Está en la página 1de 14

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE

ADMINISTRACIÓN INDUSTRIAL
CARRERA: INFORMÁTICA
SECCIÓN: 281A1
UNIDAD CURRICULAR: ARQUITECTURA DEL COMPUTADOR
PROFESOR: BETTMAR OVALLES

BASE DE DATOS

González Q, Luis Guillermo


C.I. 26.484.904

Caracas, Septiembre 2021


Microsoft Access:

Independencia:

*Independencia con respecto a la localización

*Independencia con respecto a la fragmentación

*Independencia de réplica

*Independencia con respecto al equipo

*Independencia con respecto al sistema operativo

*Independencia con respecto a la red

*Independencia con respecto al SGBD.

No son todas independientes entre sí, ni tienen toda la misma importancia que
cada usuario le otorgue. Sin embargo, sí son útiles como fundamento para
entender la tecnología distribuida y como marco de referencia para caracterizar
la funcionalidad de sistemas distribuidos específicos.

º La independencia con respecto a la localización, permite que los usuarios


finales no sepan donde están almacenados físicamente los datos, sino que
trabajen como si todos los datos estuvieran almacenados en su propio sitio
local.

º La independencia con respecto a la localización es deseable porque simplifica


los sistemas de información de los usuarios y sus actividades en la terminal.

º Independencia con respecto a la fragmentación: Un sistema tiene


fragmentación de datos solo si es posible dividir una relación en partes o
"fragmentos" para propósitos de almacenamiento físico. La fragmentación es
deseable por razones de desempeño: los datos pueden almacenarse en la
localidad donde se utilizan con mayor frecuencia, de manera que la mayor
parte de las operaciones sean solo locales y se reduzca el tráfico en la red de
cómputo.

º Independencia de réplica: Un sistema maneja réplica de datos si una relación


dada se puede representar en el nivel físico mediante varias copias réplicas, en
muchos sitios distintos. La réplica es deseable al menos por dos razones: en
primer lugar, puede producir un mejor desempeño (las aplicaciones pueden
operar sobre copias locales en vez de tener que comunicarse con sitios
remotos); en segundo lugar, también puede significar una mejor disponibilidad
(un objeto estará disponible para su procesamiento en tanto esté disponible por
lo menos una copia, al menos para propósitos de recuperación). 

º Independencia con respecto al equipo: Las instalaciones de cómputo en el


mundo real por lo regular incluyen varias máquinas de diferentes marcas
comerciales como IBM, DELL, HP, SUN, entre otras; por esta razón existe una
verdadera necesidad de poder integrar los datos en todos esos sistemas y
presentar al usuario "una sola imagen del sistema".

º Independencia con respecto al sistema operativo: Es necesario y conveniente


no sólo de poder ejecutar el mismo SGBD en diferentes equipos, sino también
poder ejecutarlo en diferentes sistemas operativos y lograr que una versión
LINUX y una WINDOWS participen todas en el mismo sistema distribuido. 

º Independencia con respecto a la red: Si el sistema puede manejar múltiples


sitios, con equipos distintos y diferentes sistemas operativos, resulta obvia la
conveniencia de manejar también varios tipos de redes de comunicación
distintas. 

º Independencia con respecto al SGBD: En la independencia con respecto a su


manejo, se requiere que los SGBD en los diferentes sitios manejen todos la
misma interfaz; no necesitan ser por fuerza copias del mismo sistema.

Integridad:

La integridad referencial es un sistema de reglas que utiliza Access


para asegurarse que las relaciones entre registros de tablas relacionadas son
válidas y que no se borren o cambien datos relacionados de forma accidental.

Por ejemplo: Tenemos una tabla de habitantes y una tabla de poblaciones, en


la tabla Habitantes tengo un campo Población que me indica en qué población
vive el habitante, las dos tablas deberían estar relacionadas por el
campo Población, en esta relación de tipo uno a varios la tabla Poblaciones es
la tabla principal y la tabla Habitantes la secundaria (una población tiene varios
habitantes). Si marcamos la casilla Integridad Referencial, no nos dejará
asignar a un habitante una población que no exista en la tabla Poblaciones.

Redundancia:

En conjunto todos los productos se complementan y comunican entre sí. Por


ejemplo, puede utilizar su base de datos de contactos gestionada
por Excel, Outlook o Access para difundir información con Word,
con Publisher a través de la combinación de correspondencia o del envío de
mensajes de correo electrónico y mediante las herramientas de difusión
de Outlook. Asimismo, puede utilizar Word, Publisher o PowerPoint para
realizar presentaciones o crear formularios profesionales.

Seguridad:

Access ofrece un modelo de seguridad mejorado que ayuda a simplificar los


procesos de aplicar seguridad a una base de datos y de abrir una base de
datos que tenga habilitada la seguridad.

Niveles de acceso:

Las características de seguridad a nivel de usuario no están disponibles en las


aplicaciones web, bases de datos web o bases de datos de Access que usan
uno de los nuevos formatos de archivo (.accdb, .accde, .accdc, .accdr).

Puede seguir administrando la seguridad a nivel de usuario en archivos de


base de datos de escritorio de Access que usan un formato de archivo de
Access anterior (como un archivo .mdb o .ade).

Si usa el asistente de seguridad de User-Level para especificar un archivo de


información de grupo de trabajo predeterminado, también debe usar el
modificador de línea de comandos /WRKGP para apuntar al archivo de
información del grupo de trabajo al iniciar Access.

Permisos de usuario y de grupo    Use este comando para conceder o revocar


permisos de usuario o grupo, o bien para cambiar el propietario de los objetos
de base de datos.

Cuentas de usuario y de grupo    Use este comando para crear o eliminar un


usuario o un grupo, para cambiar la contraseña o la pertenencia a grupos de un
usuario, o bien para cambiar la contraseña de inicio de sesión de base de
datos.

Asistente para seguridad por usuarios    Use este comando para iniciar el


Asistente para seguridad, que realiza una copia de seguridad no protegida de
la base de datos y lo guía por el proceso de implementar las características de
seguridad por usuarios.

Auditoria:

Microsoft realiza una supervisión y auditoría exhaustivas de todas las


operaciones, privilegios y delegación que se producen en Microsoft 365.
Microsoft 365 control de acceso es un proceso automatizado basado en el
principio de privilegios mínimos e incorpora controles y auditorías de acceso a
datos.
Todo el acceso permitido es rastreable a un usuario único.

Las solicitudes de control de acceso, las aprobaciones y los registros de


operaciones administrativas se capturan para analizar la seguridad y los
eventos malintencionados.

Los niveles de acceso se revisan casi en tiempo real en función de la


pertenencia a grupos de seguridad 

Microsoft 365, sus controles de acceso y los servicios de soporte técnico,


incluidos los centros de datos físicos y Azure Active Directory, son auditados
periódicamente por terceros independientes

Microsoft 365 los ingenieros deben realizar cursos de seguridad anuales,


revisar los procedimientos de acceso elevado.

Concurrencia:

Cuando se abre un archivo de base de datos de Access (.mdb) en modo


compartido, Microsoft Access también crea un archivo de información de
bloqueo (.ldb) con el mismo nombre de archivo (por ejemplo, Northwind.ldb) y
en la misma carpeta que el archivo de base de datos. Este archivo de
información de bloqueo almacena el nombre del ordenador (como mypc) y el
nombre de seguridad (como Admin) de cada usuario compartido de la base de
datos. Microsoft Access utiliza esta información para controlar la concurrencia.
En la mayoría de los casos, Microsoft Access elimina automáticamente el
archivo de información de bloqueo cuando el último usuario cierra el archivo.
Oracle Database:

Indepencia:

OBIEE (Oracle Business Intelligence Enterprise Edition): 

Es una solución de inteligencia empresarial que permite administrar y optimizar


el rendimiento del negocio, el análisis de datos, así como tomar decisiones
transversales eficientes y eficaces.

Entre sus beneficios:  

Proporciona paneles e informes completamente interactivos con una rica


variedad de visualizaciones. 

 BICS (Business Intelligence Cloud Service): 

Una solución BI en la nube que ofrece las siguientes ventajas: 

 Rapidez de implantación y una importante reducción de la inversión necesaria


en infraestructura.

Su flexibilidad y sencillez permite construir de forma ágil análisis y cuadros


de mando gracias a una interfaz gráfica muy intuitiva que proporciona a los
usuarios finales una gran independencia. 

 OBIA (Oracle Business Intelligence Applications):

Oracle BI Applications es un completo conjunto de aplicaciones tecnológicas


basada en roles y diseñada para recoger información de diversas fuentes
como Oracle Fusion Cloud y Aplicaciones On-Premise, E-Business Suite,
PeopleSoft, JD Edwards, Siebel y sistemas de terceros. 

Esto permite a las organizaciones obtener los siguientes valores de una


aplicación de BI:

Despliegue rápido.

Reducir el TCO (coste total de propiedad).

Análisis visuales fáciles y atractivos. 

En cualquier lugar, a cualquier momento: autonomía completa en cualquier


dispositivo. 

Informes interactivos individuales (auto-servicio). 


Mezcla de datos. 

Análisis predictivo

Integridad:

Oracle ofrece más alternativas para restringir y validar los datos, las veremos
ordenadamente.

Las restricciones (constraints) son un método para mantener la integridad de


los datos, asegurando que los valores ingresados sean válidos y que las
relaciones entre las tablas se mantengan.

Las restricciones pueden establecerse a nivel de campo o de tabla.

Pueden definirse al crear la tabla ("create table") o agregarse a una tabla


existente (empleando "alter table") y se pueden aplicar a un campo o a varios.
También es posible habilitarlas y deshabilitarlas.

Oracle ofrece varios tipos de restricciones:

- not null: a nivel de campo.

- primary key: a nivel de tabla. Es un campo o varios que identifican cada


registro de una tabla.

- foreign key: a nivel de tabla. Establece que un campo (o varios) relacione una
clave primaria de una tabla con otra.

- check: a nivel de tabla. Restringe los valores que pueden ingresarse en un


campo específico.

- unique: a nivel de tabla.

Se pueden crear, modificar y eliminar las restricciones sin eliminar la tabla y


volver a crearla.

Redundancia:

Azure Storage ofrece una serie de servicios que se pueden usar para montar el
almacenamiento externo en la máquina virtual Linux de Azure, que resulta
adecuado como medio de copia de seguridad para las bases de datos de
Oracle. Se necesita una herramienta de copia de seguridad, como Oracle
RMAN, para iniciar una operación de copia de seguridad o restauración y
copiar la copia de seguridad desde o hacia el servicio de Azure Storage.

Los servicios de Azure Storage ofrecen las siguientes ventajas:


Durabilidad y elevada disponibilidad. La redundancia garantiza que los datos
están seguros en caso de errores de hardware transitorios.

Seguro. Todos los datos escritos en una cuenta de Azure Storage se cifran
mediante el servicio. Azure Storage proporciona un control pormenorizado
sobre quién tiene acceso a los datos.

Escalable. Azure Storage está diseñado para poderse escalar de forma masiva
para satisfacer las necesidades de rendimiento y almacenamiento de datos de
las aplicaciones de hoy en día.

Administrado. Azure controla automáticamente el mantenimiento, las


actualizaciones y los problemas críticos del hardware.

Accesibilidad. Es posible acceder a los datos de Azure Storage desde cualquier


parte del mundo a través de HTTP o HTTPS. Microsoft proporciona bibliotecas
cliente para Azure Storage en diversos lenguajes, incluidos .NET, Java,
Node.js, Python, PHP, Ruby, Go y otros, así como una API REST consolidada. 

Seguridad:

Los productos de seguridad de Oracle Database ofrecen defensa en


profundidad mediante tres capas de seguridad: cifrado y enmascaramiento,
control de acceso y monitoreo.

Checklist con características de seguridad que se pueden aplicar a la base de


datos Oracle.

1 Fine grained Auditing: (FGA) Permite que las políticas de auditoría puedan
ser asociadas con columnas específicas de las tablas de la aplicación.

2 Client identity Propagation: Permite a un cliente actuar como un agente de


otro cliente usando la identidad del cliente original.

3 Secure configuration scanning: Característica de seguridad que monitorea la


configuración de seguridad.

4 Data Base Vault: Centraliza los controles de seguridad en el denominado


baúl.

5 Audit Vault: Centraliza las políticas y controles de auditoría en el denominado


baúl.
Niveles de acceso:

Oracle administra la seguridad de la base de datos utilizando


diferentes servicios o facilidades:

Usuarios y esquemas

Privilegios

Roles

Configuración del almacenamiento y quotas

Límites a los recursos

Monitoreo

Usuarios y esquemas

Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la
base de datos, un usuario debe usar una aplicación e intentar entablar una
conexión con un nombre de usuario válido de la base de datos.

Dominio de Seguridad

Cada usuario tiene un dominio de seguridad, un conjunto de propiedades que


determinan factores como:

Acciones (privilegios y roles) disponibles para el usuario.

Límites de espacio en el Tablespace para los usuarios.

Privilegios

Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL.

Privilegios de sistema

Los Privilegios de sistema permiten a los usuarios desempeñar


una acción particular dentro del sistema o una acción particular sobre un tipo
determinado de objeto. 

Privilegios de objetos

Los privilegios de objetos permiten a los usuarios desempeñar acciones sobre


un esquema específico. Por ejemplo, el privilegio para borrar filas de una tabla
específica es un privilegio de objetos. 
Auditoria:

El administrador de base de datos puede definir la actividad de auditoría


predeterminada. La información de las auditorías se almacena en el diccionario
de datos, en la tablaSYS.AUD$ o en la pista de auditoría del sistema operativo
(si lo permite). Lo anterior viene definido en el parámetro audit_trail.

Se pueden auditar tres tipos de acciones: intentos de inicio de sesión, accesos


a objetos y acciones de la base de datos. Cuando se realizan auditorías, la
funcionalidad de la base de datos es dejar constancia de los comandos
correctos e incorrectos. Esto puede modificarse cuando se configura cada tipo
de auditoría.

Concurrencia:

Es un modelo multiversion. Un modelo multiversion se refiere a un método


para control de acceso generalmente usado por sistemas manejadores de
base de datos para proporcionar acceso concurrente a los datos, y en
lenguajes de programación para implementar concurrencia.
Oracle provee automáticamente una consistencia de lectura un query para que
todos los datos que el query necesite provengan de un solo lugar al mismo
tiempo; por lo tanto una consulta no verá ni datos basura ni cualquier cambio
hecho por alguna transacción que haya realizado commit durante la ejecución
del query (es decir, solo accede a los datos que hayan sido modificados o
agregados y su transacción haya realizado commit antes de que la transacción
que se desea ejecutar se inicie).

NoSQL:

Independencia:

Utiliza un modelo de datos simple (basado en tablas y relaciones entre tablas)


• Ofrecer herramientas para garantizar la integridad de datos y la consistencia
de la información (ACID)
• Utilizar un lenguaje de interrogación estándar, simple y potente
• Proporcionar utilidades para asegurar el acceso, manipulación y la privacidad
de los datos
• Ofrecer utilidades para la auditoría y recuperación de datos
• Garantizar la independencia del esquema lógico y físico.

Integridad:

Hay varios tipos de base de datos NoSQL, pero en general, ninguna te exige
que definas el tipo de datos que vas a almacenar. Un día un campo puede ser
un número y al otro día un String o Array o hasta un JSON. Más que saber qué
es la data, NoSQL pone mayor prioridad en cómo acceder dicha data.

Añadir llaves nuevas a un documento NoSQL suele ser muy fácil, modificar
tablas SQL puede traer muchos inconvenientes si ya el sistema funciona con
cierta estructura, y más aún si hablamos de introducir cosas como llaves
primarias.

Redundancia:

Si almacenamos datos de una reservación hotelera, guardamos todos los


datos de una persona en la entidad “Persona”. Pero además, guardamos una
copia del nombre, teléfono y demás información personal en cada
“Reservación” y posiblemente en cada “Factura” de esta persona.
Si cambian los datos de una persona en “Persona”, no necesariamente se
reflejará este cambio en las otras entidades (ya esto queda a mano y decisión
tuya); pero también hace que al buscar facturas o reservaciones, no tenemos
que dar vueltas extra para obtener los datos de la persona.

Seguridad:

La fortaleza de la autenticación es uno de los campos de batalla donde muchas


implementaciones NoSQL muestran debilidad. Es común encontrar que la las
bases de datos NoSQL incorporen credenciales por defecto, o incluso sin
autenticación necesaria o deshabilitada (por ejemplo, Redis). 

Integridad de los datos.


Siguiendo una filosofía donde prima la disponibilidad y el rendimiento, se
penaliza en la integridad de los datos. Por ello es necesario utilizar
frecuentemente mecanismos complementarios ajenos al motor de la base de
datos para asegurar la integridad.

Confidencialidad y cifrado en el almacenamiento.


Por lo general, el almacenamiento de los datos se realiza en texto plano y
salvo escasas excepciones como por ejemplo Cassandra y su tecnología
Transparent data encryption, no se incorporan mecanismos de cifrado
integrados. 

Auditoria de datos:
La mayoría de bases de datos NoSQL carecen de mecanismos propios y
robustos de auditoría de datos, de gran peso a la hora de detectar posibles
ataques mediante la observación de eventos sobre registros concretos tal y
como se hace en bases de datos relacionales.
NoSQL Map: Es una herramienta de Python de código abierto diseñada para
auditar y automatizar los ataques de inyección y explotar las deficiencias de
configuración predeterminadas en las bases de datos NoSQL y las
aplicaciones web que utilizan NoSQL para divulgar o clonar datos de la base
de datos.
Niveles de acceso:

Los documentos se agrupan en colecciones o bases de datos, dependiendo


del sistema, lo que permite agrupar documentos.

Los documentos contienen uno o más campos, donde cada campo contiene un
valor con un tipo, ya sea cadena, fecha, binario o array. En vez de extender los
datos entre múltiples columnas y tablas, cada registro y sus datos asociados se
almacenan de manera unida en un único documento. Esto simplifica el acceso
a los datos y reduce (y en ocasiones elimina) la necesidad de joins y
transacciones complejas.

Concurrencia:

Respecto a la concurrencia, en los SGBD relacionales, la gestión que se


realiza de la ejecución concurrente de una unidad de trabajo se implementa
mediante bloqueos o control de multiversiones para aislar cada unidad de
trabajo.
BIBLIOGRAFIA:

 https://elvex.ugr.es/decsai/information-systems/slides/32%20Data
%20Access%20-%20NoSQL.pdf

 https://tipstecnologia.blogspot.com/2017/10/seguridad-en-base-de-datos-
sql-y-nosql.html

 https://pandorafms.com/blog/es/bases-de-datos-nosql/

 https://www.incibe-cert.es/blog/bases-de-datos-nosql

 https://www.acens.com/wp-content/images/2014/02/bbdd-nosql-wp-
acens.pdf

 https://ocw.unican.es/pluginfile.php/2396/course/section/2473/Tema
%201.%20NoSQL%20introduccio%CC%81n.pdf

 https://ocw.unican.es/pluginfile.php/2396/course/section/2473/Tema
%201.%20NoSQL%20introduccio%CC%81n.pdf

 file:///C:/Users/Luis/Pictures/Monografia%20Unidad1.pdf

También podría gustarte