Está en la página 1de 7

1.

Como se hace el almacenamiento físico (en disco) de los registros procesados en cada
SGBD (sistema de gestión de bases de datos)

El almacenamiento de bases de datos se suele realizar en discos duros, porque el


tamaño de estas suele ser tan grande que no se alcanzan a almacenar dentro de la memoria
caché. El respaldo de estas bases también se guarda en discos duros y similares, para que de
esta forma la información sea persistente y nada volátil.

El almacenamiento en disco de los registros en los SGBD se divide en 3 niveles: Físico,


lógico y visual. El físico es el nivel más básico y menos estructurado dentro de este proceso
de abstracción. Este permite ejecutar de forma estructurada la organización de los datos a
almacenar.

En el nivel físico, los códigos pueden describirse como un bloque consecutivo de


localizaciones de almacenamiento, el compilador oculta a este nivel detalles de la
programación. Del mismo modo, el sistema de base de datos oculta muchos de los detalles
de almacenamiento en este nivel a los programadores, en cambio los administradores de
estas bases de datos pueden conocer a detalle la organización FÍSICA de estos datos.

2. ¿Cómo se gestionan los usuarios en cada SGBD y que tipo de operaciones se pueden
hacer?

Como programadores de una SGBD la forma acertada de gestionar los usuarios al


crearlos, es asignarles un rol y determinar sus privilegios LO QUE se puede determinar de
la siguiente forma.

Existen principalmente cuatro tipos diferentes de usuarios dentro de un SGBD, se


diferencian de acuerdo con la manera en cómo interactúan con este sistema. Los diferentes
tipos de usuarios son programados y designados con diferentes funciones dentro de la
interfaz. Pues, por ejemplo, podemos configurar que un usuario solo tenga acceso a realizar
consultas de tipo select, pero no hacer update o delete.
Los usuarios de menos categoría dentro de la escala son los usuarios no sofisticados o poco
sofisticados, estos son los que interactúan con el sistema ejecutando procesos que ya se han
estipulado y programado con anterioridad, por ejemplo un estudiante de universidad en la
plataforma de BD de esta misma diligenciando un formulario de inscripción a esta. Estos
usuarios simplemente están en la autoridad y capacidad de leer informes generados a partir
de la base de datos del servidor.

Los programadores son profesionales informáticos que modifican y estipulan la aplicación


de los SGBD y poseen las herramientas para desarrollar las interfaces de los usuarios 
mediante herramientas que permiten a un programador desarrollar formularios, reportes y
construir sobre el programa con un mínimo de esfuerzo.

Los usuarios sofisticados interactúan con el SGBD sin programar dentro de este.  Pero en
cambio, plantean sus requisitos utilizando un lenguaje de consulta de bases de datos o
mediante la utilización de herramientas como el software de análisis de datos y de esta
forma exploran datos dentro de la base.

Los usuarios especializados son usuarios sofisticados, estos escriben y manejan la


aplicación de la base de manera especializada, entre sus aplicaciones se encuentran los
sistemas de diseño asistidos por la computadora, deben tener conocimiento previo y tienen
amplio conocimiento para almacenar tipos de datos complejos como datos gráficos y de
audio entre otros.

3. ¿Qué son los privilegios en una base de datos, que tipos de privilegios existen y cómo se
asignan en los objetos de una base de datos (tablas, paquetes, procedimientos, etc.)?

Los privilegios de una base de datos son las características y capacidades las cuales
un usuario puede desarrollar dentro de una base de datos, estas se definen estructuralmente
y varían en capacidades según el rol de cada usuario, es decir por ejemplo, alguien con el
rol de propietario tiene acceso a todas las operaciones de una base de datos. Un ejemplo
claro es en postgres con el que creamos una db al cual luego asignamos otro usuario como
propietario de una base de datos creada, que es el que gestiona los accesos a determinadas
funciones y tablas y demás datos de la base a los usuarios.

Existen tres niveles de privilegios los cuales como redacté anteriormente se estipulan
jerárquicamente y están estipulados en el siguiente orden:

El privilegio connect es más bajo de los niveles, en este nivel el usuario está en la
capacidad de realizar actividades básicas como lo son consultar y modificar tablas.

El privilegio resource estipula en conjunto las facultades del anterior privilegio pero anexo
a estas capacidades acá los usuarios pueden crear tablas, rutinas e índices, asignando de esta
forma espacio dentro del disco físico de forma temporal o permanente.

Por último, el más avanzado nivel de privilegio es el de administrador de la base.

4. ¿Qué son los roles en una base de datos y cómo se administran?

Los roles son los entes de seguridad que agrupan a otras de su misma clase, y estos
a su vez se aplican a toda la base de datos en lo que les permite su rango de permisos
establecido. Estos roles facilitan la gestión de privilegios en los usuarios, es decir, todos los
usuarios que tengan el rol de administrador  tienen acceso a la mayoría de funciones y
características de la base, mientras que el rol estipulado a un usuario promedio o de primer
nivel solo va a tener acceso limitado determinado con anterioridad, para de esta manera
evitar gestionar usuario por usuario.

Existen 2 tipos de roles en las bases de datos, los cuales son los fijos que están definidos de
forma predeterminada dentro de esta y los roles definidos por el usuario que este mismo
está en la facultad de crear.

5. ¿Si tuvieran que organizar una auditoría a una base de datos que criterio tendrían en
cuenta para evaluar la información guardada, el diseño y las modificaciones?

El criterio que debe ser estricto al medir, asegurar, demostrar, monitorear y registrar
los accesos a la información almacenada en las bases de datos, para de esta forma poder
determinar de manera concisa controles y brindar seguridad a los usuarios al tener
conocimientos de quien pude acceder a los datos, cuando accedió a estos (de haberlo
hecho), desde que tipo de aplicativo o dispositivo y poseer conocimiento de la ubicación en
la red del acreedor de esta información para generar una seguridad total y estricta a la base,
de esta manera generando alertas en tiempo real de encontrarse anomalías en el
funcionamiento ético de estas brindando total confidencialidad, seguridad y monitoreos al
usuario en su información confidencial ya que en la evaluación de una fuente electrónica
entran en juego, además de la propia base de datos, y recuperación de la recuperación de
información el software de almacenamiento, la interfaz de usuario y el proveedor de esta.

Por otro lado evaluaría la estructura física y lógica de la base de datos, su control de carga y
protección de accesos dentro de la interfaz y dentro de sus modificaciones plantearía un
estándar para el análisis y programación en el uso de la SGBD para de esta manera generar
procedimientos de respaldo y recuperación de datos de forma estandarizada según las reglas
de la auditoría.

6. ¿Qué es PL/ SQL y cuáles son sus principales características, adicionalmente que se
puede hacer con PL/SQL?

Es un tipo de lenguaje diseñado para el procedimiento específico de sentencias SQL


dentro de lo que esta abarca. Es un lenguaje de programación de bases de datos potente,
pero no de alto nivel, sencillo y fácil de leer y escribir, y posee muchas optimizaciones en
cuanto a características de seguridad listas para ejecutar dentro de una base de datos, cabe
aclarar que no diferencia entre minúsculas y mayúsculas entre otros caracteres alfabéticos.

Lo que se puede hacer con este lenguaje es realizar una aplicación completa a un SGBD ya
que esta herramienta soporta la capacidad y lenguaje de programación tradicional para
ejecutar y extender nuestra SGBD.

7. ¿Cuáles son los comandos o funcionalidades más importantes que se manejan en


SQLPlus?
Foto tomada de : https://docs.oracle.com/cd/B12037_01/server.101/b10758/sqlqraa.htm 

8. Como gerentes de proyectos o líderes administrativos, ¿qué criterios tendrán en cuenta


para implementar un sistema de base de datos en sus compañías? 

Se debe asegurar los siguientes puntos, para que el sistema gestor de BD tenga un
diseño sólido y funcional:

- Determinar y cumplir los requerimientos de datos y usuario

- Elegir un modelo adecuado, para generar un diseño conceptual que satisfaga lo anterior.

- Determinar e implementar al diseño las funcionalidades que permitirán las operaciones


entre el usuario y el sistema

La fase inicial sería el diseño, que es un requerimiento esencial para entablar una
interacción y así mismo un trabajo asertivo con el usuario con esquemas entendibles para el
usuario promedio, que esté estructurada con todos los requerimientos y de esta forma
teniendo en cuenta la función de la arquitectura que vaya a tener el sistema de la empresa
podemos decidir implementar una base de datos relacional y/u orientada a objetivos, los
aspectos primordiales a tener en cuenta al elegir implementar un sistema de DB en mi
compañía serían principalmente el tipo de información, para poder trabajar con información
especial teniendo en cuenta el manejo y cuidado sofisticado que tienen este tipo de datos.
Que me genere un soporte en tiempo real usando un medio de pago como sql server, pero lo
más importante es que influyan las tecnologías a manejar, por ejemplo, las aplicaciones
mediante las cuales los usuarios finales tengan acceso a la base de datos con el servidor. 

Bibliografia:

DATABASE SYSTEM CONCEPTS SIXTH EDITION Abraham Silberschatz Yale


University Henry F. Korth Lehigh University S. Sudarshan Indian Institute of Technology,
Bombay

https://www.mundoracle.com/entorno-sql-plus.html?Pg=sql_plsql_10.htm

También podría gustarte