivencia cara a cara con amigos.

10
Fundamentos de Base de datos

El uso de las bases de datos se ha vuelto tan cotidiano en nuestras vidas, que
muchas veces hacemos uso de ellas sin siquiera percataros. Por ejemplo, al realizar
las compras en un supermercado, la cajera hace acceso y registra nuestra compra
en una base de datos, si el pago se realiza con tarjeta de crédito, se hace un acceso
al sistema financiero del banco para la comprobación de recursos por parte del
cliente.

Otro ejemplo es cuando realizamos la reservación de un hotel, auto o boleto de


avión. Forzosamente accedemos a las respectivas bases de datos para verificar la
disponibilidad y de confirmar la reserva, accedemos a la base de datos para registrar
nuestras necesidades.

Todos estos avances en las Tecnologías de Información, han sido posible gracias a
las mejoras sustanciales en el área de las comunicaciones, a la creación de
hardware cada vez más robusto, a la generación de sistemas de información cada
vez más potentes y por supuesto, al tema que hoy nos ocupa, el uso de bases de
datos más sofisticadas.

Pasemos entonces a un análisis más profundo de los conceptos sobre bases de


datos, para su mejor comprensión.

2.3. INTRODUCCIÓN A LAS BASES DE DATOS.

Antes de la aparición de la informática, la información era organizada en cajones,


carpetas, libros en los cuáles se registraba y conservaba la información. Sin
embargo, en este proceso manual, el tiempo requerido para la manipulación de estos
datos era enorme y organizarla bajo diferentes criterios, era una tarea casi imposible.

11
Fundamentos de Base de datos

A pesar de todas estas dificultades, ahí es donde encontramos las primeras bases
datos, ya que era información relacionada que se encontraba agrupada y
estructurada. Un ejemplo muy palpable lo encontramos en los aún existentes
directorios telefónicos, que se encuentran ordenados en orden alfabético, más si
deseáramos un orden o criterio de búsqueda diferente, sería imposible bajo este
esquema.

Pero la informática ha generado herramientas para la manipulación de los datos, muy


similares en cuanto a estructura, pero su tratamiento es obviamente automático,
permitiendo almacenar permanentemente grandes volúmenes de datos relacionados
de manera organizada, estructurada y sin redundancia, permitiendo un acceso
directo a ellos.

2.3.1 Ventajas de las bases de datos

En la actualidad, la generalidad de las empresas y profesionistas, organizan y


almacenan sus datos de manera digital haciendo uso de las base de datos, ya que
éstas generan muchas ventajas en relación al almacenamiento de datos manual o
incluso el digital usando archivos convencionales.

Entre algunas de las ventajas que nos proporcionan las bases de datos, podríamos
mencionar:

 Independencia lógica y física de los datos. Permite la manipulación de los


datos sin necesidad de un sistema de información.
 Redundancia mínima. No requiere repetir los datos mediante el uso de las
relaciones.

12
Fundamentos de Base de datos

 Compartición de datos. Los datos pueden ser accedidos y/o manipulados por
varios usuarios que estén autorizados.
 Acceso concurrente por parte de múltiples usuarios de manera controlada.
 Integridad de los datos. Teniendo un buen esquema de la base de datos, muy
difícilmente se caería en una incoherencia.
 Consultas complejas optimizadas. Permiten la generación de vistas creadas
por múltiples tablas permitiendo organizar y filtrar la información de diversas
formas.
 Seguridad de acceso y auditoría. Permite limitar el acceso a los usuarios
otorgando ciertos permisos según las necesidades.
 Acceso a través de lenguajes de programación estándar. Los datos de la
base de datos pueden ser manipulados a través de un sistema de información.
 Datos documentados. Haciendo uso de los metadatos, se puede describir los
objetos de la base de datos.
 Reducción del espacio de almacenamiento. Debido a la reducción de la
redundancia y a la compactación de los datos

En una base de datos la información se almacena mediante el uso de tablas que


contienen los datos organizados en filas y columnas. Cada columna representa un
campo donde será alojado un dato relevante y útil el cual se ha decidido almacenar
en la tabla. A cada campo se le asigna un nombre y un tipo de dato (número, letras,
fechas, alfanumérico, moneda, imagen, etc.) y probablemente alguna restricción (ej.:
no valores negativos). Por su parte, una fila representa un registro que contiene
todos los datos de cada uno de los campos de un ente específico.

2.3.2 Administración de la base de datos

Una base de datos no se puede acceder directamente sino a través de un sistema de


administración de base de datos (SGBD). Un SGBD es un software muy específico

13
Fundamentos de Base de datos

que sirve como interfaz entre la base de datos, los usuarios y las aplicaciones que
hacen uso y manipulan los datos (Figura 2.1).

Los SGBD son de mucha utilidad, ya que permiten mediante instrucciones en SQL
(StructuredQueryLanguaje) crear la base de datos, acceder a ella para consultar y/o
manipular los datos, así como permitir generar aplicaciones de manera sencilla.
Además, proporcionan herramientas a los administradores de la base de datos para
las tareas de mantenimiento, monitoreo y administración, ayudándolos con la
integridad y consistencia de los datos, así como permitiéndoles conseguir un mejor
rendimiento y seguridad de la información.

Figura 2.1 Sistema administrador de base de datos1

Solamente para aclarar ya que su importancia lo amerita, SQL es un lenguaje


declarativo que permite realizar diversas operaciones sobre las bases de datos
relacionales. Sus orígenes datan del mismo origen de las bases de datos

1http://3.bp.blogspot.com/_k_7zjJ72Xhs/S9JV4VjhZGI/AAAAAAAAACY/Pje6fg1UO6c/s1600/sgbd.jpg

14
Fundamentos de Base de datos

relacionales cuando Codd en 1970 propone este modelo junto con un sublenguaje
para su acceso al que IBM llama SEQUEL (Structured English QueryLanguage).

Antes de crear e implementar una base datos, es muy importante hacer énfasis en su
diseño. Se deben seguir estándares que permitan el uso óptimo de la memoria,
tener un acceso rápido a los datos, faciliten la portabilidad y mejoras requeridas. Al
generar un buen diseño garantizamos tener un mejor rendimiento de la base de
datos en el presente y futuro.

Durante el proceso de diseño, la base de datos debe ser normalizada, es decir seguir
una serie de reglas para organizar los datos de manera eficiente en las tablas.

Tras la normalización, la base de datos no debe contener datos redundantes


innecesarios reduciendo los requerimientos de almacenamiento y el riesgo a
inconsistencias de la información proporcionando una mayor estabilidad. Una base
de datos normalizada es fácil de administrar, actualizar y mantener.

La administración de las base de datos no es una tarea trivial y requiere los servicios
de un administrador de base de datos (ABD), el cual es una persona especialista en
el manejo de los SGBD. Las empresas pequeñas y medianas que no cuentan con
suficiente presupuesto para un puesto de esta naturaleza, piden a un líder de
desarrollo que realice éstas funciones o en su defecto subcontratan estos servicios.

Lo que si no debe ser permitido, es hacer caso omiso y restar importancia a las
actividades que desempeña un administrador de base de datos, entre las que
podríamos mencionar:

 Instalar y actualizar el SGBD


 Distribuir y almacenar los datos
 Crear cuentas de usuarios y vigilar la seguridad de los datos

15
Fundamentos de Base de datos

 Establecer y administrar programas de respaldo seguros de la base de datos y


su recuperación
 Implantar la integridad
 Controlar la concurrencia
 Monitorear y ajustar el desempeño de la base de datos
 Coordinar y planear las modificaciones al SGBD
 Mantener información específica requeridas por los desarrolladores
 Establecer políticas y procedimientos de seguridad para los datos contenidos
en la base de datos.

Para ampliar un poco más el tema de seguridad que es una de las principales tareas
de un ABD, se expone en el siguiente apartado.

2.4 SEGURIDAD DE LA BASE DE DATOS

Cabe mencionar que hoy más que nunca, debido al alto volumen de información
corporativa que es almacenada en los sistemas informáticos y como ya se ha
mencionado, cualquier pérdida sería desastrosa, el aspecto de seguridad en las
computadoras en general es un problema que atañe a todas las organizaciones y
personas en lo individual.

Las bases de datos almacenadas en nuestra computadora, por lo tanto, no son la


excepción. Así que otro aspecto crítico en la administración de la base de datos es
cuidar la seguridad de la misma. Si bien es cierto que uno de los beneficios de las
bases de datos, es que nos permiten compartir información, se debe tener especial
cuidado con quien se comparte y que privilegios tendrá cada usuario sobre que
objeto de la base de datos.

16
Fundamentos de Base de datos

Conolly y Begg (2005) definen la Seguridad en las bases de datos como los
mecanismos que protegen a la base de datos frente a amenazas intencionadas o
accidentadas. Establecen ciertas áreas en las cuáles las organizaciones deben
procurar reducir los riesgos. Éstas son:

 Robo y fraude. Este delito puede ser tanto al hardware como al software. Es
realizado por personas y no necesariamente de manera presencial, puede ser
a través de otro medio electrónico.
 Pérdida de confidencialidad. Entendiendo por confidencialidad, el
requerimiento de mantener en secreto cierta información.
 Pérdida de privacidad. La privacidad es proteger los datos acerca de otras
personas. Muchas compañías tienen almacenados datos personales de sus
clientes, proveedores y empleados,aunque se tuviera la intensión de difundir
esta información, se debe considerar aspectos como la propiedad de los datos
y las leyes de privacidad de la información para evitar problemas.
 Pérdida de integridad. Provoca datos inválidos o corrompidos, pudiendo
afectar la operación de la organización.
 Pérdida de disponibilidad. Se refiere a la interrupción de las operaciones de la
organización. En la actualidad, muchas organizaciones procuran tener una
operación continua, conocida como disponibilidad 24/7 (las 24 horas del día,
los 7 días de la semana).

Estas áreas no son excluyentes, es decir, al materializarse una amenaza puede


afectar a más de un área (Tabla 2.1). Su impacto dependerá de los controles para
mitigar los riesgos y planes de contingencia que la organización tenga para el caso
de éxito en la ruptura de la seguridad.

Una amenaza es cualquier situación o suceso que pueda poner en riesgo los
sistemas informáticos dañando a la organización. El daño puede ser tangible
(pérdida de clientes) o intangible (pérdida de credibilidad).

17
Fundamentos de Base de datos

Amenaza 1 2 3 4 5
Utilizar los medios de acceso correspondiente a otra persona   
Modificación o copia no autorizada de los datos  
Alteración de un programa   
Políticas y procedimientos de seguridad inadecuados   
Escuchas   
Entrada ilegal por parte de un hacker   
Creación de puertas traseras en un sistema   
Robo de datos, programas o equipo    
Fallo en los mecanismos de seguridad, proporcionando un acceso
  
superior al normal
Huelgas o carencia de personal  
Formación inadecuada del personal    
Visualización y divulgación de datos no autorizados   
Interferencia electrónica de radiación  
Corrupción de los datos debido a cortes de suministro o
 
sobretensiones
Fuego (eléctrico, rayo u otro), inundaciones, bombas  
Ruptura de desconexión de cables  
Daños físicos a los equipos  
Introducción de virus, gusanos, troyanos, spyware, correo no
    
deseado, bombas lógicas
Tabla 2.1 Ejemplo de amenazas y área de afectación2

1 Robo y Fraude
2 Pérdida de confidencialidad
3 Pérdida de privacidad
4 Pérdida de integridad
5 Pérdida de disponibilidad

2 Connolly y Begg (2005)

18
Fundamentos de Base de datos

Toda organización debe analizar las amenazas a las que puede estar expuesto, su
impacto y la probabilidad de que ocurran, para que una vez evaluados los costos,
desarrollar planes y controles adecuados a la organización.

2.4.1 Controles informáticos.

Hablando de amenazas a la seguridad de las bases de datos, podríamos enumerar


muchas, pero sin duda alguna, la principal pudiera estar en casa, es decir el personal
interno: empleados, consultores y socios de negocio, pues son quienes conocen las
vulnerabilidades y el sistema de seguridad. Además, para realizar su trabajo, no
tienen que burlar la seguridad de su equipo de cómputo personal, pues se le otorga
el acceso físico a éste y el acceso lógico a la base de datos.

Para contrarrestar esta amenaza, se deben llevar controles administrativos desde el


momento de la contratación del personal, pudiendo realizar una revisión a los
antecedentes del prospecto para verificar su carácter y grado de confiabilidad.
También se debe poner especial cuidado al momento de un despido eliminando los
derechos y revocando las contraseñas de ese empleado.

Otra forma de mitigar este riesgo es mediante un control físico, por ejemplo, instalar
las computadoras más importantes en cuartos aislados, con candado y resguardo,
usar credenciales de seguridad para el acceso a las salas de cómputo e instalar
monitores de video.

2.4.1.1 Autorización

Podríamos implementar todos los aspectos descritos en los párrafos anteriores, pero
la seguridad no estaría completa sin la seguridad lógica. Podemos entonces usar el
control de autorización, el cual da o niega el permiso a un sujeto (usuario o

19
Fundamentos de Base de datos

programa) de acceder de manera legal a un sistema u objeto del mismo, así como lo
que podrá realizar en él.

En el proceso de autorización, se pide al usuario que se autentifique, es decir, se


determina si el usuario es quien dice ser, mediante una cuenta de usuario individual y
su respectiva contraseña. Así, el sistema operativo podrá reconocer si es una
cuenta válida y la persona que pretende el acceso es realmente quien pretende
ingresar.

De tener el sistema operativo registrada la cuenta de usuario y coincidir con la


contraseña, permitirá el acceso al equipo de cómputo, sin que esto implique el
acceso a cierta aplicación o SGBD, pues probablemente éste solicite un proceso
similar. Sin embargo, pudiera ser que el SGBD utilice la autentificación del sistema
operativo para habilitar el acceso.

El administrador de la base de datos será el responsable de realizar y definir las


cuentas de usuario para el SGBD, así como establecer los privilegios sobre los
objetos de la base de datos (tabla, vista, índice, etc.), según las tareas requeridas
para la realización del trabajo de cada usuario.

Un privilegio, es el permiso que le es otorgado al usuario que le habilitará el poder


realizar esa acción sobre el objeto en cuestión. Se debe poner especial cuidado en
la asignación de privilegios, pues una concesión excesiva innecesaria, puede poner
en riesgo la seguridad del sistema, así como una limitada, puede inhabilitar al usuario
a desempeñar adecuadamente su labor. Entre algunos privilegios se encuentran:

 Lectura de datos
 Actualización de datos
 Inserción de datos
 Eliminación de datos

20
Fundamentos de Base de datos

 Apertura y ejecución
 Visualización del diseño (estructura de la base de datos)
 Modificación del diseño
 Administración.

El administrador de la base de datos, deberá entonces crear cuentas de usuarios


desde el SGBD. Todo SGBD trae consigo herramientas que facilita la tarea de crear
y eliminar usuarios así como la asignación de sus contraseñas y el establecimiento o
revocación de privilegios. Éstos se asignan a nivel tabla o consulta, pero si se
desea asignar solamente a nivel de una o más columnas, SQL provee el comando
GRANT para la asignación y REVOKE para la revocación del permiso.

Para facilitar esta tarea de asignación y revocación de permisos, el administrador de


la base de datos puede crear roles. De esta forma, se crea un determinado rol y se
le asignan los permisos necesarios y posteriormente, se asigna el rol a los usuarios
específicos. Esto nos facilita el tener que estar haciendo esta operación por cada
uno de los usuarios, trayendo ahorro de tiempo, facilitando la actualización de
permisos y evitando errores posteriores a algún usuario.

Una estrategia muy común, es crear vistas con los datos requeridos por un grupo de
usuarios y asignar permisos a esta vista y no a la tabla, evitando su acceso directo y
mostrando sólo ciertos datos requeridos por esos usuarios.

2.4.1.2 Respaldo de información.

Sin duda alguna, una de las tareas más importantes y cruciales del administrador de
base de datos es la generación de respaldos. Entendamos por respaldo al proceso
de generar de manera periódica una copia de seguridad de la base de datos y del
archivo de registro, almacenándolos fuera de línea.

21
Fundamentos de Base de datos

Sin importar que tantos controles de seguridad se tengan implementados, se debe


realizar un plan de contingencias para el caso de desastres y lo primero que se
buscaría sería el tener una copia de seguridad de la base de datos. Realizar copias
de seguridad no implica costos excesivos, por lo que no existe ningún pretexto para
no tenerlas, pues en el momento menos esperado pueden salvar a la organización
de una catástrofe.

Un buen SGBD debe proporcionar herramientas que faciliten el respaldo y su


posterior recuperación en caso de una falla. La copia de seguridad puede ser de
toda la base de datos o una copia incremental de las modificaciones realizadas de la
última copia incremental o completa.

Es recomendable realizar los respaldos a intervalos regulares y conservarlos en una


ubicación diferente, pues de ocurrir algún incidente como por ejemplo, falla en el
disco duro, un temblor, incendio o inundación, muy probablemente se verían
afectados tanto la base de datos como su respaldo.

2.4.1.3 Integridad

Otra manera de mantener la seguridad de nuestra base de datos es mediante las


restricciones de integridad, ya que nos protegen de datos inválidos que pueden
producir resultados incorrectos o mal interpretados. La integridad nos asegura que
los datos son correctos y completos.

Existen tres reglas de integridad:

 Integridad de la entidad. Señala que una llave primaria no puede aceptar


valores nulos ni duplicados. Entiéndase por valor nulo, la ausencia de valor.

22
Fundamentos de Base de datos

Esto es diferente al valor de 0 o espacios en blanco a los que si les


corresponde un valor.
En la figura 3. no se podría insertar un cliente con IdCte nulo, ni con el valor de
2 por ejemplo, pues ya existe uno con ese identificador.

 Integridad referencial. Especifica que una llave foránea debe tener su


correspondiente valor de llave primaria en la relación asociada (Figura 3.2).
Los SGBD proveen herramientas que el administrador debe aprovechar para
evitar: inserción o modificación de filas hijo con valor en la llave foránea
inexistente en la llave primaria del padre, eliminar filas o modificar el valor en
la tabla padre que contenga filas hijas.
Por lo tanto, en la figura 2.2 En la tabla Facturas, no podrá introducirse una
factura con el IdCte no existente en la tabla de Clientes. Tampoco es correcto
eliminar un cliente de la tabla de Clientes con Facturas registradas en la tabla
de Facturas.

 Integridad de dominio. Garantiza que los valores introducidos para


determinada columna son válidos. Por ejemplo, el precio de un artículo puede
restringirse para no contener valores negativos.

Con estas reglas se garantiza que una entidad tendrá un identificador único y que no
se establecerán relaciones que no emparejen, ni se introducirán valores incorrectos
en los campos, dando consistencia a la base de datos.

23
Fundamentos de Base de datos

Llave Llave
principal FACTURAS Llave principal
foránea
NumFact IdCte CLIENTES
F0001 1 IdCte Nombre
F0002 1 1 Cliente1
F0003 2 2 Cliente2
F0004 3 3 Cliente3
F0005 3

F0006 4 ???

Figura 2.2 Relación Clientes-Facturas

Cifrado

Cuando un sistema de base de datos almacena información confidencial, es muy


recomendable emplear técnicas de cifrado, es decir, realizar un proceso que
codifique los datos empleando un algoritmo (clave de cifrado) que los hará ilegibles
por ningún programa que no contenga de la clave de descifrado, para protegerlos
frente amenazas externas, intentos violación o cuando viajan por un medio de
comunicación.

Muchos SGBD ofrecen herramientas de cifrado para ocultar la información y


posteriormente pueden acceder a los datos una vez decodificados.

2.4.1.4 RAID (RedundantArray of Independen Disk - Conjunto redundante de discos


independientes

Es altamente recomendable que el hardware en el cual se ejecute el SGBD sea


tolerante a fallas, es decir, se pueda continuar con las operaciones aunque algún

24
Fundamentos de Base de datos

hardware falle. Para lograrlo, se requiere la utilización de componentes redundantes


que en el caso de fallar algún dispositivo (disco duro, controladoras de disco, CPU,
fuentes de alimentación, ventilador, etc.), pueda incorporarse de manera
transparente.

Las estadísticas apuntan a que los discos sean los que más probabilidad tengan a
fallar. Para ello se emplea el RAID, una tecnología de almacenamiento de
información desarrollada en la Universidad de Berkeley, California, que consiste en la
utilización de varios discos entre los que se distribuyen o replican los datos. Para el
usuario es como si se estuviera usando un solo disco de gran capacidad, cuando en
realidad se hace uso de varios discos pequeños, equilibrando la carga entre los
distintos discos.

Su objetivo es minimizar la pérdida de información a través de la redundancia y


mejorar la velocidad de acceso ya que la carga de trabajo es repartida entre los
discos.

25

Potrebbero piacerti anche