Unidad 3-2
Unidad 3-2
Introducción
La información que encontramos en una base de datos está sujeta a varios peligros, ya sean accidentales o
provocados. Por esto el Sistema Gestor de Base de Datos debe tener controles para proteger la Base de Datos
contra este tipo de riesgos. Los controles necesarios para el SGBD son la recuperación, concurrencia,
seguridad e integridad.
El SGBD debe vigilar las peticiones del usuario y rechazar todo intento de violar las restricciones de seguridad
y de integridad definidas por el administrador de la base de datos.
Los controles de recuperación y concurrencia deben estar relacionados con el proceso de transacciones que
viene siendo una unidad lógica de procesamiento de la Base de Datos.
El DBA es quien tiene el control centralizado de la base de datos. Se persigue con esto reducir el número de
personas que tengan acceso a los detalles técnicos y de diseño para la operación del DBMS.
• DEFINICIÓN DEL ESQUEMA: Crea el esquema original de la base de datos y genera el diccionario de
datos por medio de proposiciones en DDL.
• DEFINICIÓN DE ESTRUCTURAS DE ALMACENAMIENTO Y MÉTODOS DE ACCESO: Se encarga
de generar a seleccionar estructuras para el medio secundario y definir los métodos de acceso a la
información, esto último por medio de proposiciones en DML.
• MODIFICACIÓN DE ESQUEMA Y ORGANIZACIÓN: Es una actividad poco frecuente que consiste en
re diseñar el esquema de la base de datos. Esto se haría necesario ante la modificación abrupta de
las condiciones originales que dieron pie al diseño del esquema primario. Las proposiciones para llevar
a cabo esta tarea se realizan en DDL.
• CONCESIÓN DE AUTORIZACIONES DE ACCESO: Se encarga de registrar a los usuarios para
permitir su acceso al DBMS. Asigna a cada uno de ellos una serie de atributos que le permiten gozar
de privilegios como el acceso a determinadas áreas de aplicación, de los datos o del uso de
recursos en el sistema.
• ESPECIFICACIÓN DE LAS LIMITANTES DE INTEGRIDAD: Crea una serie de tablas donde se
especifica el conjunto de restricciones que serán aplicables durante los procesos de actualización.
Objetivos
Las medidas de control y seguridad son muy importantes en el manejo diario de Bases de Datos, ya que una
pérdida o filtración de información puede tener consecuencias ya sean económicas, administrativas, etc.
También se tienen entornos muy sensibles donde la privacidad y confidencialidad de los datos almacenado son
requisitos imprescindibles, por lo que los riesgos deben ser minimizados o anulados.
En los SGBD, el concepto de seguridad se refiere a la protección de los datos ante usuarios no autorizados, es
decir, definir estrategias que permitan establecer que usuarios pueden acceder a que datos.
Tipos de seguridad en los SGBD
• Seguridad Discrecional: Se basa en otorgar privilegios a usuarios (o grupos de usuarios), en los que
se incluye la capacidad de tener acceso tablas, registros o campos específicos con un determinado
modo (para leer, insertar o actualizar)
• Seguridad Obligatoria: Consiste en imponer seguridad de múltiples niveles, clasificando los datos y los
usuarios en varias clases (o niveles) de seguridad, de manera que los usuarios puedan acceder a los
datos según tengan o no el nivel necesario para el dato que desean acceder.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen
un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de
porciones de la BD contra el acceso no autorizado.
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o
por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o
internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión
y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la
Base de Datos.
Resumen
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar, el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes
formas:
• Código y contraseña
• Identificación por hardware
• Características bioantropométricas
• Conocimiento, aptitudes y hábitos del usuario
• Información predefinida (Aficiones, cultura, etc)
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:
La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el
DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se
encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen
el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de
daño ó pérdida de los mismos, tales como hacer diversas copiasen medios de almacenamiento removibles y
almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más
importantes de los DBA’s.
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La
primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos
consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que
sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no
incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base
de datos en caso de llevar a cabo una recuperación. Réplica
La replicación copia y mantiene los objetos de las bases de datos en las múltiples bases de datos que levantan
un sistema distribuido. La replicación puede mejorar el funcionamiento y proteger la disponibilidad de las
aplicaciones, porque alternan opciones de acceso de los datos existentes. Por ejemplo, una aplicación puede
tener acceso normalmente a una base de datos local, más que a un servidor remoto para reducir al mínimo el
Resumen
tráfico de la red y alcanzar su funcionamiento máximo. Además, la aplicación puede continuar funcionando si
el servidor local experimenta una falla, pero otros servidores con datos replicados siguen siendo accesibles.
La replicación se proporciona en los siguientes niveles:
Replicación básica: las réplicas de tablas se gestionan para accesos de sólo lectura. Para modificaciones, se
deberá acceder a los datos del sitio primario.
Replicación avanzada (simétrica): amplían las capacidades básicas de sólo- lectura de la replicación,
permitiendo que las aplicaciones hagan actualizaciones a las réplicas de las tablas, a través de un sistema
replicado de la base de datos. Con la replicación avanzada, los datos pueden proveer lectura y acceso a
actualizaciones a los datos de las tablas.
Transacción