Está en la página 1de 7

Universidad politécnica territorial del estado bolívar

Ministerio del poder popular para la educación universitaria


Programa nacional de formación en informática
T2-INF-T4

Integración de
Herramientas y
Seguridad

Profesora: Hermes Marcano alumno:


Alexander José rojas 26.870.186
Ajrvonline@gmail.com
INDICE
INTRODUCCIÓN ............................................................................................... 3
PAQUETES Y ESTÁNDARES PARA ACCESIBILIDAD A LA BD...................... 4
TRANSACCIONES SEGURAS. ......................................................................... 5
SEGURIDAD EN APLICACIONES WEB ........................................................... 6
CONCLUSIÓN ................................................................................................... 7
INTRODUCCIÓN

Una Base de Datos es una colección de archivos, datos, información; ordenada,


organizada, y relacionada, con la finalidad de permitir el manejo de la información
para su procesamiento. Cada uno de los archivos representan una colección de
registros y cada registro está compuesto de una colección de campos. Cada
uno de los campos de cada registro permite llevar información de alguna
característica o atributo de alguna entidad del mundo real.

El DBMS es un conjunto de programas que se encargan de manejar la creación


y todos los accesos a las bases de datos. Se compone de un Lenguaje de
Definición de Datos
PAQUETES Y ESTÁNDARES PARA ACCESIBILIDAD A LA BD
Las bases de datos surgen por la necesidad de almacenar la información de

una manera estructurada, para asegurar que su accesibilidad y disponibilidad

sea inmediata para facilitar la tarea al usuario. Están presentes en muchos de

los equipos que usamos a diario, como por ejemplo en la agenda de los

teléfonos móviles y aplicaciones informáticas multiusuario, que registran la

información y gestionan el acceso a un servicio. El uso de bases de datos está

indicado para cualquier organización por lo que se han convertido en un

recurso indispensable, ya sea una gran compañía o una pyme. Su finalidad es


mantener los datos organizados y accesibles en todo momento.

La utilización de estas herramientas ofrece una serie de ventajas, sobre todo a

la hora de acceder a un dato concreto, consultar una ficha de un cliente o

elaborar un informe que indique por ejemplo los resultados de facturación

detallados de un ejercicio económico, o para realizar un análisis o estudio. Las

ventajas más interesantes que se pueden obtener de ellas son un mayor

incremento de la productividad, una mejor integridad y organización de la

información, y un sistema de seguridad eficaz para proteger la información

restringiendo el acceso mediante un control de seguridad y utilizando un

sistema de cifrado de la información. Pero, al igual que ocurre con otros

productos o equipos informáticos, no existe una base de datos estándar válida

para todas las empresas. Existen diversos tipos y cada una de ellas ofrece una

serie de características que pueden resultar más o menos adecuadas para una

u otra función específica.se podrían clasificar en tres clases, basadas en: el tipo

de contenido que almacenan, en el modo en que se administra la información,

y su variabilidad.En la primera se hace referencia a las bases de datos que


almacenan contenidos de texto, bibliografías y directorios. La segunda puede
ser de varios tipos: relacional que son las más extendidas y están constituidas

por tablas, en las que cada una de ellas dispone de un conjunto de registros, y

las multidimensionales, que están orientadas a aplicaciones de

inteligencia empresarial para almacenar grandes cantidades de datos

mediante herramientas OLAP o data mining. Estas tienen como objetivo el

análisis de grandes cantidades de datos para extraer la información útil para

realizar clasificaciones. Son muy similares a las relacionales y se diferencian

por los campos que tienen en sus tablas o el tipo de atributo que utilizan. Y en

el tercer grupo se encuentran las bases estáticas y dinámicas. En el primer

caso son únicamente de lectura, utilizadas para almacenar datos de carácter

histórico y que se recuperan para estudiar la evolución de un grupo de datos a

lo largo de un periodo de tiempo. El segundo caso se aplica cuando la

información que se almacena se modifica con el paso del tiempo, para


actualizar los datos, eliminar o añadir otros nuevos.

TRANSACCIONES SEGURAS.

La seguridad es uno de los aspectos que más importancia está teniendo


actualmente en las bases de datos, especialmente en Internet. El cliente no
sólo se interesa por la productividad de su negocio, también busca una
solución que mantenga un cierto nivel de seguridad para mantener sus datos a
salvo. Las bases tienen un subsistema de seguridad que garantiza la seguridad
de los datos, mediante sistemas de identificación. El control de acceso se
encarga de regular el acceso a personal autorizado y restringir la entrada a un
cierto tipo de información, permitiendo la visualización de unos datos e
impidiendo el acceso a otros. Para aumentar el nivel de seguridad se hace uso
de un sistema de cifrados que codifica los datos, que está presente en las
bases de datos que tienen acceso a la red desde Internet.
El propio sistema debe ofrecer cierta estabilidad y fiabilidad que aporte

Protección a los ataques desde el exterior en el caso de caídas o fallo del


software y estar preparado a prueba de intromisiones, aunque no se puedan
evitar totalmente, que sea difícil eludir los controles, para que las acciones que
se realicen estén autorizadas

SEGURIDAD EN APLICACIONES WEB

En esta versión la seguridad ha mejorado, ahora las aplicaciones pueden


solicitar una conexión más segura, entre la puerta de enlace y la base de datos.
Esto aporta una protección añadida sobre todo para las conexiones que no
residen en el mismo equipo que Caché. En las aplicaciones Web para
garantizar una conexión más segura entre el servicio y el cliente, se utiliza el
sistema WS-Security que usa un sistema de cifrado para asegurar cada
mensaje por separado.
CONCLUSIÓN

Un sistema de manejo de bases de datos confiable es aquel que puede


continuar procesando las solicitudes de usuario aun cuando el sistema sobre el
que opera no es confiable. En otras palabras, aun cuando los componentes de
un sistema distribuido fallen, un DDMBS confiable debe seguir ejecutando las
solicitudes de usuario sin violar la consistencia de la base de datos. El control de
concurrencia trata con los problemas de aislamiento y consistencia del
procesamiento de transacciones. El control de concurrencia distribuido de una
DDBMS asegura que la consistencia de la base de datos se mantiene en un
ambiente distribuido multiusuario. Si las transacciones son internamente
consistentes, la manera más simple de lograr este objetivo es ejecutar cada
transacción sola, una después de otra.

También podría gustarte