Está en la página 1de 6

FACULTAD DEINGENIERIA

ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS

CURSO:

BASE DE DATOS II

DOCENTE:

MGR. ING. JENNIFER DENISSE SULLÓN CHINGA

INTEGRANTES:

*BRAN SALAZAR JHOSELINE LISSET

*CONDE LOPEZ DIEGO ARMANDO

* ARROYO PAUCAR ANGEL JUVENAL

ACTIVIDAD:

INFORME DE INFORME DE LA SEGURIDAD DE LOS SISTEMAS DE


SEGURIDAD

FILIAL-PIURA

2019
INTRODUCCIÓN

La importancia de la seguridad en los sistemas actuales consiste en el desarrollo de un

proceso lógico y por etapas, el cual exige la integración de los sistemas. Utilizado en las

empresas para conseguir la mejora continua, un adecuado control, manejo de riesgos y

debe contar con indicadores. Sin embargo se debe tener en cuenta que la seguridad no es

un producto sino un proceso, por lo tanto se puede definir a la seguridad como: un

conjunto de métodos y herramientas destinados a proteger la información.

Las medidas de prevención y control, incluye en la política, la organización, la

planificación, la aplicación, la evaluación, la auditoria.


Marco Teórico

Los procedimientos almacenados ofrecen ventajas importantes:

 Rendimiento: Al ser ejecutados por el motor de base de datos ofrecen un

rendimiento inmejorable ya que no es necesario transportar datos a ninguna parte.

Cualquier proceso externo tiene una penalidad de tiempo adicional dada por el

transporte de datos.

 Potencia: El lenguaje para procedimientos almacenados es muy potente. Permiten

ejecutar operaciones complejas en pocos pasos ya que poseen un conjunto de

instrucciones avanzado (1).

 Centralización: Al formar parte de la base de datos los procedimientos

almacenados están en un lugar centralizado y pueden ser ejecutados por cualquier

aplicación que tenga acceso a la misma.

 Reduce el tráfico de red: Si el cliente envía una consulta grande y puede estar

utilizando la misma consulta con mucha frecuencia, cada bit de la consulta se

envía a la red y, por lo tanto, puede boost el tráfico de red e incrementar

innecesariamente el uso de la red.

 Ejecución de consultas más rápida: Dado que los procedimientos almacenados

se analizan, se comstackn a la vez y el archivo ejecutable se almacena en caché en

la base de datos. Por lo tanto, si la misma consulta se repite varias veces, Database

ejecuta directamente el ejecutable y, por lo tanto, Time se guarda en Parse,

Comstackr, etc. Esto es bueno si la consulta se usa con frecuencia. Si la consulta

no se usa con frecuencia, puede que no sea buena, ya que el almacenamiento del

archivo ejecutable en caché requiere espacio, por lo que no es necesario cargar

Carga en la base de datos (2).


 Modular: Si varias aplicaciones quieren usar la misma consulta, entonces con la

forma tradicional de duplicar el código innecesariamente en las aplicaciones, la

mejor manera es poner el código cerca de la base de datos, de esta forma la

duplicación se puede aliviar fácilmente.

 Seguridad: Los procedimientos almacenados también se desarrollan teniendo en

cuenta la Autorización (significa quién tiene el privilegio de ejecutar la consulta y

quién no). Por lo tanto, para un usuario específico puede otorgar permisos; para

otros, usted como DBA puede revocar el permiso. Así que es una buena manera

como un punto de DBA a un DBA, usted puede saber quiénes son las personas

correctas para obtener el acceso. Pero tales cosas no son tan populares ahora,

puede diseñar su base de datos de aplicaciones de modo que solo la persona

autorizada pueda acceder y no todas. Por lo tanto, si solo tiene Seguridad /

Autorización como punto para usar Procedimientos almacenados en lugar de la

forma convencional de hacer las cosas, entonces el procedimiento Almacenado

podría no ser apropiado (2).

Tipos de Procedimientos Almacenados:

 Procedimientos Almacenados del sistema, se utilizan para administrar el SQL

Server y para mostrar información sobre base de datos y sobre usuarios.

 Procedimientos almacenados Extendidos, son bibliotecas de vínculos dinámicos

(dynamic-link libraries, DLLs) que SQL puede cargar y ejecutar de manera

dinámica (3).

 Procedimientos Almacenados sencillos definidos por el usuario, son los

procedimientos creados por los usuarios y están personalizados para llevar a cabo

la tarea deseada por el usuario (3).


Conclusiones

Se llegó a la conclusión de que la seguridad en los sistemas actuales es muy importante,

esta permite que la información contenida este segura y al alcance de las personas

correctas. Para que un sistema sea eficaz y eficiente este tiene que tener ciertos

procedimientos de almacenamiento ya que estos generan un mayor rendimiento dentro del

software ya sea en el envió de información entre el cliente y servidor o la importación de

datos a otro tipo de sistema sin necesidad de adaptaciones.

Estos procedimientos se pueden guardar en el servidor, una vez que se hace, los clientes

no necesitan lanzar un comando individual, sino que pueden en su lugar llamar al

procedimiento almacenado como un único comando.


Referencias Bibliográficas

1. Hueso Ibañez L. Base de datos: grado superior. Madrid: RA-MA Editorial; 2014.

2. Guzman Giron RJ. Auditoría de procedimientos convenidos. Córdoba: El Cid

Editor apuntes; 2009.

3. Cobo Á, Gómez P, Pérez D. PHP y MySQL: tecnologías para el desarrollo de

aplicaciones web. Madrid: Ediciones Díaz de Santos; 2005.

También podría gustarte