Está en la página 1de 6

GLOSARIO.

Transaccin: Una transaccin en un Sistema de Gestin de Bases de Datos (SGBD), es un conjunto de rdenes que se ejecutan formando una unidad de trabajo, es decir, en forma indivisible o atmica. Un SGBD se dice transaccional, si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transaccin, empieza a deshacer las rdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transaccin nunca se hubiese realizado. Acceso concurrente: Un sistema que permita a varias estaciones de trabajo modificar en forma simultnea una misma base de datos. Actualizacin perdida: se produce cuando dos transacciones tienen operaciones intercaladas que acceden a los mismos elementos, haciendo uso de valores incorrectos. Actualizacin temporal: se produce cuando una transaccin se est realizando una operacin de agregacin y se estn procesando transacciones que estn modificando las fuentes sobre las que se est realizando la funcin de agregacin, de forma que tenga en cuenta algunos valores anteriores a las modificaciones y otros posteriores a las modificaciones. Resumen incorrecto:

LA SEGURIDAD DE LAS BASES DE DATOS.


Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destruccin o alteracin malintencionadas adems de la introduccin accidental de inconsistencias que evitan las restricciones de integridad. En este apartado se examina el modo en que se pueden utilizar mal los datos o hacerlos inconsistentes de manera intencionada. Se presentan luego mecanismos para protegerse de dichas incidencias. La seguridad de las bases de datos se refiere a la proteccin frente a accesos malintencionados. No es posible la proteccin absoluta de la base de datos contra el uso malintencionado, pero se puede elevar lo suficiente el coste para quien lo comete como para disuadir la mayor parte, si no la totalidad, de los intentos de tener acceso a la base de datos sin la autorizacin adecuada. La proteccin de bases de datos puede obtenerse a travs de medidas de seguridad para: -Control del flujo de informacin -Control de inferencia -Control de acceso a la informacin Para estos controles, las tcnicas criptogrficas pueden ayudar, pero no resuelven el problema.

Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles: Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de datos slo estn autorizados a tener acceso a una parte limitada de la base de datos. Puede que otros usuarios estn autorizados a formular consultas pero tengan prohibido modificar los datos. Es responsabilidad del sistema de bases de datos asegurarse de que no se violen estas restricciones de autorizacin. Sistema operativo. Independientemente de lo seguro que pueda ser el sistema de bases de datos, la debilidad de la seguridad del sistema operativo puede servir como medio para el acceso no autorizado a la base de datos.

Red. Dado que casi todos los sistemas de bases de datos permiten el acceso remoto mediante terminales o redes, la seguridad en el nivel del software de la red es tan importante como la seguridad fsica, tanto en Internet como en las redes privadas de las empresas. Fsico. Los sitios que contienen los sistemas informticos deben estar protegidos fsicamente contra la entrada de intrusos. Humano. Los usuarios deben ser autorizados cuidadosamente para reducir la posibilidad de que alguno de ellos d acceso a intrusos a cambio de sobornos u otros favores.

Modelos de Seguridad en Bases de Datos. El objetivo de los modelos de seguridad es producir un modelo conceptual de alto nivel, independiente del software que describa las necesidades de proteccin del sistema. Un modelo de seguridad proporciona lo siguiente: Una representacin semntica de las propiedades de seguridad del sistema. La facilidad a los desarrolladores de dar una definicin de alto nivel de los requisitos de proteccin y las polticas del sistema, describiendo de manera precisa el comportamiento del sistema. Demostrar que el sistema satisface algunas propiedades de seguridad.

Elementos que pueden ser protegidos: Un atributo de una tupla. Un conjunto de columnas. Una tupla individual. Un conjunto de tuplas de una relacin. Una relacin en particular. Un conjunto de relaciones.

La base de datos completa

Violaciones de la seguridad. Existen varias formas de acceso que pueden ser mal utilizadas. Concretamente hay que impedir las operaciones de lectura no autorizada, las modificaciones no autorizadas, y la destruccin de datos no autorizada, para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles: A nivel de Base de datos, a nivel de Sistema operativo, de redes, seguridad fsica y por ltimo, pero no menos importante, a nivel humano. Las dos ltimas son especialmente importantes, ya que romper la seguridad a esos niveles ms bajos normalmente conlleva el poder saltrsela a niveles ms altos. Piense se, por ejemplo, lo que podra hacer un intruso que obtuviera, mediante engaos, el identificador de usuario y la contrasea del administrador, o con acceso fsico a las mquinas y a los discos que gestionan y almacenan la base de datos.

INTEGRIDAD DE BASES DE DATOS.


La integridad Proporciona un medio de asegurar que los cambios que se hacen en la base de datos por usuarios autorizados no resultan en una prdida de consistencia de los datos. Un conjunto de datos tiene integridad si son consistentes, si se ensamblan entre s. Con frecuencia, en los sistemas de procesamiento de archivos se aprecia una pobre integridad de los datos. Integridad de Entidades. Una fuente de restricciones de integridad son los conjuntos de entidades dbiles. El esquema de relaciones para un conjunto de entidades dbil debe incluir la clave esquema de relaciones de entidades de la cual depende. As, pues, el esquema de relaciones para cada conjunto de entidades dbil incluye una clave exterior que conduce a una restriccin de integridad referencial.

Integridad Referencial A menudo queremos asegurar que un valor que aparece en una relacin para un conjunto de atributos dado tambin aparece para un cierto conjunto de atributos en otra relacin. Esto se llama integridad referencial. Las restricciones de integridad referencial se representan frecuentemente. Si obtenemos el esquema de base de datos relacional construyendo tablas desde diagramas E-R, entonces todas las relaciones que surgen de un conjunto de relaciones tienen restricciones de integridad referencial. Un conjunto de relaciones n-ario R, referente a los conjunto de entidades E1, E2, , En. Ki representa la clave primaria de Ei. Los atributos del esquema de relaciones para el conjunto de relaciones R incluyen K1 K2 Kn. Cada Ki del esquema de R es una clave exterior que conduce a una restriccin de integridad referencial . Condiciones de la Integridad Las condiciones que garantizan la integridad de los datos pueden ser de dos tipos: Las restricciones de integridad de usuario: Son condiciones especficas de una base de datos concreta; son las que se deben cumplir en una base de datos articular con unos usuarios concretos, pero que no son necesariamente relevantes en otra Base de Datos. Las reglas de integridad de modelo: son condiciones propias de un modelo de datos, y se deben cumplir en toda base de datos que siga dicho modelo. Los SGBD deben proporcionar la forma de definir las restricciones de integridad de usuario de una base de datos y una vez definida, debe velar por su cumplimiento. Las reglas de integridad del modelo, en cambio, no se deben definir para cada base de datos concreta, porque se consideran preestablecidas para todas las base de datos de un modelo. Un SGBD de un modelo determinado debe velar por el cumplimiento de las reglas de integridad preestablecidas por su modelo. Reglas de Integridad Regla de integridad de unicidad de la clave primaria La regla de integridad de unicidad est relacionada con la definicin de clave primaria que establece que toda clave primaria que se elija para una relacin no debe tener valores repetidos por lo que el conjunto de atributos CP es la clave primaria de una relacin R, entonces la extensin de R no puede tener en ningn

momento dos tuplas con la misma combinacin de valores para los atributos de CP. Regla de integridad de entidad de la clave primaria La regla de integridad de entidad de la clave primaria dispone que los atributos de la clave primaria de una relacin no pueden tener valores nulos. Esta regla es necesaria para que los valores de las claves primarias puedan identificar las tuplas individuales de las relaciones. Si las claves primarias tuviesen valores nulos, es posible que algunas tuplas no se pudieran distinguir. Regla de integridad referencial La regla de integridad referencial est relacionada con el concepto de clave fornea, lo que determina que todos los valores que toma una clave fornea deben ser valores nulos o valores que existen en la clave primaria que referencia. La necesidad de esta regla es debido a que las claves forneas tienen por objetivo establecer una conexin con la clave primaria que referencian. Si un valor de una clave fornea no estuviese presente. Regla de integridad de dominio La regla de integridad de dominio est relacionada con la nocin de dominio. Esta regla establece dos condiciones. La primera condicin consiste en que un valor no nulo de un atributo Ai debe pertenecer al dominio del atributo Ai; es decir, debe pertenecer a dominio (Ai). Esta condicin implica que todos los valores no nulos que contiene la base de datos para un determinado atributo deben ser del dominio declarado para dicho atributo. La segunda condicin sirve para establecer que los operadores que pueden aplicarse sobre los valores dependen de los dominios de estos valores; es decir, un operador determinado slo se puede aplicar sobre valores que tengan dominios que le sean adecuados.

También podría gustarte