Está en la página 1de 7

1.

¿Cómo se hace el almacenamiento físico (en disco) de los registros procesados en cada
SGBD?
 Existen diferentes dispositivos de almacenamiento que nos ayudan con el
almacenamiento de la información, dependiendo de su tamaño se utilizan de
acuerdo con la siguiente gráfica

Caché

Memoria
Principal

Memoria Flash

Disco Magnético

Disco Óptico

Cinta Magnética
Tabla 1. Fuente: https://ccia.ugr.es/~cdemesa/bd/docs/tema3BBDD.pdf

De acuerdo con lo anterior, para el almacenamiento de bases de datos se suele


realizar en discos duros, ya que el tamaño de estas suele ser demasiado grandes,
tanto que no alcanza a guardar la dentro de la memoria caché.
o El nivel físico es el nivel más básico y menos estructurado dentro del
proceso de abstracción. Aquí se permite ejecutar de forma estructurada la
organización de los datos a almacenar.
o En el nivel físico, los códigos pueden describirse como un bloque
consecutivo de localizaciones de almacenamiento, el compilador oculta a
este nivel detalles de la programación. (Studylib, 2021)

2. ¿Cómo se gestionan los usuarios en cada SGBD y qué tipo de operaciones se pueden
hacer?
 La forma acertada de gestionar los usuarios al crearlos es asignarles un rol y
determinar sus privilegios, todo aquello que se puede determinar de la siguiente
manera:

o Existen principalmente cuatro tipos diferentes de usuarios dentro de un


SGBD, los cuales se diferencian de acuerdo con la manera en que
interactúan con este sistema (Webdiis, 2021). Los diferentes tipos de
usuarios son programados y designados con diferentes funciones dentro de
la interfaz.
o Los usuarios de menos categoría dentro de la escala son aquellos poco
sofisticados, estos son los que interactúan con el sistema ejecutando
procesos que ya se han estipulado y programado con anterioridad (Webdiis,
2021). Estos usuarios simplemente están en la autoridad y capacidad de leer
informes generados a partir de la base de datos del servidor.
o Otro de los tipos de usuarios son los programadores, que terminan siendo
aquellos profesionales informáticos que modifican la aplicación y cuentan
con las herramientas para desarrollar las diferentes interfaces de los
usuarios mediante herramientas que permiten desarrollar formularios,
reportes y demás. (PowerData, 2021)
o El tercero de los tipos de usuarios, son los usuarios sofisticados que pueden
llegar a interactuar con el SGBD sin tener que programar dentro de este,
pero en cambio, diseñan sus necesidades utilizando un lenguaje de consulta
de bases de datos básico. (Digital Guide Ionos, 2021).
o Por último, los usuarios especializados son aquellos usuarios sofisticados,
estos escriben y manejan la aplicación de la base de manera experta, son
usuarios que cuentan con conocimiento previo y tienen amplia
comprensión para almacenar tipos de datos complicados. (Studylib, 2021)

3. ¿Qué son los privilegios en una base de datos, qué tipos de privilegios existen y cómo se
asignan en los objetos de una base de datos (tablas, paquetes, procedimientos, etc.)?
 Un privilegio es un derecho para ejecutar un tipo particular de sentencia o para
acceder a un objeto de otro usuario. (Nieves, 2021)

Los privilegios de una BD son las particularidades y capacidades con las cuales un
usuario puede desarrollar dentro de la misma, una vez creados los usuarios será
necesario dotarlos de privilegios para que puedan realizar operaciones específicas
en la base de datos. Estos privilegios suelen clasificarse en:

o Privilegios del Sistema (System privileges): Que son los permisos a niveles
de la BD, tales como la conexión a la base de datos, creación de usuarios o
la limitación de cuentas.
o Privilegios sobre Objetos (Object privileges): Hace referencia a vistas, tablas,
secuencias, procedimientos, paquetes.

Para otorgar privilegios utilizamos la sentencia GRANT, para quitar un privilegio o


permiso a un usuario utilizamos la sentencia REVOKE. (Nieves, 2021)

Adicionalmente, existen tres niveles de privilegios los cuales se estipulan


jerárquicamente y están determinados de la siguiente manera (Digital Guide Ionos,
2021):
o El privilegio connect, conocido como el nivel más bajo, en el cual el usuario
tiene la capacidad de realizar actividades básicas como lo son consultar y
modificar tablas.
o El privilegio resource, en este nivel se dispone un conjunto de facultades del
privilegio connect y adicional se anexan las capacidades a los usuarios para
que estos puedan crear tablas, rutinas e índices, asignando de esta forma
espacio dentro del disco físico de forma temporal o permanente.
o Por último, el más avanzado nivel de privilegio es el de administrador de la
base.

4. ¿Qué son los roles en una base de datos y cómo de administran?


 Los roles son las entidades de seguridad que aglomeran a otras entidades de su
misma clase, los cuales a su vez se aplican a toda la BD en lo que les permite su
rango de permisos establecido. Estos roles son los facilitadores de la gestión de
privilegios para los usuarios lo que quiere decir que para todos aquellos usuarios que
tengan el rol de administrador con acceso a la mayoría de las funciones y
características de la base, por otro lado, aquellos usuarios que tienen el rol promedio
o de primer nivel solo van a tener poco acceso o limitado (Studylib, 2021).

Los roles se crean y se descartan utilizando el mismo proceso que para realizar
cualquier cambio de objeto de base de datos. Para obtener más información,
consulte Gestión de los cambios en los objetos de base de datos mediante la vista
Propiedades (IBM, 2021).

5. ¿Si tuvieran que realizar una auditoría a una base de datos, qué criterios tendrían en
cuenta para evaluar la información guardada, el diseño y las modificaciones?
 Inicialmente, el criterio a tener en cuenta y cuya relevante es tal que debe ser
considerado estricto es la manera efectiva de medir, asegurar, demostrar,
monitorear y registrar los accesos a la información almacenada en las BD, teniendo
en cuenta que es importante partir de los dos términos que engloba, tener en
cuenta que la auditoria a la BD es un proceso, que por lo general y basado en una
metodología de checklist que contempla un examen de acceso a los datos
almacenados (PowerData, 2021).

Si bien, el objetivo de las auditorias puede variar dependiendo de la casuística, no


dista de la principal razón, como lo es la seguridad corporativa, para de esta forma
poder determinar de manera precisa diferentes controles y así mismo brindar
seguridad a todos aquellos usuarios que cuentan con acceso a la BD, para de esta
manera poder generar alertas en tiempo real en caso de encontrarse con
incoherencias en el funcionamiento de las mismas, ofreciendo así una total
confidencialidad, seguridad y monitoreo al usuario en su información (IBM, 2021).

De otra manera, se debería tener en cuenta la estructura física y la lógica de la BD,


su control de carga y la protección en los accesos y dentro de sus modificaciones,
adicionalmente, se debería plantear un modelo para el análisis y la programación en
el uso de estas y así generar rutinas de respaldo periódicas y recuperación de datos
según las reglas que se establezcan para la auditoría.

6. ¿Qué es PL/SQL? y ¿cuáles son sus principales características? Adicionalmente, ¿qué se


puede hacer con PL/SQL?
 PL/SQL es un lenguaje de procedimiento diseñado específicamente para abarcar
sentencias SQL dentro de su sintaxis (Oracle, 2021). Es considerado como un
lenguaje de bases de datos potente, pero este no de alto nivel, sencillo y fácil de
leer y escribir, además de poseer muchas mejoras en cuanto a características de
seguridad, se debe resaltar que no diferencia entre minúsculas y mayúsculas
además de otros caracteres alfabéticos.

En cuanto a lo que se puede hacer con este tipo de lenguaje es la realización de una
aplicación completa a un SGBD ya que la herramienta cuenta con la capacidad de
soportar y lenguaje de programación tradicional para ejecutar y extender nuestra
SGBD.

7. ¿Cuáles son los comandos o funcionalidades más importantes que se maneja en


SQLPlus?
 Dentro de los comandos o funcionalidades más relevantes que se manejan en
SQLPlus, se pueden encontrar los siguientes (Oracle, 2021):

Como Hacer SQL*Plus Comandos


SQLPLUS [ { username[/passward][@connect_identifier] | / }

[ AS { SYSDBA | SYSOPER } ]
Log in to SQL*Plus
| /NOLOG

List help topics available in


HELP [ INDEX | topic ]
SQL*Plus

Execute host commands HOST [ command ]

Show SQL*Plus system variables or


SHOW { ALL | ERRORS | USER | system_variable | ... }
environment settings

Alter SQL*Plus system variables or


SET system_variable value
environment settings
STARTUP PFILE = filename
Start up a database
[ MOUNT [ dbname ] | NOMOUNT | ... ]
CONNECT [ [ username [ /password ] [ @connect_identifier ]
Connect to a database
[ / AS { SYSOPER | SYSDBA } ]
]
List column definitions for a table,
view, or synonym, or specifications DESCRIBE [ schema. ] object
for a function or procedure
Edit contents of the SQL buffer or a
EDIT [ filename [ .ext ] ]
file

Get a file and load its contents into


GET filename [ .ext ] [ LIST | NOLLIST ]
the SQL buffer

Save contents of the SQL buffer to


SAVE filename [ .ext ] [ CREATE | REPLACE | APPEND ]
a file

List contents of the SQL buffer LIST [ n | n m | n LAST | ... ]

Delete contents of the SQL buffer DEL [ n | n m | n LAST | ... ]

Add new lines following current line


INPUT [ text ]
in the SQL buffer

Append text to end of current line


APPEND text
in the SQL buffer
Find and replace first occurrence of CHANGE sepchar old [ sepchar [ new [ sepchar ] ] ]
a text string in current line of the sepchar can be any non-alphanumeric character such as "/" or
SQL buffer "!"
Capture query results in a file and, SPOOL [ filename [ .ext ]
optionally, send contents of file to
default printer [ CREATE | REPLACE | APPEND | OFF | OUT ]
@ { url | filename [ .ext ] } [ arg... ]
Run SQL*Plus statements stored in
START filename [ .ext ] [ arg... ]
a file
.ext can be omitted if the filename extension is .sql
Execute commands stored in the
/
SQL buffer
List and execute commands stored
RUN
in the SQL buffer
Execute a single PL/SQL statement
EXECUTE statement
or run a stored procedure
Disconnect from a database DISCONNECT
Shut down a database SHUTDOWN [ ABORT | IMMEDIATE | NORMAL | ... ]
{ EXIT | QUIT }
Log out of SQL*Plus [ SUCCESS | FAILURE | WARNING | ... ]
[ COMMIT | ROLLBACK ]
Tabla 2. Fuente : https://docs.oracle.com/cd/B12037_01/server.101/b10758/sqlqraa.htm

8. Como gerentes de proyectos o líderes administrativos, ¿qué criterios tendrían en cuenta


para implementar un sistema de base de datos en sus compañías?
 Para poder implementar un excelente SGBD se debe empezar por asegurar:
o La determinación y cumplimiento de los requerimientos de datos y
usuarios.
o La elección de un modelo acorde para generar un diseño conceptual que
satisfaga lo anterior.
o Determinar y realizar el diseño de las funcionalidades que permitan las
operaciones entre el usuario y el sistema.

Esto se hace para que el sistema gestor de BD tenga un diseño sólido y funcional.

Adicionalmente, en la fase inicial se debería generar el diseño, ya que este es un


requerimiento fundamental al momento de generar una interacción, dicho diseño
debe estar estructurado con todos aquellos requerimientos para que de esta forma
se tenga en cuenta la función de la arquitectura determinada por el sistema de la
empresa, en donde se puede decidir la implementación de una base de datos
relacional y/u orientada a objetivos.

Otro de los aspectos primordiales para tener en cuenta al elegir la implementación


de un SGDB, debe ser, principalmente, el tipo de información con la cual poder
trabajar de acuerdo con los requerimientos especiales, teniendo en cuenta el
manejo y cuidado que tienen los datos.

Otro criterio a tener en cuenta es la generación de un soporte en tiempo real,


teniendo en cuenta que este criterio es un complemento de otro más relevante y es
que el SGBD influya con las tecnologías y aplicaciones a manejar.

9. BIBLIOGRAFÍA

Digital Guide Ionos. (03 de 10 de 2021). ionos.es. Obtenido de


https://www.ionos.es/digitalguide/hosting/cuestiones-tecnicas/sistema-gestor-de-base-
de-datos-sgbd/

IBM. (03 de 10 de 2021). IBM.com. Obtenido de https://www.ibm.com/docs/es/data-studio/4.1.1?


topic=management-database-roles

Informatica Para Tu Negocio. (03 de 10 de 2021). https://www.informaticaparatunegocio.com/.


Obtenido de https://www.informaticaparatunegocio.com/blog/tips-elegir-sistema-
gestion-elementos-base-datos/

Nieves, C. G. (03 de 10 de 2021). https://sites.google.com/. Obtenido de


https://sites.google.com/site/201608tbd10/unidad-3/1-3

Oracle. (03 de 10 de 2021). Oracle.com. Obtenido de


https://www.oracle.com/co/database/technologies/appdev/plsql.html
PowerData. (03 de 10 de 2021). Powerdata.es. Obtenido de https://blog.powerdata.es/el-valor-
de-la-gestion-de-datos/bid/406547/tipos-y-funci-n-de-los-gestores-de-bases-de-datos

Studylib. (03 de 10 de 2021). studylib.es. Obtenido de https://studylib.es/doc/5722546/3.-el-nivel-


f%C3%ADsico-de-las-bases-de-datos.

Webdiis. (03 de 10 de 2021). webdiis.unizar.es. Obtenido de


http://webdiis.unizar.es/asignaturas/BD/transparenciasBD/PDFs_4x1/leccion_2_4x1.pdf

También podría gustarte