0% encontró este documento útil (0 votos)
121 vistas5 páginas

Unidad 3-2

El documento describe las funciones y responsabilidades de un administrador de base de datos (DBA). Un DBA define el esquema y la seguridad de la base de datos, implementa controles de recuperación y concurrencia a través de transacciones, y garantiza la integridad, disponibilidad y rendimiento de los datos. Un DBA también asigna permisos a los usuarios y diseña planes de contingencia.

Cargado por

abraham garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
121 vistas5 páginas

Unidad 3-2

El documento describe las funciones y responsabilidades de un administrador de base de datos (DBA). Un DBA define el esquema y la seguridad de la base de datos, implementa controles de recuperación y concurrencia a través de transacciones, y garantiza la integridad, disponibilidad y rendimiento de los datos. Un DBA también asigna permisos a los usuarios y diseña planes de contingencia.

Cargado por

abraham garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Resumen

UNIDAD 3. ADMINISTRACIÓN DE BASE DE DATOS

Introducción
La información que encontramos en una base de datos está sujeta a varios peligros, ya sean accidentales o
provocados. Por esto el Sistema Gestor de Base de Datos debe tener controles para proteger la Base de Datos
contra este tipo de riesgos. Los controles necesarios para el SGBD son la recuperación, concurrencia,
seguridad e integridad.
El SGBD debe vigilar las peticiones del usuario y rechazar todo intento de violar las restricciones de seguridad
y de integridad definidas por el administrador de la base de datos.
Los controles de recuperación y concurrencia deben estar relacionados con el proceso de transacciones que
viene siendo una unidad lógica de procesamiento de la Base de Datos.

El DBA es quien tiene el control centralizado de la base de datos. Se persigue con esto reducir el número de
personas que tengan acceso a los detalles técnicos y de diseño para la operación del DBMS.

Las soluciones principales de un DBA son:

• DEFINICIÓN DEL ESQUEMA: Crea el esquema original de la base de datos y genera el diccionario de
datos por medio de proposiciones en DDL.
• DEFINICIÓN DE ESTRUCTURAS DE ALMACENAMIENTO Y MÉTODOS DE ACCESO: Se encarga
de generar a seleccionar estructuras para el medio secundario y definir los métodos de acceso a la
información, esto último por medio de proposiciones en DML.
• MODIFICACIÓN DE ESQUEMA Y ORGANIZACIÓN: Es una actividad poco frecuente que consiste en
re diseñar el esquema de la base de datos. Esto se haría necesario ante la modificación abrupta de
las condiciones originales que dieron pie al diseño del esquema primario. Las proposiciones para llevar
a cabo esta tarea se realizan en DDL.
• CONCESIÓN DE AUTORIZACIONES DE ACCESO: Se encarga de registrar a los usuarios para
permitir su acceso al DBMS. Asigna a cada uno de ellos una serie de atributos que le permiten gozar
de privilegios como el acceso a determinadas áreas de aplicación, de los datos o del uso de
recursos en el sistema.
• ESPECIFICACIÓN DE LAS LIMITANTES DE INTEGRIDAD: Crea una serie de tablas donde se
especifica el conjunto de restricciones que serán aplicables durante los procesos de actualización.

Objetivos

• Implementar, dar soporte y gestionar, bases de datos corporativos.


• Crear y configurar bases de datos relacionales.
• Son responsables de la integridad de los datos y la disponibilidad.
• Diseñar, desplegar y monitorizar servidores de bases de datos.
• Diseñar la distribución de los datos y las soluciones de almacenamiento.
• Garantizar la seguridad de las bases de datos, incluyendo backups y recuperación de desastres.
• Planear e implementar el aprovisionamiento de los datos y aplicaciones.
• Diseñar planes de contingencia.
• Diseñar y crear las bases de datos corporativas de soluciones avanzadas.
Resumen

• Analizar y reportar datos corporativos que ayuden a la toma de decisiones en la inteligencia de


negocios.
• Producir diagramas de entidades relacionales y diagramas de flujos de datos, normalización
esquemática, localización lógica y física de bases de datos y parámetros de tablas.

3.1 DEFINICIÓN DEL ESQUEMA DE SEGURIDAD

Las medidas de control y seguridad son muy importantes en el manejo diario de Bases de Datos, ya que una
pérdida o filtración de información puede tener consecuencias ya sean económicas, administrativas, etc.
También se tienen entornos muy sensibles donde la privacidad y confidencialidad de los datos almacenado son
requisitos imprescindibles, por lo que los riesgos deben ser minimizados o anulados.
En los SGBD, el concepto de seguridad se refiere a la protección de los datos ante usuarios no autorizados, es
decir, definir estrategias que permitan establecer que usuarios pueden acceder a que datos.
Tipos de seguridad en los SGBD
• Seguridad Discrecional: Se basa en otorgar privilegios a usuarios (o grupos de usuarios), en los que
se incluye la capacidad de tener acceso tablas, registros o campos específicos con un determinado
modo (para leer, insertar o actualizar)
• Seguridad Obligatoria: Consiste en imponer seguridad de múltiples niveles, clasificando los datos y los
usuarios en varias clases (o niveles) de seguridad, de manera que los usuarios puedan acceder a los
datos según tengan o no el nivel necesario para el dato que desean acceder.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen
un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de
porciones de la BD contra el acceso no autorizado.

• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o
por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o
internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión
y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en
cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la
Base de Datos.
Resumen

En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar, el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes
formas:

• Código y contraseña
• Identificación por hardware
• Características bioantropométricas
• Conocimiento, aptitudes y hábitos del usuario
• Información predefinida (Aficiones, cultura, etc)

Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:

• Usar una B.D.


• Consultar ciertos datos
• Actualizar datos
• Crear o actualizar objetos
• Ejecutar procedimientos almacenados
• Referenciar objetos
• Indexar objetos
• Crear identificadores

3.2 DEFINICIÓN DEL ESQUEMA DE RECUPERACIÓN

La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el
DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se
encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen
el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de
daño ó pérdida de los mismos, tales como hacer diversas copiasen medios de almacenamiento removibles y
almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más
importantes de los DBA’s.
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La
primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos
consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que
sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no
incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base
de datos en caso de llevar a cabo una recuperación. Réplica
La replicación copia y mantiene los objetos de las bases de datos en las múltiples bases de datos que levantan
un sistema distribuido. La replicación puede mejorar el funcionamiento y proteger la disponibilidad de las
aplicaciones, porque alternan opciones de acceso de los datos existentes. Por ejemplo, una aplicación puede
tener acceso normalmente a una base de datos local, más que a un servidor remoto para reducir al mínimo el
Resumen

tráfico de la red y alcanzar su funcionamiento máximo. Además, la aplicación puede continuar funcionando si
el servidor local experimenta una falla, pero otros servidores con datos replicados siguen siendo accesibles.
La replicación se proporciona en los siguientes niveles:
Replicación básica: las réplicas de tablas se gestionan para accesos de sólo lectura. Para modificaciones, se
deberá acceder a los datos del sitio primario.
Replicación avanzada (simétrica): amplían las capacidades básicas de sólo- lectura de la replicación,
permitiendo que las aplicaciones hagan actualizaciones a las réplicas de las tablas, a través de un sistema
replicado de la base de datos. Con la replicación avanzada, los datos pueden proveer lectura y acceso a
actualizaciones a los datos de las tablas.

3.3 Diseño y procesamiento de transacciones .

Transacción

Secuencia de operaciones que implican accesos a la base de datos.


Una Transacción está delimitada por instrucciones de inicio transacción y fin transacción (la transacción
consiste en todas las operaciones que se ejecutan entre inicio transacción y fin transacción).

Pasos para usar transacciones con MySQL:


Iniciar una transacción con el uso de la sentencia BEGIN.
• Actualizar, insertar o eliminar registros en la base de datos.
• Si se quieren los cambios a la base de datos, completar la transacción con el uso de la sentencia
COMMIT. Únicamente cuando se procesa un COMMIT los cambios hechos por las consultas serán
permanentes.
• Si sucede algún problema, podemos hacer uso de la sentencia ROLLBACK para cancelar los cambios
que han sido realizados por las consultas que han sido ejecutadas hasta el momento.

BEGIN; Inicia la transacción


COMMIT; Finaliza la transacción actual haciendo permanentes todos los cambios pendientes
ROLLBACK; Finaliza la transacción actual descartando todos los cambios pendientes.

Una transacción debe estar en uno de los siguientes estados:

• Activa (estado inicial): la transacción permanece en este estado durante su ejecución


• Parcialmente Comprometida: la transacción pasa a este estado cuando acaba de realizar la última
instrucción
• Fallida: la transacción pasa a este estado tras descubrir que no puede continuar la ejecución normal
• Abortada: la transacción pasa a este estado después de haber restablecido la base de datos a su
estado anterior
• Comprometida: la transacción pasa a este estado tras completarse con éxito
Resumen

También podría gustarte