Está en la página 1de 12

INTEGRIDAD DE UNA

BASE DE DATOS
Monografía

ALUMNO: JUAN LEONARDO MEDINA SANCHEZ


MATRICULA: 43183088
DOCENTE: ERIKA GIOVANA RODRIGUEZ RIOS
SEDE: LOS CABOS
CARRERA: ING. SISTEMAS COMPUTACIONALES
Índice
Introducción.......................................................................................................................................2
¿Qué es Integridad de Datos?............................................................................................................3
Tipos de integridad de datos..............................................................................................................3
Riesgos en materia de integridad de datos........................................................................................4
Fallas del sistema...............................................................................................................................5
Recuperación de fallas del sistema....................................................................................................7
Concurrencia......................................................................................................................................9
Conclusión........................................................................................................................................10
Referencias.......................................................................................................................................11

P á g i n a 1 | 13
Introducción
La información en nuestras vidas hoy es de una importancia trascendental,
giramos en torno a ella, y si esta no la tenemos de fuentes reales estamos en clara
desventaja en relación a otro ser humano.

El área de la informática a través del tiempo se ha preocupado de esto y cada vez


tenemos sistemas de información más reales y confiables. Esta confiablidad y
realismo se llama integridad de datos, la cual se encarga de mantener
almacenada en forma correcta la información en lo que conocemos hoy como
Bases de Datos.

En el presente tema se hablará acerca de la integridad en una base de datos, la


cual consiste en la corrección y exactitud de la información contenida dentro de
una base de datos., además de conservar la seguridad de la misma y darnos la
posibilidad de acceso a múltiples usuarios en tiempos paralelos.

El término integridad de datos se refiere a la corrección y completitud de los datos


en una base de datos. Cuando los contenidos se modifican con sentencias
INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede
perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la
base de datos, tales como un pedido que especifica un producto no existente.

La integridad en una base de datos es la corrección y exactitud de la información


contenida. Además de conservar la seguridad en un sistema de bases de datos
que permite el acceso a múltiples usuarios en tiempos paralelos. Dos pasos
importantes en el diseño de las tablas son la identificación de valores válidos para
una columna y la determinación de cómo forzar la integridad de los datos en la
columna.

P á g i n a 2 | 13
¿Qué es Integridad de Datos?
La integridad de datos es un término usado para referirse a la exactitud y fiabilidad
de los datos. Los datos deben estar completos, sin variaciones o compromisos del
original, que se considera confiable y exacto.

Tipos de integridad de datos


Existen dos tipos de integridad de datos: la integridad física y la lógica. Ambas son
conjuntos de procesos y métodos que hacen cumplir esa integridad en bases de
datos tanto jerárquicas como relacionales.

Integridad física

La integridad física es la protección de la integridad y la precisión de los datos tal y


como están almacenados y como son extraídos. Cuando tiene lugar una catástrofe
natural, se produce un apagón o unos hackers alteran las funciones de una base
de datos, se dice que se ha comprometido la integridad física. El error humano, la
erosión del almacenamiento y toda una retahíla de incidencias también pueden
imposibilitar que los gestores de tratamiento de datos, programadores de sistemas
o aplicaciones y los auditores internos obtengan datos veraces.

Integridad lógica
La integridad lógica conserva los datos sin ningún cambio, puesto que se emplean
de forma distinta en una base de datos relacional. La integridad lógica protege a
los datos del error humano y también de los hackers, pero de una forma muy
distinta a la integridad física. Existen cuatro tipos de integridad lógica.

Integridad de la entidad
La integridad de la entidad se basa en la creación de unas claves primarias, o
valores únicos, que identifican datos para asegurar que no aparezcan enumerados
más de una vez y que no haya ningún campo de una tabla considerado nulo. Es
una prestación de los sistemas relacionales que almacenan datos en tablas que
pueden enlazarse y emplearse de formas muy distintas.

P á g i n a 3 | 13
Integridad referencial
La integridad referencial es una serie de procesos que aseguran que los datos se
almacenen y se utilicen uniformemente. Las reglas integradas en la estructura de
la base de datos sobre cómo se utilizan claves foráneas para garantizar que tan
solo se produzcan cambios, incorporaciones o supresiones de datos adecuados.
Las reglas pueden incluir restricciones que eliminen la entrada de datos
duplicados, aseguren que los datos son veraces y/o impidan la entrada de datos
no pertinentes.

Integridad de dominio
La integridad de dominio es el conjunto de procesos que garantizan la veracidad
de cada dato de un dominio. En este contexto, un dominio es un conjunto de
valores aceptables que una columna puede contener. Puede incorporar
restricciones y otras medidas que limiten el formato, tipo y cantidad de datos
introducidos.

Integridad definida por el usuario


La integridad definida por el usuario comprende las reglas y restricciones creadas
por el usuario para adaptarse a sus necesidades particulares. En ocasiones con la
integridad de entidad, referencial y de dominio no basta para salvaguardar los
datos. A menudo, deben tenerse en cuenta determinadas reglas corporativas
concretas e incorporarse en las medidas referentes a la integridad de los datos.

Riesgos en materia de integridad de datos


Son múltiples los factores que pueden afectar a la integridad de los datos
almacenados en una base de datos. He aquí algunos ejemplos:

 Error humano: cuando las personas introducen información de forma


incorrecta, cuando duplican o borran datos, no siguen el protocolo
adecuado o cometen errores en la puesta en funcionamiento de
procedimientos pensados para proteger la información, se pone en jaque la
integridad de nuestros datos.
P á g i n a 4 | 13
 Errores de transferencia: cuando no se puede transferir los datos
correctamente de una ubicación en una base de datos a otra, se trata de un
error de transferencia. Estos errores se producen cuando un dato está
presente en la tabla de destino, pero no en la de origen de una base de
datos relacional.

 Virus y errores de programación: el spyware, el malware y los virus son


software capaz de invadir un ordenador y alterar, borrar o apropiarse de
datos.

 Hardware comprometido: las averías inesperadas de ordenadores o


servidores, así como los problemas de funcionamiento de un ordenador u
otro dispositivo, son ejemplos de fallos significativos y pueden ser indicios
de que su hardware está afectado. El hardware comprometido puede
trasmitir datos de forma incorrecta o incompleta, limitar o eliminar el acceso
a los mismos o complicar el uso de la información.

Fallas del sistema


El sistema debe estar preparado para recuperarse no sólo de fallas puramente
locales, como la aparición de una condición de desborde dentro de una
transacción, sino también de fallas globales, como podría ser la interrupción del
suministro eléctrico al CPU.

Las fallas locales son las que afectan sólo a la transacción en donde ocurrió. Por
el contrario, las fallas globales, afectan a varias -y casi siempre a todas- las
transacciones que se estaban efectuando en el momento de la falla, por lo cual
tienen implicaciones importantes en el sistema.

Falla en el sistema

Afectan a todas las transacciones que se estaban ejecutando, pero no afectan a la


base de datos, se conocen también como caídas suaves (crash). El problema aquí
es que se pierda el contenido de memoria principal, en particular, las áreas de
almacenamiento temporal o buffers.

P á g i n a 5 | 13
Si esto ocurre, no se conocerá el estado preciso de la transacción que se estaba
ejecutando en el momento de la falla, esta transacción jamás se podrá completar
con éxito por lo que será preciso anularla cuando se reinicie el sistema.

Si esto ocurre, no se conocerá el estado preciso de la transacción que se estaba


ejecutando en el momento de la falla, esta transacción jamás se podrá completar
con éxito por lo que será preciso anularla cuando se reinicie el sistema.

Fallas en los medios de almacenamiento

Una falla de los medios de almacenamiento es un percance en el cual se destruye


físicamente alguna porción de la DB. La recuperación de una falla semejante
implica en esencia cargar de nuevo la DB a partir de una copia de respaldo y
utilizar después la bitácora para realizar de nuevo todas las transacciones
terminadas desde que se hizo esa copia de respaldo. No hay necesidad de anular
las transacciones inconclusas en el momento de la falla, porque por definición
todas las modificaciones de esas transacciones ya se anularon de todas maneras.

La parte de restauración de la utilería servirá entonces para recrear la DB después


de una falla de los medios de almacenamiento a partir de una copia de respaldo
especificada. Las fallas de los medios de almacenamiento se llaman caídas duras.
La Recuperación de una falla semejante implica, en esencia, cargar de nuevo la
base de datos a partir de una copia de respaldo (database backup) y después
utilizar la bitácora, o system log, para realizar de nuevo todas las transacciones
terminadas desde que se hizo esa copia para respaldo.

Fallas por catástrofes

Por terremotos, incendios, inundaciones, etc. Su tratamiento es similar al de fallas


de los medios. La principal técnica para manejar este tipo de fallas es la del
database backus. Este es un respaldo periódico que se hace de la DB. Después
de una caída de esta índole el sistema se restaura recargando la DB con la copia
del último respaldo y recreando la DB mediante la bitácora o system log.

Errores del sistema

P á g i n a 6 | 13
Como realizar operaciones que causen un overflow de un entero o la división por
cero, así mismo puede ocurrir que se pasen valores erróneos a algún parámetro o
que se detecte un error en la lógica de un programa, o que sencillamente no se
encuentren los datos del programa. Además, en algunos ambientes de desarrollo
el usuario puede explícitamente interrumpir una transacción durante su ejecución.

Recuperación de fallas del sistema


A continuación, se describiré algunas técnicas de recuperación. No son
descripciones de cómo un sistema específico implementa la recuperación, sino
que nuestra intención es describir conceptualmente varias estrategias distintas
para la recuperación de caídas del sistema de BD.

Con frecuencia las técnicas de recuperación están “ligadas” con los mecanismos
de control de la concurrencia. Es decir, algunas técnicas funcionan mejor con unos
métodos de control de concurrencia que con otros. Con todo, analizaremos en
primer lugar los conceptos de recuperación sin tener en cuenta los mecanismos de
control de la concurrencia, es decir considerando un sistema monousuario, y
después indicaremos las circunstancias en las que, si se emplea un protocolo de
control de concurrencia determinado, conviene usar un mecanismo específico de
recuperación.

Si hubo un desastre (se pierde el disco, etc.) entonces:

 Se debe recuperar el último respaldo conocido de la base.


 Se debe recuperar el LOG hasta donde se pueda
 Se deben rehacer (redo) todas las operaciones indicadas en el log desde el
momento en que se hizo el respaldo a la base.

Si la falla fue menor (corte de energía, falla en la red, etc):

 puede ser que haya que deshacer (undo) cambios ya realizados.


 puede ser que haya que rehacer cambios que no se hayan confirmado.

Si la falla no fue catastrófica, hay dos técnicas básicas:

P á g i n a 7 | 13
 Actualización Diferida: Cada transacción trabaja en un área local de disco
o memoria y recién se baja al disco después que la transacción alcanza el
commit. Si hay un abort o una falla, no es necesario deshacer ninguna
operación (NO-Undo/Redo).
 Actualización Inmediata: La base es actualizada antes de que la
transacción alcance el commit. Si hay un abort o falla, se deben deshacer
las operaciones de la transacción.

Recuperación Basada en Actualización Diferida

Idea Básica: Demorar la escritura de la base en el disco hasta que la transacción


alcance el commit. Para esto, durante la ejecución la actualización se realiza en el
Log y en los buffers o en un área local a la transacción.

El protocolo tiene dos reglas básicas:

 Los cambios realizados por una transacción T nunca son grabados en el


disco hasta que la T alcanza el commit.
 Una transacción T nunca puede alcanzar el commit hasta que grabó todas
sus operaciones de actualización en el Log y el log fue grabado en el disco.

Recuperación Basada en Actualización Inmediata

Idea Básica: grabar en el disco sin esperar al commit. Siempre se trabaja con la
estrategia WAL (grabar el log antes que los datos).

Dos familias de algoritmos:

 Undo/No-Redo: hay que garantizar que todas las modificaciones


efectivamente fueron grabadas en la base.
 Undo/Redo: No hay que garantizar nada en particular.

Undo/Redo es más complejo. Se asume que se generan historias estrictas y


Serializables.

P á g i n a 8 | 13
Concurrencia
El termino concurrencia se refiere al hecho de que los DBMS (SISTEMAS DE
ADMINISTRACION DE BD) permiten que muchas transacciones puedan
realizarse en una misma base de datos a la vez. Para este sistema se necesita
algún mecanismo de control para que las operaciones simultáneas no interfieran
entre sí.

Métodos de control de concurrencia

Protocolos basados en técnicas de bloqueo

Un bloqueo es una operación usada para restringir las operaciones que se pueden
aplicar sobre la base de datos. Existen varios tipos de bloqueo: binarios,
compartidos, exclusivos, y bloqueos de certificación.

Bloqueos binarios

Poseen dos valores posibles, bloqueados y desbloqueados. Cada elemento de


la base de datos tiene un bloqueo distinto. El bloqueo señala si una transacción
está en ejecución sobre el elemento o está libre para que se pueda operar con él.

Bloqueos de lectura/escritura

Puede tener tres posibles posiciones: libre, bloqueado para lectura, y bloqueado


para escritura. De esta forma, más de una transacción puede tener un mismo
elemento de datos bloqueado para lectura, pero sólo una para escritura.

Problemas del bloqueo en dos fases: interbloqueo y espera indefinida

El interbloqueo se produce cuando una transacción T1 está esperando a algún


elemento que está bloqueado por otra transacción T2. De esta forma, cada
transacción está parada en espera a que otra transacción libere el recurso.

P á g i n a 9 | 13
Conclusión
En conclusión y en base a información investigada y consultada. Las bases de
datos almacenan una cantidad ingente de elementos y la integridad de los mismos
se asegura que siempre estén disponibles para ser consultados. Poder crear
relaciones entre grupos dispares sin que se produzcan errores de transferencia.
Por lo tanto, todo ello implica fiabilidad en los elementos que se encuentran
disponibles en ese lugar.

El concepto de integridad en base de datos garantiza que todos los datos de una
base de datos pueden ser rastreados mediante técnicas de trazabilidad, así como
conectarse a otros datos. De esta forma se asegura que todo se puede buscar y
recuperar.

Tener un sistema de integridad en base de datos único, bien definido y bien


controlado aumenta la estabilidad, el rendimiento, la reutilización y facilita el
mantenimiento. Garantizar la integridad en base de datos, así como su
disponibilidad y confiabilidad es determinante para el buen funcionamiento del
negocio. Sin embargo, la amenaza no da tregua y, a día de hoy, los ataques se
multiplican, tanto en frecuencia, como en objetivo.

Por ende, para lograr la integridad es necesario recurrir a una serie de normas y
procedimientos que buscan la corrección y la verificación de los elementos durante
su tiempo de vida.

P á g i n a 10 | 13
Referencias
Integridad de Datos: Definición y problemas. (s. f.). tecnologías. Recuperado 26 de
mayo de 2021, de https://www.tecnologias-informacion.com/integridaddatos.html

¿En qué consiste la integridad de los datos y por qué es importante? (2020, 13
octubre). Talend Real-Time Open Source Data Integration Software.
https://www.talend.com/es/resources/what-is-data-integrity/

MARLON RUIZ, (s. f.). Introducción a los Sistemas de Base de Datos -


Monografias.com. monografias. Recuperado 26 de mayo de 2021, de
https://www.monografias.com/trabajos34/base-de-datos/base-de-
datos.shtml#recuper

D., J. (s. f.). 2. Integridad y Concurrencia. blogspot. Recuperado 26 de mayo de


2021, de http://normalizacion-bd.blogspot.com/2012/11/2-integridad-y-
concurrencia.html#:%7E:text=La%20integridad%20en%20una%20base,m
%C3%BAltiples%20usuarios%20en%20tiempos%20paralelos.

P á g i n a 11 | 13

También podría gustarte