Está en la página 1de 18

UNIVERSIDAD CIENTIFICA DEL PERU INGENIERIA INFORMATICA Y DE SISTEMAS

TEMA

POLITICAS DE SEGURIDAD A NIVEL DE INFORMACION DE BASE DE DATOS, NIVEL GESTOR DE BASE DE DATOS, NIVEL CORPORATIVO

ALUMNOS PAULO ARTURO DEL AGUILA VASQUEZ EDUARDO JOSE GONZALES GOMEZ YNA CARDENAS OLIVEIRA ASIGNATURA ADMINISTRACION DE BASE DE DATOS DOCENTE Ing. Cesar Palacios Chvez

SAN JUAN BAUTISTA IQUITOS - PER 2013

LAS POLTICAS DE SEGURIDAD DE INFORMACIN


Tiene como objetivos proteger los recursos de informacin de la organizacin y la tecnologa utilizada para su procesamiento, frente a amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad, legalidad y confiabilidad de la informacin. As como tambin asegurar la implementacin de las medidas de seguridad comprendidas en esta Poltica, identificando los recursos y las partidas presupuestarias correspondientes, sin que ello implique necesariamente la asignacin de partidas adicionales. Se tiene que mantener la Poltica de Seguridad del Organismo actualizada, a efectos de asegurar su vigencia y nivel de eficacia. Sanciones Previstas por Incumplimiento: El incumplimiento de las disposiciones establecidas por las Polticas de Seguridad de la Informacin tendr como resultado la aplicacin de diversas sanciones, conforme a la magnitud y caracterstica del aspecto no cumplido. Las polticas de seguridad de una empresa estn sujetas a estndares y/o normas como la ISO 27001 que se centra en la seguridad de la informacin. Esta define cmo organizar la seguridad de la informacin en cualquier tipo de organizacin, con o sin fines de lucro, privada o pblica, pequea o grande. Es posible afirmar que esta norma constituye la base para la gestin de la seguridad de la informacin. Cuatro fases del sistema de gestin de seguridad de la informacin La norma ISO 27001 determina cmo gestionar la seguridad de la informacin a travs de un sistema de gestin de seguridad de la informacin. Un sistema de gestin de este tipo, igual que las normas ISO 9001 o ISO 14001, est formado por cuatro fases que se deben implementar en forma constante para reducir al mnimo los riesgos sobre confidencialidad, integridad y disponibilidad de la informacin. Las faces son: La Fase de planificacin: esta fase sirve para planificar la organizacin bsica y establecer los objetivos de la seguridad de la informacin y para escoger los controles adecuados de seguridad (la norma contiene un catlogo de 133 posibles controles). La Fase de implementacin: esta fase implica la realizacin de todo lo planificado en la fase anterior. La Fase de revisin: el objetivo de esta fase es monitorear el funcionamiento del SGSI mediante diversos canales y verificar si los resultados cumplen los objetivos establecidos. La Fase de mantenimiento y mejora: el objetivo de esta fase es mejorar todos los incumplimientos detectados en la fase anterior.

El ciclo de estas cuatro fases nunca termina, todas las actividades deben ser implementadas cclicamente para mantener la eficacia del SGSI.

SEGURIDAD E INTEGRIDAD DEL NIVEL DE INFORMACIN Y DE BASE DE DATOS


1. Finalidad Establecer pautas y procedimientos para el mejor uso, proteccin y conservacin de la informacin que se procesa en los equipos de cmputo. 2. Objetivos - Asegurar que solo el personal autorizado tenga acceso a la informacin clasificada como restringida o reservada. - Evitar la reproduccin de la informacin sin la debida autorizacin - Garantizar la integridad de la informacin. 3. Disposiciones generales: A. Del acceso a la Informacin: a.1. En los procedimientos administrativos es recomendable la identificacin previa del personal que va a ingresar a las reas de cmputo, verificando si cuenta con la autorizacin correspondiente y registrando el ingreso y salida del rea. a.2. En los sistemas Informticos es preferible utilizar programas de cmputo, que cuenten con rutinas de control para el acceso de usuarios. a.3. Las rutinas de control, permiten que los usuarios ingresen al sistemas previa identificacin, mediante una palabra clave (password), la cual ser nica para cada uno de ellos; negando el acceso a las personas que no han sido definidos como usuarios del sistema. a.4. Las rutinas de control de acceso identificaran a los usuarios autorizados a usar determinados sistemas con su correspondiente nivel de acceso, el cual incluye la lectura o modificacin en sus diferentes formas. a.5. Es recomendable que existan cuatro niveles de acceso a la informacin: - Nivel de consulta de informacin no restringida o reservada. -Nivel de mantenimiento de la informacin no restringida o reservada. -Nivel de consulta de la informacin incluyendo restringida o privada. -Nivel de mantenimiento de informacin incluyendo la restringida o reservada. a.6. Consecuentemente la informacin que se considere restringida o reservada estar debidamente identificada, as como a los usuarios que acceden a ella. a.7. Cada unidad orgnica de Informtica, maneja los 4 niveles de acceso a la informacin, contando para ello con un administrador de la informacin, quien es responsable de la asignacin de las palabras claves, de los niveles de acceso y las fechas de expiracin.

a.8. La unidad orgnica dispondr de un procedimiento que posibilite que las palabras claves tengan o se generen bajo periodo de tiempo prudencial de vigencia. a.9. El jefe de cada unidad orgnica es responsable del acceso a la informacin y ser quien alcance las directivas adecuadas al administrador de la informacin. a.10. Los operadores de la informacin restringida o reservada realizaran estrictamente lo indicado en cada procedimiento establecido de procesamiento de la informacin, para lo cual estos debern estar claramente documentados. B. De la proteccin especial de la informacin: b.1. cuando se desee proteger especialmente una base de datos se prever en su desarrollo, que est garantizado un lmite mximo de instalaciones (licencias autorizadas), para uso. b.2. cuando se considere necesario proteger la informacin clasificada como restringida o reservada, es conveniente encriptarla. b.3. El software de encriptacin deber cumplir las siguientes condiciones: -Ser portables, es decir que funcione en todos los ambientes: computadoras grandes, mini y microcomputadoras. -Podr utilizarse en cualquier lenguaje de programacin. -Ser de fcil entendimiento por el usuario, de tal manera que permita su uso sin necesidad que este conozca las tcnicas de encriptacin. -Estar debidamente documentado, para ser entendible por cualquier usuario. b.4. La proteccin espacial de la informacin incluye establecer procedimientos adecuados para el control y distribucin de la informacin impresa, as como para la grabacin de los medios magnticos u pticos y su respectivo almacenamiento. c. De la integridad de la informacin: c.1. Todo el sistema de informacin, para que sea eficaz, debe ser analizado y diseado con la participacin conjunta del analista de sistemas y del usuario. El analista de sistemas identificar y especificar todos los requerimientos del usuario, para que estos sean considerados en la etapa del diseo del sistema. c.2. Los programas debern estar autodocumentados y utilizaran nombres que permitan su fcil identificacin. c.3. Todo cambio que se haga a los sistemas informticos deben ser inmediatamente documentados. c.4. Para evitar reiniciar desde el comienzo los procesos a los procedimientos, deben existir suficientes archivos de respaldo y suficientes puntos de verificacin/reinicio de operaciones. c.5. Cuando existan procesos desde 2 o ms usuarios pueden actualizar la misma informacin de una base de datos, se aplicara un

control de concurrencia, para que ste no pierda su integridad y coherencia. c.6. Para que cuando se haga auditoria, se puedan rastrear las transacciones necesarias para el control, se debe prever generar toda la informacin necesaria. c.7. Para pruebas de los programas es necesario preparar datos de comprobacin en donde se contemplen todas las entradas correctas y erradas, verificndose las salidas generadas con los resultados previstos. Los programas tambin sern probados con datos reales, hacindose las mismas verificaciones. Asimismo se confirmarn los lmites extremos ms altos o ms bajos de las cantidades utilizadas. c.8. Las pruebas con datos se efectan, primero con un volumen pequeo de ellos, seguidamente se probaran con un volumen de datos aproximados al real. c.9. Para asegurar la calidad del sistema es necesario efectuar pruebas de verificacin y validacin. c.10. Para la prueba de los sistemas es necesario la compatibilidad entre mdulos individuales integrantes de los sistemas. Como pruebas especiales de sistemas se pueden considerar los siguientes: - Prueba de carga mxima. -Prueba de almacenamiento. -Prueba de recuperacin. -Prueba de tiempo de ejecucin. -Prueba de procedimientos. -Prueba de factores humanos. c.11. Los sistemas de gestin de Base de datos, deben brindar facilidades para su restauracin, es decir poderse realizar con rapidez y con la mnima prdida de informacin. Las bases de datos se restauraran basndose en la tcnica de redundancia. c.12. Es recomendable llevar un registro ordenado, clasificado de las actualizaciones de software, que permitan un fcil mantenimiento del mismo, as como una adecuada restauracin de versiones anteriores en caso de falla. c.13. Es necesario proporcionar a los operadores de las computadoras con la debida anticipacin de la documentacin necesaria para la ejecucin de trabajos de procesamiento automtico de datos, de acuerdo a las prioridades de los mismos. 4. Recomendaciones Especficas: A. El responsable de un archivo de informacin debe adoptar las medidas de seguridad, que garanticen el cumplimiento de las normas y procedimientos sealados en la presente directiva. B. El usuario de sistemas Informticos que disponga de una palabra clave de acceso ser responsable de su mal uso por otras personas no autorizadas.

C. El rgano de administracin correspondiente debe proveer al personal, el mobiliario adecuado para almacenar, bajo llave, toda documentacin de trabajo. D. Es recomendable constituir un comit de seguridad que velara por el cumplimiento de las normas y polticas de seguridad, y que estar presidido por el jefe de computo u otra persona de nivel equivalente y usuarios de la informacin clasificada como restringida o privada. 5. Recomendaciones Complementarias: A. El responsable superior del rea de cmputo, por escrito designar al personal encargado de la administracin de los niveles de acceso a la informacin y del manejo de las palabras claves. B. La unidad orgnica correspondiente deber contar con toda informacin trabajada que considere til y de inters institucional, para que en caso de efectuarse una auditora, sta cuente con la documentacin elaborada y se ubique rpidamente en los medios magnticos.

NIVEL DE SEGURIDAD DE GESTOR DE BASE DE DATOS


La proteccin de los datos deber llevarse a cabo contra fallos fsicos, fallos lgicos y fallos humanos (intencionados o no). Estos fallos alteran indebidamente los datos, los corrompen con lo que la base de datos ya no puede servir a los fines para los que fue creada. LA SEGURIDAD DEL SGBD El SGBD facilita normalmente mecanismos para prevenir los fallos (subsistema de control), para detectarlos una vez que se han producido (subsistema de deteccin) y para corregirlos despus de haber sido detectados (subsistema de recuperacin). Aspectos fundamentales de la seguridad Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende tambin la privacidad (proteccin de datos personales). Accesibilidad. La informacin debe estar disponible. Integridad. Permite asegurar que los datos no han sido falseados. CONFIDENCIALIDAD En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autenticar a los usuarios utilizando alguno de las siguientes formas: cdigo y contrasea

identificacin por hardware caractersticas bioantropomtricas (huellas dactilares, voz, retina del ojo, ...) conocimientos, aptitudes y hbitos del usuario informacin predefinida Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos: utilizar una BD consultar ciertos datos actualizar datos Para facilitar la administracin los SGBD suelen incorporar el concepto el concepto de perfil, rol o grupo de usuarios que agrupa una serie de privilegios por lo que el usuario que se asigna a un grupo hereda todos los privilegios del grupo. El mecanismo de control de acceso se encarga de denegar o conceder el acceso a los usuarios. En un SGBD pueden existir diferentes tipos de autorizacin. Una primera distincin puede hacerse entre: Autorizacin explcita. Normalmente usada en los sistemas tradicionales. Consiste en almacenar que sujetos pueden acceder a ciertos objetos con determinados privilegios para lo que suele utilizarse una matriz de control de accesos Autorizacin implcita. Consiste en que una autorizacin definida sobre un objeto puede deducirse a partir de otras (por ejemplo si se puede acceder a una clase en un SGBO se puede tambin acceder a todas las instancias de esa clase) Tambin se puede distinguir entre: Autorizacin fuerte. Las autorizaciones deducidas a partir de la misma no puedan ser invalidadas Autorizacin dbil. Se permiten excepciones sobre las autorizaciones implcitas Por ltimo: Autorizacin positiva. Su presencia indica la existencia de autorizacin Autorizacin negativa. Es la denegacin explcita de una autorizacin El tipo de autorizacin que se adopte depender entre otras cosas de: La poltica de control elegida, pudiendo el SGBD operar como un sistema abierto (en el que un usuario puede acceder a todos los objetos excepto a aquellos que se prohben explcitamente) o como sistema cerrado (el usuario accede slo a aquellos objetos para los que tiene autorizacin previa).

El modelo de datos, ya que usar autorizacin explcita en los SGBO consume mucho espacio de almacenamiento debido a la existencia de un gran nmero de elementos a controlar (clases, subclases, servicios, objetos complejos, ...). Otra tcnica de proteccin de la confidencialidad (y tambin de la integridad) que puede utilizarse en los SGBD es la criptografa, que permite transformar el contenido de la base, hacindolo ininteligible a cualquier usuario que acceda a la misma sin la correspondiente clave de descifrado. Por ltimo, cabe destacar las facilidades de auditora que ofrecen los SGBD que permiten recoger en un fichero de pistas de auditora ciertas operaciones realizadas por los usuarios, pudiendo, de esta manera, detectar accesos no permitidos. El lenguaje SQL soporta en la actualidad slo control de acceso discrecional, aunque existen algunas propuestas para incluir control de acceso obligatorio. En el modelo de confidencialidad del SQL el creador de un objeto es siempre el propietario del mismo y tiene todos los privilegios sobre el objeto (salvo que sea una vista, en cuyo caso se limita los privilegios sobre la vista a los que tena sobre las tablas subyacentes). Hay dos niveles de asignacin de privilegios discrecionales para usar el sistema de base de datos: El nivel de cuenta en el que el DBA especifica los privilegios particulares que tiene cada usuario, independientemente de las relaciones de la base de datos El nivel de relacin en el que podemos controlar el privilegio para tener acceso a cada relacin o vista individual de la base de datos Los privilegios en el nivel de cuenta pueden incluir los siguientes privilegios: CREATE SCHEMA, CREATE TABLE, CREATE VIEW, ALTER, DROP, MODIFY, SELECT. Los privilegios del segundo tipo se aplican a las relaciones individuales: SELECT, MODIFY, REFERENCES. Para conceder privilegios se emplea la: <sentencia de concesin>::= GRANT <privilegios> ON <nombre de objeto> TO <concedido> [<coma><concedido>...] [WITH GRANT OPTION] <lista de accin>::= SELECT | DELETE | INSERT [<parent. izq.><lista de columnas><parent. dcho.>] | UPDATE [<parent. izq.><lista de columnas><parent. dcho.>] | REFERENCES [<parent. izq.><lista de columnas><parent. dcho.>] | USAGE Por otra parte, para revocar privilegios se emplea: <sentencia de revocacin>::= REVOKE [GRANT OPTION FOR] <privilegios> ON <nombre de objeto> FROM <concedido> [{<coma><concedido>...}]<comportamiento de borrado> <comportamiento de borrado>::= CASCADE| RESTRICT RESTRICT no dejar revocar privilegios que hayan sido concedidos a otros usuarios, mientras que si empleamos la opcin en cascada, se borrarn todos los privilegios.

Hay que tener cuidado ya que a pesar de revocar los privilegios a un usuario, ste puede mantenerlos a travs de otro usuario (que les haya concedido los mismos privilegios). Por otro lado, cualquier borrado de un objeto (tabla, dominio, vista, etc.) causa, como es lgico, la revocacin de todos los privilegios sobre el objeto a todos los usuarios. Otro mecanismo que juega un papel muy importante en la confidencialidad delSQL lo constituyen las vistas, que permiten ocultar informacin a los usuarios; y, as, conceder privilegios slo sobre subconjuntos de las tablas. SGBD multinivel Los sistemas de bases de daros actuales proporcionan lo que se denomina control de acceso discrecional (son los usuarios los encargados de establecer el control a travs de privilegios). Este tipo de seguridad es suficiente para que un gran nmero de sistemas pero algunas aplicaciones y determinados organismos requieren adems un nivel superior de seguridad que se denomina control de acceso obligatorio, que ofrecen los denominados SGBD multinivel. Un SGBD multinivel soporta datos con diferentes niveles o clases de confidencialidad y usuarios con diferentes clases de autoridad. Una clase de confidencialidad consta de dos componentes: uno jerrquico (ALTO SECRETO, SECRETO, CONFIDENCIAL, NO CLASIFICADO) junto a un conjunto de categoras no jerrquicas (Finanzas, Ventas, Investigacin.). La diferencia con respecto a la seguridad discrecional radica en que los datos tienen un nivel de seguridad por s mismos, con independencia de los que se atribuyan a los usuarios. El control de acceso obligatorio se basa en dos reglas: Regla de lectura no ascendente o propiedad de seguridad simple. Protege los datos contra accesos no autorizados. "No se permite que un sujeto S lea los daos de la clase C a no s qu clase(S)=C" Regla de escritura no descendente o propiedad * (estrella). Se ocupa de la proteccin de datos contra su contaminacin. "No se permite que un sujeto S escriba datos de clase de seguridad C a no ser que clase(S)=C". Aunque no existe un acuerdo generalizado sobre en qu consiste un modelo de datos relacional multinivel, algunos aspectos relevantes del mismo Son: Una relacin R multinivel con proteccin a nivel de atributo se puede representar por R(A1, C1, An, Cn) donde cada atributo Ai puede tener asociado un atributo de clasificacin Ci (clase de seguridad). Una relacin R puede ser accedida por cualquier sujeto S que cumpla clase(S)=clase(R). En el caso de SGBD multinivel no slo se impide que los usuarios no autorizados accedan a la informacin sensible, sino que ni siquiera se deja que conozcan la existencia de dicha informacin (evitando as que puedan realizar inferencias sobre esta

informacin). Esto afecta a la propia definicin del modelo relacional por ejemplo en cuanto a la: Integridad de entidad. Todos los valores de la clave primaria deben tener la misma clasificacin ya que si no fuera as un usuario de menor autoridad vera valores nulos en la calve primaria. Esta debe tener una clasificacin inferior respecto al resto de los atributos de la tupla. Integridad referencial. Una tupla con cierta clase de seguridad no puede referenciar a una tupla de clase de seguridad superior. Tambin hay que tener en cuenta el efecto de poliejemplarizacin o polinstauracin que consiste en permitir que una clave primaria se repita en varias tuplas con diferentes niveles de confidencialidad. Esto es necesario ya que si un usuario inserta una tupla del mismo valor de clave primaria que otra que ya existe pero que es invisible (para l) no se le puede avisar ya que entonces se le estara proporcionando informacin para la que no est acreditado por lo que la solucin es aadir una nueva tupla con la misma clave primaria pero con diferente clase de seguridad. BD estadsticas En este tipo de bases de datos se debe evitar que a partir de consultas que afecten a datos globales se puedan inferir valores de datos individuales o inferir que un dato elemental no tiene determinado valor. Las tcnicas de proteccin de inferencia se pueden clasificar en: Conceptuales. Proporcionan una representacin conceptual de los requisitos de la base de datos Basadas en restricciones. Restringen las consultas estadsticas que podran revelar al usuario informacin confidencial Basadas en perturbaciones. Introducen algunos tipos de modificaciones durante el procesamiento de la consulta. DISPONIBILIDAD Los sistemas de bases de datos deben asegurar la disponibilidad de los datos a aquellos usuario que tienen derecho a ello por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos lgicos o fsicos que destruyan los datos en todo o en parte. Aunque slo nos centraremos en utilidades propias del SGBD, sera conveniente adems, contar con facilidades ajenas al SGBD como, por ejemplo, mquinas tolerantes a fallos, sistemas de alimentacin ininterrumpida. El principio bsico en el que se apoya la El principio bsico en el que se apoya la recuperacin de la base de datos ante cualquier fallo es la redundancia fsica. En lo que se refiere al SGBD existen dos tipos importante de fallos:

Los que provocan la prdida de memoria voltil, debidos a interrupcin del suministro elctrico o por funcionamiento anormal del hardware Los que provocan la prdida del contenido de memoria secundaria Concepto de transaccin Lo importante ante cualquier tipo de fallo es asegurar que, despus de una actualizacin, la base de datos se queda en un estado consistente. Para conseguir esto se crean unidades de ejecucin denominadas transacciones que pueden definirse como secuencias de operaciones que han de ejecutarse de forma atmica, es decir, o bien se realizan todas las operaciones que comprenden la transaccin globalmente o bien no se realiza ninguna. Por definicin, la base de datos se encuentra en un estado consistente antes de que se empiece a ejecutar una transaccin y tambin lo deber estas cuando la transaccin termine de ejecutarse. Las propiedades principales que debe poseer una transaccin son las siguientes: Atomicidad. Preservacin de la consistencia Aislamiento. Una transaccin no muestra los cambios que produce hasta que finaliza Persistencia. Una vez que la transaccin finaliza con xito, sus efectos perduran en la base de datos Una transaccin pude terminar de dos formas diferentes: Con xito, en cuyo caso las actualizaciones de que consta la transaccin se graban Con fracaso, en cuyo caso debe ser restaurado el estado inicial en el que se encontrada la base de datos antes de que empezara a ejecutarse la transaccin. Las actualizaciones de que consta la transaccin debern, por tanto, deshacerse Los principales componentes del SGBD que se encargan de la gestin y recuperacin d las transacciones son: GESTOR DE "MEMORIA INTERMEDIA" Ficheros diarios Para conseguir anular y recuperar transacciones, el mtodo ms extendido suele ser la utilizacin de un fichero denominado diario (log o journal) en el que se va guardando toda la informacin necesaria para deshacer -en caso de fracasar- o rehacer -si hay que recuperar- las transacciones. Un registro del fichero diario suele constar de:

identificador de la transaccin hora de la modificacin identificador del registro afectado tipo de accin valor anterior del registro nuevo valor del registro informacin adicional (por ejemplo, un puntero al registro previo del diario que concierne a la misma transaccin) Puede surgir un problema en caso de que se realice un cambio en la BD y no en el fichero diario debido a algn fallo del equipo; por ello, normalmente se obliga a que los registros que se modifican y que se encuentran en memorias de rea intermedia o memoria principal, se escriban antes en el fichero diario que en la base de datos, para poder anular as, en caso de necesidad, las transacciones. Esto se denomina en la literatura inglesa como "log write-ahead protocol". El fichero diario puede ser un fichero circular, es decir, que una vez lleno va eliminando registros segn van entrando otros nuevos, aunque lo normal es que conste de dos partes; la primera en-lnea (en disco), que almacena las actualizaciones que se llevan a cabo hasta que se llena, momento en el que se pasa el contenido a la segunda parte (por ejemplo, en cinta). Para evitar tener que recorrer todo el fichero diario, lo cual consumira mucho tiempo, se introduce el concepto de punto de verificacin o punto de recuperacin (checkpoint), que se ejecuta peridicamente y que implica: pasar el contenido de las memorias de rea intermedia al fichero diario (al igual que para la base de datos, para el fichero de diario existen unas reas intermedias, donde se guardan registros de este fichero) escribir un registro de punto de recuperacin en el diario pasar el contenido de las memorias de rea intermedia de la base de datos a soporte secundario escribir la direccin del registro de recuperacin en un fichero de arranque. Recientemente se han propuesto nuevas tcnicas, entre las que destaca la del fichero diario efmero (ephemeral logging), que no requiere puntos de verificacin, ni aborta transacciones muy largas (como sucede con el fichero diario clsico). En esta tcnica se gestiona el fichero diario como una cadena de colas a las que se van aadiendo registros, llevndose a cabo, de forma automtica, la recogida de basura (garbage collection) y la compresin del fichero.

Otra forma de garantizar la recuperacin ante fallos sin emplear el fichero diario es la tcnica de pginas ocultas (shadow paging), que consiste en mantener dos tablas de pginas durante la vida de una transaccin. Al empezar la transaccin ambas tablas son iguales, reflejndose todos los cambios en una sola de ellas (la primaria) y manteniendo la otra (secundaria) sin cambios. En caso de que la transaccin se grabe, se desecha la pgina secundaria y la primaria se convierte en la actual; si la transaccin aborta, se desecha la primaria y se restablece la secundaria. En esta tcnica la recuperacin es ms rpida (que con el fichero log), pero necesita recoleccin de basura para reclamar bloques inaccesibles. Recuperacin de la base de datos Al ocurrir un fallo que d lugar a prdida de memoria voltil, es preciso realizar la operacin que se suele denominar recuperacin en caliente, en la que el sistema consulta el fichero diario para determinar las transacciones que hay que deshacer porque no han sido completadas y las que hay que rehacer porque, si bien se han completado, no haban sido grabadas en la base de datos cuando se produjo el fallo. Con este fin, al recuperar la base de datos despus de una cada del sistema, se obtiene la direccin del registro de recuperacin ms reciente y se recorre el fichero diario desde este punto hasta el final. Recuperacin en fro En caso de un fallo de memoria secundaria que afecte a la base de datos, se lleva a cabo una recuperacin en fro, que consiste en utilizar una copia de seguridad de la BD, tambin llamada de respaldo (backup) La copia de seguridad permitir, junto con los ficheros diarios que se han ido produciendo desde que se realiz la copia de seguridad, reconstruir la BD llevndola de forma consistente a la situacin anterior a que se produjera el fallo. Otro caso que se puede dar es el denominado error fatal que se produce cuando se pierde el fichero diario grabado en un soporte, en este caso resulta imposible recuperar la base de datos a su estado actual. La mejor solucin para evitar este problema es la que ofrecen algunos SGBD, que permiten la gestin de copias del fichero diario en dispositivos independientes. Tambin se puede duplicar la base de datos. En general todas las tcnicas de duplicacin se conocen como espejo (mirroring) o duplexacin (duplexing). Disponibilidad en SQL El SQL soporta las transacciones clsicas mediante las sentencias COMMIT y ROLLBACK. Las transacciones se inician al empezar los programas, o al ejecutar sentencias de definicin o manipulacin. INTEGRIDAD El objetivo en cuanto a la integridad es proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos, por eso hablamos de integridad en el sentido de correccin, validez o precisin de los datos de la base. El subsistema de integridad de un SGBD debe, por tanto, detectar y corregir, en la medida de lo posible, las

operaciones incorrectas. Existen dos tipos de operaciones que pueden atentar contra la integridad de los datos que son las operaciones semnticamente inconsistentes y las interferencias debidas a accesos concurrentes. Integridad semntica Existen operaciones que pueden violar restricciones definidas al disear la base de datos, como pueden ser restricciones sobre los dominios o sobre los atributos. Estas restricciones pueden ser estticas (tambin llamadas de estado o situacin) o dinmicas (denominadas de transicin). Los SGBD tienen que ofrecer en su lenguaje de definicin facilidades que permitan describir las restricciones, con una sintaxis adecuada y gran flexibilidad. Un aspecto muy importante de estas reglas de integridad, es que se almacenan en el diccionario, como parte integrante de la descripcin de los datos (control centralizado de la semntica) con lo que se consiguen las siguientes ventajas: Son ms sencillas de entender y de cambiar, facilitando su mantenimiento Se detectan mejor las inconsistencias Se protege mejor la integridad, ya que ningn usuario podr escribir un programa que las viole llevando la base de datos a estados inconsistentes El subsistema de integridad del SGBD debe realizar las siguientes funciones: Comprobar la coherencia de las reglas que se definen Controlar las distintas transacciones y detectar las violaciones de integridad Cuando se produce una violacin, ejecutar las acciones pertinentes Integridad operacional En sistemas multiusuario es imprescindible, adems, un mecanismo de control de concurrencia para conservar la integridad de la base de datos, ya que se pueden producir importantes inconsistencias derivadas del acceso concurrente. A continuacin presentaremos las tcnicas de control de concurrencia ms tradicionales: Bloqueo Marcas de tiempo Marcas de tiempo multiversin Tcnicas optimistas para, posteriormente, resumir las principales tcnicas avanzadas: Transacciones anidadas

Transacciones largas Transacciones de coordinacin Bloqueo Se puede definir bloqueo (tambin llamado cerrojo) como "una variable asociada a cada elemento de datos, que describe el estado de dicho elemento respecto a las posibles operaciones (recuperacin o actualizacin) que se pueden realizar sobre ellos en cada momento". Las transacciones pueden llevar a cabo bloqueos, por ejemplo, sobre los registros que vayan a utilizar, impidiendo a otros usuarios la recuperacin o actualizacin de los elementos bloqueados, pudindose as evitar inconsistencias en el acceso concurrente. Los bloqueos pueden ser de varios tipos: Bloqueos exclusivos (o de escritura): Cuando una transaccin mantiene un bloqueo de este tipo sobre un objeto, ninguna otra transaccin puede acceder a l, ni adquirir ningn tipo de bloqueo sobre ese objeto, hasta que sea liberado por la transaccin que lo haba retenido. Este tipo de bloqueos se utiliza cuando una transaccin quiere actualizar algn objeto Bloqueos compartidos (o de lectura): Cuando una transaccin tiene sobre un objeto un bloqueo de tipo compartido, permite que otras transacciones retengan tambin ese mismo objeto en bloqueos compartidos, pero no exclusivos. Este tipo de bloqueo se utiliza cuando las transacciones no necesitan actualizar datos, pero quieren impedir cualquier modificacin de stos mientras son consultados El problema con las tcnicas de bloqueo es que puede producirse un interbloqueo (llamado deadlock), que es una situacin que se da cuando dos o ms transacciones estn esperando cada una de ellas que otra libere algn objeto antes de seguir. Este problema, que ha sido estudiado en profundidad en los sistemas operativos, puede tener dos soluciones: Prevenir el interbloqueo, obligando a que las transacciones bloqueen todos los elementos que necesitan por adelantado. Detectar el interbloqueo, controlando de forma peridica si se ha producido, para lo que suele construirse un grafo de espera. Si existe un ciclo en el grafo se tiene un interbloqueo. Cada SGBD tiene su propia poltica para escoger las vctimas, aunque suelen ser las transacciones ms recientes Los SGBD difieren muchas veces en los niveles del bloqueo: un campo un registro/una tupla un fichero/una relacin

la base de datos en su totalidad Es lo que se llama la granularidad del bloqueo, y ha de establecerse sabiendo que una granularidad muy gruesa implica tener que gestionar un menor nmero de bloqueos pero retrasa la ejecucin de muchas transacciones en tanto no se van liberando los objetos que stas necesitan; mientras que una granularidad ms fina permite una mayor concurrencia, pero aparecen ms situaciones de interbloqueo que habrn de ser resueltas.

NIVEL DE SEGURIDAD CORPORATIVA


Las empresas precisan integrar la SEGURIDAD en su ciclo de gestin y en sus rganos de direccin, porque garantiza la tranquilidad para el negocio. La seguridad es ESTRATEGICA, porque implica un compromiso al ms alto nivel de la organizacin, con el objeto de asegurar la continuidad del negocio, en un perodo de y largo plazo. Es CORPORATIVA, porque involucra la coordinacin de todas las unidades de negocio, transformndose en parte de la cultura organizacional. Las empresas precisan integrar la SEGURIDAD en su ciclo de gestin y en sus rganos de direccin, porque garantiza la tranquilidad para el negocio. La seguridad es ESTRATEGICA, porque implica un compromiso al ms alto nivel de la organizacin, con el objeto de asegurar la continuidad del negocio, en un perodo de mediano y largo plazo. Es CORPORATIVA, porque involucra la coordinacin de todas las unidades de negocio, transformndose en parte de la cultura organizacional. Las empresas precisan integrar la SEGURIDAD en su ciclo de gestin y en sus rganos de direccin, porque garantiza la tranquilidad para el negocio. La seguridad es ESTRATEGICA, porque implica un compromiso al ms alto nivel de la organizacin, con el objeto de asegurar la continuidad del negocio, en un perodo de mediano y largo plazo. Es CORPORATIVA, porque involucra la coordinacin de todas las unidades de negocio, transformndose en parte de la cultura organizacional. LA ADMINISTRACION DE RIESGOS La identificacin y el anlisis de las amenazas

La

evaluacin de las vulnerabilidades

El anlisis de las probabilidades y el impacto El tratamiento del riesgo Diseo de un sistema de seguridad Implementacin, integracin y convergencia Administracin, control y retroalimentacin QUE TIPO DE RIESGOS RIESGOS DEL NEGOCIO (DINMICOS O ESPECULATIVOS) - Se pueda ganar y tambin perder RIESGOS PUROS (ESTTICOS) - Solamente se puede perder INVESTIGACIONES CORPORATIVAS Anlisis de Riesgo Poltico Es el resultado de la interaccin De tres Variable Poltico - Econmico - Social Poltico - Institucional Horizonte de Conflictos La variable Poltico - Econmico - Social Estrategias de Desarrollo Marginalidad Social Incidencia Poltica en ndices Macroeconmicos Evaluacin de Polticas Econmicas

La variable Poltico - Institucional Actores Antisistmicos Corrupcin FF.AA e Institucionalidad Mecanismos de Resolucin de Conflictos Gobernabilidad Coherencia Ncleo Gobernante Instituciones Polticas y Partidistas

La variable Horizonte de Conflictos Fundamentalismo Ecolgico Presiones Sociales Desbordadas Presencia de Actores Subversivos Radicalismo tnico Delincuencia Comn

También podría gustarte