Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como se hace el almacenamiento físico (en disco) de los registros procesados en cada
SGBD (sistema de gestión de bases de datos)
2. ¿Cómo se gestionan los usuarios en cada SGBD y que tipo de operaciones se pueden
hacer?
Los usuarios sofisticados interactúan con el SGBD sin programar dentro de este. Pero en
cambio, plantean sus requisitos utilizando un lenguaje de consulta de bases de datos o
mediante la utilización de herramientas como el software de análisis de datos y de esta
forma exploran datos dentro de la base.
3. ¿Qué son los privilegios en una base de datos, que tipos de privilegios existen y cómo se
asignan en los objetos de una base de datos (tablas, paquetes, procedimientos, etc.)?
Los privilegios de una base de datos son las características y capacidades las cuales
un usuario puede desarrollar dentro de una base de datos, estas se definen estructuralmente
y varían en capacidades según el rol de cada usuario, es decir por ejemplo, alguien con el
rol de propietario tiene acceso a todas las operaciones de una base de datos. Un ejemplo
claro es en postgres con el que creamos una db al cual luego asignamos otro usuario como
propietario de una base de datos creada, que es el que gestiona los accesos a determinadas
funciones y tablas y demás datos de la base a los usuarios.
Existen tres niveles de privilegios los cuales como redacté anteriormente se estipulan
jerárquicamente y están estipulados en el siguiente orden:
El privilegio connect es más bajo de los niveles, en este nivel el usuario está en la
capacidad de realizar actividades básicas como lo son consultar y modificar tablas.
El privilegio resource estipula en conjunto las facultades del anterior privilegio pero anexo
a estas capacidades acá los usuarios pueden crear tablas, rutinas e índices, asignando de esta
forma espacio dentro del disco físico de forma temporal o permanente.
Los roles son los entes de seguridad que agrupan a otras de su misma clase, y estos
a su vez se aplican a toda la base de datos en lo que les permite su rango de permisos
establecido. Estos roles facilitan la gestión de privilegios en los usuarios, es decir, todos los
usuarios que tengan el rol de administrador tienen acceso a la mayoría de funciones y
características de la base, mientras que el rol estipulado a un usuario promedio o de primer
nivel solo va a tener acceso limitado determinado con anterioridad, para de esta manera
evitar gestionar usuario por usuario.
Existen 2 tipos de roles en las bases de datos, los cuales son los fijos que están definidos de
forma predeterminada dentro de esta y los roles definidos por el usuario que este mismo
está en la facultad de crear.
5. ¿Si tuvieran que organizar una auditoría a una base de datos que criterio tendrían en
cuenta para evaluar la información guardada, el diseño y las modificaciones?
El criterio que debe ser estricto al medir, asegurar, demostrar, monitorear y registrar
los accesos a la información almacenada en las bases de datos, para de esta forma poder
determinar de manera concisa controles y brindar seguridad a los usuarios al tener
conocimientos de quien pude acceder a los datos, cuando accedió a estos (de haberlo
hecho), desde que tipo de aplicativo o dispositivo y poseer conocimiento de la ubicación en
la red del acreedor de esta información para generar una seguridad total y estricta a la base,
de esta manera generando alertas en tiempo real de encontrarse anomalías en el
funcionamiento ético de estas brindando total confidencialidad, seguridad y monitoreos al
usuario en su información confidencial ya que en la evaluación de una fuente electrónica
entran en juego, además de la propia base de datos, y recuperación de la recuperación de
información el software de almacenamiento, la interfaz de usuario y el proveedor de esta.
Por otro lado evaluaría la estructura física y lógica de la base de datos, su control de carga y
protección de accesos dentro de la interfaz y dentro de sus modificaciones plantearía un
estándar para el análisis y programación en el uso de la SGBD para de esta manera generar
procedimientos de respaldo y recuperación de datos de forma estandarizada según las reglas
de la auditoría.
6. ¿Qué es PL/ SQL y cuáles son sus principales características, adicionalmente que se
puede hacer con PL/SQL?
Lo que se puede hacer con este lenguaje es realizar una aplicación completa a un SGBD ya
que esta herramienta soporta la capacidad y lenguaje de programación tradicional para
ejecutar y extender nuestra SGBD.
Se debe asegurar los siguientes puntos, para que el sistema gestor de BD tenga un
diseño sólido y funcional:
- Elegir un modelo adecuado, para generar un diseño conceptual que satisfaga lo anterior.
La fase inicial sería el diseño, que es un requerimiento esencial para entablar una
interacción y así mismo un trabajo asertivo con el usuario con esquemas entendibles para el
usuario promedio, que esté estructurada con todos los requerimientos y de esta forma
teniendo en cuenta la función de la arquitectura que vaya a tener el sistema de la empresa
podemos decidir implementar una base de datos relacional y/u orientada a objetivos, los
aspectos primordiales a tener en cuenta al elegir implementar un sistema de DB en mi
compañía serían principalmente el tipo de información, para poder trabajar con información
especial teniendo en cuenta el manejo y cuidado sofisticado que tienen este tipo de datos.
Que me genere un soporte en tiempo real usando un medio de pago como sql server, pero lo
más importante es que influyan las tecnologías a manejar, por ejemplo, las aplicaciones
mediante las cuales los usuarios finales tengan acceso a la base de datos con el servidor.
Bibliografia:
https://www.mundoracle.com/entorno-sql-plus.html?Pg=sql_plsql_10.htm