Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Descarga
Descarga
¿Cómo hacer el almacenamiento físico (en disco) de los registros procesados en cada
SGBD?
2. ¿Cómo se gestionan los usuarios en cada SGBD y qué tipo de operaciones se pueden
hacer?
Cuando gestionamos usuarios podemos encontrar que existen diferentes tipos de usuarios y
que para cada uno de estos existe una manera muy diferente para tratar la información.
Cada usuario se clasifica de la siguiente manera:
Usuarios sofisticados: Interactúan con el sistema sin programas escritos. En su lugar, ellos
forman sus consultas en un lenguaje de consulta de bases de datos
Usuarios especializados: Son usuarios sofisticados que escriben aplicaciones de bases de
datos especializadas que no son adecuadas en el marco de procesamiento de datos
tradicional.
Entre estas aplicaciones están los sistemas de diseño asistido por computador, sistemas de
bases de conocimientos y sistemas expertos, sistemas que almacenan los datos con tipos de
datos complejos y sistemas de modelado del entorno.
3. ¿Qué son los privilegios en una base de datos, qué tipos de privilegios existen y cómo se
asignan en los objetos de una base de datos (tablas, paquetes, procedimientos, etc.)?
Un privilegio es un derecho para ejecutar un tipo particular de sentencia ó para acceder un
objeto de otro usuario.
Un usuario puede recibir los privilegios de dos maneras:
-Explícitamente
-Se asignan privilegios a un rol (un conjunto nominado de privilegios) y luego se asignan
estos roles a uno o más usuarios.
Cabe resaltar que la asignación de privilegios para procedimientos, tablas, paquetes u otros
varía según nuestro Gestor de Base De Datos ya que para cada uno existen diferentes
procedimientos y formas de crear una consulta donde daremos privilegios
4. ¿Qué son los roles en una base de datos y cómo de administran?
Los roles son los conjuntos de permisos. Estos conjuntos existen a tres niveles distintos:
servidor, base de datos y aplicación. Los roles permiten agrupar los derechos y gestionar
más fácilmente los diferentes usuarios y las conexiones. Siempre es preferible asignar los
derechos a los roles y posteriormente asignar los roles a los usuarios. Con una estructura
como esta, la adición y la modificación de permisos o de usuarios son más sencillas.
5. ¿Si tuvieran que realizar una auditoría a una base de datos, qué criterios tendrían en
cuenta para evaluar la información guardada, el diseño y las modificaciones?
¿Cómo gerentes de proyectos o líderes administrativos qué criterios tendrían en cuenta para
montar un sistema de base de datos en sus compañías?
Referencias:
https://www.ibm.com/support/knowledgecenter/es/SS8JB4/com.ibm.wbpm.imuc.doc/topic
s/rpln_db_privileges_sqlserver.html
https://prezi.com/lgtxy00p1gwa/usuarios-privilegios-y-roles-de-las-bases-de-
datos/#:~:text=USUARIOS%20DE%20BASES%20DE%20DATOS&text=Un
%20privilegio%20es%20un%20derecho,un%20objeto%20de%20otro%20usuario.&text=
%2DSe%20asignan%20privilegios%20a%20un,a%20uno%20o%20m%C3%A1s
%20usuarios.
https://prezi.com/lgtxy00p1gwa/usuarios-privilegios-y-roles-de-las-bases-de-
datos/#:~:text=Los%20roles%20de%20la%20base,le%20puede%20asignar%20cualquier
%20rol.
https://enterprise.arcgis.com/es/portal/latest/administer/linux/roles.htm
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/107#:~:text=PL
%2FSQL%20es%20el%20lenguaje,Funciones