Está en la página 1de 6

UNIVERSIDAD TECNOLÓGICA BOLIVIANA

INGENIERÍA DE SISTEMAS

Universitarios (as): Borja Mamani Miguel Angel


Tijo Quispe Abraham
Fernández Alcocer Hanzen Reynaldo

Semestre: Séptimo

Materia: Ingeniería de sistemas II

LA PAZ – 2018
UTILIZAR BASE DE DATOS DISTRIBUIDA PARA LA MEJOR SEGURIDAD EN EL
SERVICIO GENERAL DE IDENTIFICACIÓN PERSONAL DE BOLIVIA.

1. Resumen.

Es sabido, que la seguridad en base de datos está en aumento en las


organizaciones, la productividad, competitividad y la oportunidad, si son bien
aprovechadas, generan un gran benéfico a la sociedad. Actualmente las bases
de datos centralizadas están quedando atrás y son remplazados por las bases
de datos distribuidas por su seguridad en la información que se almacenan. El
éxito como tal no tiene una definición precisa en el diseño de una base de datos,
la seguridad y velocidad tiene que satisfacer las necesidades actuales.
2. Abstract.

It is known that security in database is increasing in organizations, productivity,


competitiveness and opportunity, if well exploited, generate a great benefit to
society. Centralized databases are currently lagging behind and replaced by
databases distributed for their security in the information they store. Success as
such has no precise definition in the design of a database, security and speed
has to meet current needs.
3. Palabras claves.

Nodo, local, fragmentos, replica, independencia, sdbb, smdb.


4. Key – words.

Node, local, fragments, replica, independence, sdbb, smdb.


5. Introducción.

El valor de la información en radica en la información que


Bolivia es cada vez más maneja de todas las personas de
importante y está en crecimiento Bolivia. Por esa misma razón es
y es necesario analizar factores necesario reformular la base de
que nos ayuden a mejorar la base datos de una base de dato
de datos en la institución, el cual

1
centralizada a una base de datos 6. Desarrollo.
distribuida.
Por las desventajas que genera a continuación, se describe
una base de datos centralizada: algunas propuestas de forma
empírica sobre el manejo de la
Lentitud en las respuestas de las
base de datos distribuida.
consultas de los usuarios con el
crecimiento de los datos ¿Qué es una base de datos
generación tras generación, la distribuida?
perdida de información si falla la
Se denomina como un grupo de
base de datos, la recuperación es
datos que pertenece a un
difícil de realizar, como también la
sistema, pero a su vez está
carga de trabajo no se puede
repartido entre varios
difundir entre diferentes
ordenadores de la misma red, ya
computadoras, ya que se cargan
sea a nivel global o de red local
los trabajos en una misma
pero cada uno de estos
máquina.
ordenadores es autónomo y
Pero también hay diferentes encada ordenador debe tener un
investigaciones a nivel mundial software que permita las
que afirman que las bases de consultas de todos los datos
datos centralizada están como si fuera una sola base de
empezando a ser obsoletas y la datos.
mejor opción son las bases de
La arquitectura de la base de
datos distribuidas no por su costo
datos distribuida son las
ya que es elevado la
siguientes:
implementación de la misma, sino
por la seguridad de la información Integración lógica por medio de
guardad en la base de datos ya diseño top-dow
que es difícil que se puedan robar
la información ya que se
encuentra dispersa en diferentes
nodos, y lo mas resaltante se
podría decir es la velocidad que
brida a la hora de dar respuestas
a las peticiones del usuario sin
incluir que a los fallos de algún
nodo la información sigue
disponible para el usuario son
estos factores que brinda
seguridad al usuario y a la Gráfica Nº 1
población de sus información. Fuente: Vicente Toledo

2
Integración lógica por medio de
bottom-up

Gráfica Nº 3
Fuente: Elaboración propia

Gráfica Nº 2 Los tipos de almacenamiento


Fuente: Vicente Toledo juegan un papel muy importante
para la seguridad de la
información.
El esquema global define todos
los datos que están inclu La réplica en el sistema realizara
varias copias idénticas de una
dos en la base de datos
misma tabla cada copia será
distribuida tal como si la base de
almacenada en un nodo
datos sea una sola. El esquema
diferente, logrando que toda la
de fragmentación se encarga de
información esté disponible si por
las relaciones globales de una
algún motivo se cae uno de los
fragmentación. El esquema de
nodos.
asignación define los sitios en el
cual los fragmentos están La fragmentación horizontal las
localizados. Y la base de datos tablas se dividirán en
local se encarga de traducir los subconjuntos, se definirán a
fragmentos locales de los objetos través de una operación de
que son manejados por los selección y su reconstrucción, la
SMDB de cada área local. fragmentación vertical debe
incluir la clave primaria, su
Ejemplo de una base de datos
reconstrucción se realizará con
distribuida.
una operación de join de los
fragmentos y una fragmentación
mixta como su nombre lo dice es

3
la combinación de las otras dos en funcionamiento, en caso de
fragmentaciones. recuperar una base de datos
locales, se separa los datos entre
Las transacciones de una base
los nodos restantes antes de
de datos distribuida se basan en
volver a unirlo de nuevo al
alto y bajo nivel, teniendo un nivel
sistema.
de transparencia adecuado
permitiendo ocultar los detalles La copia múltiple de fragmentos
de implementación a las capas. de nodos el responsable es el
subsistema de todas las copias
Las transacciones de la red
que se realizan y también de la
autónoma en cada nodo serán
recuperación, es el responsable
administradas por un SBDD que
de a ser copias consistentes de
podrán acceder a la red, sin que
los datos de cada nodo que han
las aplicaciones de los usuarios
fallado.
no ten su existencia. También se
podrán usar la transparencia de 7. Conclusión.
esquemas, la transparencia sobre Las bases de datos distribuidas
replica, la responsabilidad del en las empresas boliviana es una
manejo es compartida por el nueva forma de manejar sus
sistema operativo, el manejo de datos y más seguras, pero tiene
la base de datos y el lenguaje de miedo a la implantación por el
acceso a la base de datos. alto costo de inversión sin ver las
ventajas que trae para la
La recuperación ante fallos de los
empresa de identificaciones
nodos es más simple ya que el
teniendo de esta manera los
sistema sigue trabajando con los
registro 100% únicos de cada
otros nodos existentes que están
boliviano.

4
8. Bibliografía.
C.J., D. (2001). Introducción a los sistemas de base de datos. México: Pearson
Educación.
Lopez, B., & Colmenarez, R. (08 de 03 de 2012). wordpress. Obtenido de
https://modelosbd2012t1.wordpress.com/2012/03/08/bases-de-datos-distribuidas/
Silberschatz, A., & Korth, H. (2002). Fundamentos de base de datos. Aravaca
(Madrid): Mcgraw-hill/interamerica de españa, S.A.

También podría gustarte