Está en la página 1de 14

Republica Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politécnica de las Fuerzas Armadas
Pariaguán estado Anzoátegui

Sistema de
Gestión de
Bases de
Datos

Profesor: Estudiante:
Yenner Valera Deivys Ziegler

Pariaguán / 2022
Introducción:
En el entorno del mercado actual, la competitividad y la rapidez de maniobra de una empresa
son imprescindibles para su éxito. Para conseguirlo existe cada vez una mayor demanda de
datos y, por tanto, más necesidad de gestionarlos. Esta demanda siempre ha estado patente en
empresas y sociedades, pero en estos años se ha disparado debido al acceso multitudinario a las
redes integradas en Internet y a la aparición de los dispositivos móviles que también requieren
esa información.
En informática se conoce como dato a cualquier elemento informativo que tenga relevancia para
un usuario. Desde su nacimiento, la informática se ha encargado de proporcionar herramientas
que faciliten la manipulación de los datos. Antes de la aparición de las aplicaciones
informáticas, las empresas tenían como únicas herramientas de gestión de datos los ficheros con
cajones, carpetas y fichas de cartón. En este proceso manual, el tiempo requerido para
manipular estos datos era enorme. Pero la propia informática ha adaptado sus herramientas para
que los elementos que el usuario utiliza en cuanto a manejo de datos se parezcan a los manuales.
Por eso se sigue hablado de ficheros, formularios, carpetas, directorios,….
La clientela fundamental del profesional informático es la empresa. La empresa se puede
entender como un sistema de información formado por diversos objetos: el capital, los recursos
humanos, los inmuebles, los servicios que presta, etc.
Los sistemas de información actuales se basan en bases de datos (BD) y sistemas de bases de
datos (SGBD) que se han convertido en elementos imprescindibles de la vida cotidiana de la
sociedad moderna.
Sistema de gestión de bases de datos
Un sistema gestor de base de datos (SGBD) es un conjunto de programas que permiten el
almacenamiento, modificación y extracción de la información en una base de datos; los usuarios
pueden acceder a la información usando herramientas específicas de consulta y de generación
de informes, o bien mediante aplicaciones al efecto.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos, para
administrar el acceso de usuarios a los datos y para recuperar la información si el sistema se
corrompe. Permiten presentar la información de la base de datos en variados formatos (la
mayoría incluyen un generador de informes), También pueden incluir un módulo gráfico que
permita presentar la información con gráficos y tablas.
Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de alto nivel que
simplifican la tarea de construir las aplicaciones, estos simplifican las consultas y la
presentación de la información.
Un SGBD permite controlar el acceso a los datos, asegurar su integridad, gestionar el acceso
concurrente a ellos, recuperar los datos tras un fallo del sistema y hacer copias de seguridad; las
bases de datos y los sistemas para su gestión son esenciales para cualquier área de negocio, y
deben ser gestionados con esmero.
Componentes:

 El motor de la base de datos acepta peticiones lógicas de los otros subsistemas del
SGBD, las convierte en su equivalente físico y accede a la base de datos y diccionario
de datos en el dispositivo de almacenamiento.
 El subsistema de definición de datos ayuda a crear y mantener el diccionario de datos y
define la estructura del fichero que soporta la base de datos.
 El subsistema de manipulación de datos ayuda al usuario a añadir, cambiar y borrar
información de la base de datos y la consulta para extraer información. El subsistema de
manipulación de datos suele ser la interfaz principal del usuario con la base de datos.
Permite al usuario especificar sus requisitos de la información desde un punto de vista
lógico.
 El subsistema de generación de aplicaciones contiene utilidades para ayudar a los
usuarios en el desarrollo de aplicaciones. Usualmente proporciona pantallas de entrada
de datos, lenguajes de programación e interfaces.
 El subsistema de administración ayuda a gestionar la base de datos ofreciendo
funcionalidades como almacenamiento y recuperación, gestión de la seguridad,
optimización de preguntas, control de concurrencia y gestión de cambios.

Clasificación de los sistemas de administración de base de datos


Los sistemas de gestión de bases de datos (SGBD) se clasifican de acuerdo con sus estructuras o
tipos de datos. Hay varios tipos de bases de datos que se pueden usar en un mainframe: lista
invertida, jerárquica, de red o relacional.
Los sistemas de administración de bases de datos se pueden clasificar según varios criterios,
como el modelo de datos, los números de usuarios y la distribución de la base de datos.
Basados en el modelo de datos:
El modelo de datos más popular actualmente en uso es el modelo de datos relacionales. Los
SGBD conocidos como Oracle, MS SQL Server, DB2 y MySQL son compatibles con este
modelo.
Sin embargo, no son de uso común debido a su complejidad. Todos estos se conocen como
modelos tradicionales porque precedieron al modelo relacional.
En los últimos años, se introdujeron los modelos de datos orientados a objetos más nuevos. Este
modelo es un sistema de gestión de bases de datos en el que la información se representa en
forma de objetos tal como se utilizan en la programación orientada a objetos.
Las bases de datos orientadas a objetos son diferentes de las bases de datos relacionales, que
están orientadas a tablas. Los sistemas de gestión de bases de datos orientados a objetos
(OODBMS) combinan las capacidades de la base de datos con las capacidades del lenguaje de
programación orientado a objetos.
Basados en números de usuario:
Un SGBD puede ser clasificado basado en la cantidad de usuarios que admite. Puede ser un
sistema de base de datos de usuario único, que admite un usuario a la vez, o un sistema de base
de datos multiusuario, que admite varios usuarios al mismo tiempo.
Basada en la distribución de la base de datos:
Existen cuatro sistemas principales de distribución para sistemas de bases de datos que, a su
vez, se pueden usar para clasificar el SGBD:
 Sistemas centralizados: Con un sistema de base de datos centralizado, el DBMS y la
base de datos se almacenan en un solo sitio que también utilizan otros muchos sistemas.
 Sistema de base de datos distribuida: En un sistema de base de datos distribuida, la base
de datos real y el software DBMS se distribuyen desde varios sitios que están
conectados por una red informática.
 Sistemas de bases de datos distribuidas homogéneas: Los sistemas de bases de datos
distribuidas homogéneas utilizan el mismo software DBMS de múltiples sitios. El
intercambio de datos entre estos diversos sitios se puede manejar fácilmente.
 Sistemas de bases de datos distribuidas heterogéneas: En un sistema de base de datos
distribuida heterogénea, diferentes sitios pueden usar diferente software DBMS, pero
hay un software común adicional para admitir el intercambio de datos entre estos sitios.
Las bases de datos son los caballos de batalla ocultos de los sistemas de muchas organizaciones,
que poseen inteligencia comercial crítica y realizan cientos de miles de transacciones cada día.
En muchos sentidos, la base de datos se ha convertido en un producto básico. Los productos
difieren en precio, rendimiento, facilidad de administración de la base de datos y funcionalidad.
Existe una gran variedad de sistemas de administración de bases de datos (DBMS), que
incluyen conjuntos de bases de datos de fuente abierta y empaquetada.

¿Que son sistemas centralizados?


Un sistema centralizado significa que solo hay un lugar donde un usuario tiene que ir a buscar
un contacto, su nombre, dirección principal y las actividades con este dentro de la organización.
Un sistema centralizado tiene una enorme cantidad de beneficios, entre los más importantes:
 Integridad de los datos: El mayor beneficio de la centralización de los datos es la
integridad de estos. Una de las reglas principales en el diseño y creación de una base de
datos es que no se permite la redundancia; es decir, ninguna pieza de los datos nunca
debe repetirse dentro de la base de datos. Cuando una organización está operando con
varias bases de datos para el mismo grupo de personas (por ejemplo, una base de datos
de clientes con una base de datos de proveedores por separado) y el proveedor en varias
oportunidades es también cliente, por definición, estamos rompiendo esta regla. Esto
conduce a mayores problemas de integridad de datos. Una base de datos centralizada
significa que cada miembro tiene un registro primario, con la información de contacto
principal. Así, cuando se produce un cambio necesario (como un nuevo número de
teléfono o dirección de correo electrónico), sólo hay un lugar para hacer estos cambios
con independencia del usuario que los haga o el departamento al que pertenezca.
 Valor y enriquecimiento de los datos para la automatización de tareas: Con toda la
información centralizada, es mucho más fácil crear y analizar informes, para entender
cualquier tipo de actividad en las que los miembros de la base de datos están
participando (Comercial, Finanzas, Marketing etc.), lo cual permite generar un grupo de
reglas para automatizar acciones en la medida que ocurran eventos esperados o
inesperados. Con múltiples bases de datos es imposible que se generen debido a la
posibilidad de encontrar registros duplicados o datos inconexos.
 La facilidad de aprendizaje (un mismo sistema para todo): Otro de los beneficios de un
sistema centralizado es que la curva de aprendizaje para los usuarios se reduce
considerablemente. Si todos los procesos (miembros, reuniones, productos, etc.) están
en la misma base de datos, los usuarios solo tienen que aprender un sistema, no
múltiples sistemas.
 Soporte: Con un sistema centralizado, el soporte se centra en un solo producto. Con
muchas bases de datos, incluso si se basan en la misma plataforma, se requiere un
apoyo independiente para cada uno.

Sistema de base de datos distribuidos


Una base de datos distribuidos o BDD consiste en varias bases de datos situadas en diferentes
espacios físicos o lógicos, conectadas entre sí por un sistema de comunicaciones.
Las bases de datos distribuidas o Distributed Database Management System (DDBMS) se
caracterizan por almacenar la información en varias computadoras conectadas entre sí, a las
cuáles el usuarios puede acceder desde cualquier sitio como si se tratara de una red local.
Niveles de transparencia:
Uno de los conceptos básicos en una base de datos distribuida es la transparencia. La
transparencia se entiende como la diferenciación e independencia de los términos de alto nivel
de la base de datos, respecto de la semántica de bajo nivel.
Un concepto íntimamente ligado a la transparencia es el de independencia. Las bases de datos
distribuidas deben proporcionar independencia de los datos a dos niveles: lógica y física.
 La independencia lógica: se define como la capacidad de las aplicaciones de usuario de
no verse afectadas por los cambios en la estructura de la base de datos. Es decir, que el
usuario pueda seguir usando la base de datos como siempre y no note los cambios en
los atributos, relaciones o reordenamientos de la base de datos.
 La independencia física: consiste en la capacidad de ocultar al usuario los detalles o
estructura del sistema de almacenamiento. Por ejemplo, si los datos se mueven de un
nodo a otro.
En relación a esta independencia lógica y física, se pueden hablar de diferentes niveles de
transparencia:
i. Transparencia a nivel de red: las aplicaciones no deben notar que se accede a los datos a
través de una red de computadoras o nodos.
ii. Transparencia sobre replicación de datos: las réplicas de los objetos de la base de datos
no han de ser controladas por el usuario, sino por el propio sistema.
iii. Transparencia a nivel de fragmentación: el sistema debe ser el encargado de convertir
las consultas globales del usuario en consultas definidas sobre fragmentos de la base de
datos. Del mismo modo, el sistema también se encarga de mezclar las consultas
fragmentadas para obtener la repuesta a una consulta global.
En definitiva, la independencia y la transparencia de los datos son dos conceptos estrechamente
relacionados y que resultan claves en el funcionamiento de una base de datos distribuida.
¿Qué es la fragmentación?
La fragmentación en una base de datos distribuida consiste en la partición de una tabla de la
base de datos en diferentes fragmentos. Se pueden distinguir dos variantes:
 Fragmentación vertical: la tabla se descompone en columnas (campos)
 Fragmentación horizontal: la tabla se descompone en filas (registros)
Por otro lado, la fragmentación debe cumplir una serie de reglas:
i. Regla de completés: los datos contenidos en una relación global han de estar
relacionados con algún fragmento.
ii. Regla de la reconstrucción: a partir de los fragmentos se podrá reconstruir una relación
global.
iii. Regla de los conjuntos disjuntos: los fragmentos no deben compartir ningún elemento
en común.

Sistema de base de datos distribuidos homogéneos


Los sistemas de bases de datos distribuidos homogéneos le parecen al usuario como un solo
sistema y son mucho más fáciles de diseñar y administrar. Sin embargo, para que un sistema de
base de datos distribuido sea homogéneo, las estructuras de datos en cada ubicación deben ser
idénticas o compatibles. La aplicación de base de datos que utilizamos en cada ubicación
también debe ser idéntica o compatible. En una base de datos homogénea, todos los diferentes
sitios almacenan los datos de forma idéntica, el sistema operativo, DBMS y las estructuras de
datos utilizadas también son las mismas en todos los sitios; esto los hace fáciles de administrar.

Sistema de base de datos distribuidos heterogénea


En una base de datos distribuida heterogénea, el hardware, los sistemas operativos o las
aplicaciones de la base de datos pueden ser diferentes en cada ubicación. Los diferentes sitios
pueden utilizar diferentes modelos de datos y software.
El sitio también puede ser incompatible o no estar familiarizado con los otros sitios, los usuarios
de una ubicación pueden leer datos en otra ubicación, pero no cargarlos ni modificarlos. Para
resolver estos problemas, una base de datos heterogénea requiere traducciones para que
diferentes sitios se comuniquen.
Las bases de datos distribuidas heterogéneas a menudo son difíciles de usar, lo que las hace
económicamente inviables para muchas empresas.

Big data
El término "big data" se refiere a los datos que son tan grandes, rápidos o complejos que es
difícil o imposible procesarlos con los métodos tradicionales. El acto de acceder y almacenar
grandes cantidades de información para la analítica ha existido desde hace mucho tiempo.
El concepto de big data cobró impulso a principios de la década de 2000 cuando el analista de la
industria, Doug Laney, articuló la definición actual de grandes datos como las tres V:
1. Volumen: Las organizaciones recopilan datos de diversas fuentes, como transacciones
comerciales, dispositivos inteligentes (IO), equipo industrial, vídeos, medios sociales y
más. En el pasado, su almacenamiento habría sido un problema - pero el
almacenamiento más barato en plataformas como los data lakes y el Hadoop han
aliviado la carga.
2. Velocidad: Con el crecimiento del Internet de las Cosas, los datos llegan a las empresas
a una velocidad sin precedentes y deben ser manejados de manera oportuna. Las
etiquetas RFID, los sensores y los medidores inteligentes están impulsando la necesidad
de manejar estos torrentes de datos en tiempo casi real.
3. Variedad: Los datos se presentan en todo tipo de formatos: desde datos numéricos
estructurados en bases de datos tradicionales hasta documentos de texto no
estructurados, correos electrónicos, vídeos, audios, datos de teletipo y transacciones
financieras.
En SAS, consideramos otras dos dimensiones cuando se trata del big data:
1. Variabilidad: Además de las crecientes velocidades y variedades de datos, los flujos de
datos son impredecibles, cambian a menudo y varían mucho. Es un reto, pero las
empresas necesitan saber cuándo algo está de moda en los medios sociales, y cómo
gestionar los picos de carga de datos diarios, estacionales y desencadenados por
eventos.
2. Veracidad: La veracidad se refiere a la calidad de los datos. Debido a que los datos
provienen de tantas fuentes diferentes, es difícil vincular, comparar, limpiar y
transformar los datos a través de los sistemas. Las empresas necesitan conectar y
correlacionar las relaciones, las jerarquías y los múltiples vínculos de datos. De lo
contrario, sus datos pueden salirse de control rápidamente.

Requisitos de las base de datos big data


Para entender por qué hay una necesidad de nuevas opciones de base de datos para manejar
grandes datos, es importante entender el impacto de las tres características principales que
distinguen los grandes datos: volumen, variedad y velocidad.
Volumen: Fiel a su nombre, los datos grandes se miden comúnmente en petabytes, exabytes e
incluso zetabytes. Las BBDD tradicionales se escalan hacia fuera aumentando el número de
servidores y la capacidad de almacenamiento; debido a que estos sistemas no están diseñados
para ejecutarse de hardware en hardware y requieren técnicas de sharding altamente complejas
para distribuir datos entre varios servidores, la escala puede ser extremadamente costosa y
perjudicial.
Por ejemplo, un sistema tradicional como Oracle puede costar millones de dólares para
almacenar sólo 20 terabytes de datos, una cantidad que podría representar un día de guardado de
datos para una organización importante; por el contrario, las grandes bases de datos minimizan
el costo y la carga de la escala con enfoques que facilitan la adición o reducción rápida de la
capacidad utilizando hardware de bajo costo con poca o ninguna intervención manual.
Variedad: En el pasado, la mayoría de los datos se estructuraron para ajustarse al modelo de
datos rígido relacional. Con el surgimiento de grandes datos, los datos no estructurados, desde
publicaciones de medios sociales, imágenes y video están creciendo mucho más rápidamente
que los datos estructurados.
La única forma en que una BBDD puede manejar datos heterogéneos que no encajan con el
esquema predefinido es a través de complejas y complicadas soluciones. Las grandes bases de
datos no tienen este problema, ellas usan modelos de almacenamiento de datos flexibles que se
construyen para garantizar que todos los tipos de datos se pueden almacenar y consultar
fácilmente utilizando una variedad de métodos.
Velocidad: La velocidad es crítica en la era de los grandes datos. Se están creando volúmenes
masivos de datos heterogéneos en tiempo real, y la expectativa es que puedan ser captados,
almacenados y procesados en tiempo casi real.
Esto es particularmente importante con información tal como datos de series temporales. Sin la
capacidad de manejar el volumen y la variedad de datos grandes, el rendimiento puede sufrir e
incluso causar tiempo de inactividad.
Las grandes bases de datos están diseñadas para mantenerse al día con las demandas
implacables de captura de todo tipo de datos sin perder rendimiento o disponibilidad.

Beneficios de una base de datos big data


A medida que las organizaciones buscan cada vez más grandes conjuntos de datos para ofrecer
valiosas ideas comerciales, se ha puesto de manifiesto que los sistemas tradicionales de gestión
de bases de datos relacionales (RDBMS) que han sido el estándar durante los últimos 30 años
no están a la altura de manejar estos nuevos requisitos de datos.
Como resultado, una variedad de opciones de base de datos para grandes conjuntos de datos han
surgido. Aunque las tecnologías difieren, todas ellas diseñadas para superar las limitaciones del
RDBMS para permitir a las organizaciones extraer valor de sus datos.
1. Velocidad en la toma de decisiones: La información es fundamental como base para la
correcta toma de decisiones, y mucho más cuando podemos manejar de forma dinámica
toda la información que nos proporciona el Big Data. Podremos asumir decisiones
inteligentes y veloces que ayuden a favorecer a nuestro negocio, puesto que éstas se han
basado en un fundamento férreo. Es posible realizar de manera fluida un análisis de
oportunidad antes de poner cualquier producto o servicio en el mercado.
2. Planes estratégicos Inteligentes de Marketing: A través de los datos que nos
proporciona el Big Data, a día de hoy es posible analizar y predecir el comportamiento
que un usuario tendrá en la red, conocer qué piensan los clientes sobre una marca o un
producto, y cuáles son sus necesidades reales sobre la adquisición de productos o
servicios. Se pueden analizar parámetros relativos al perfil específico de cada usuario,
sus preferencias, sus tendencias o su vinculación a la marca, de forma que nos sea
posible elaborar campañas dirigidas de marketing con un nivel alto de personalización.
3. Mejora en la eficiencia y en costes: El correcto manejo del Big Data puede impulsar
rápidamente la velocidad a la que evoluciona un producto o servicio, debido a que
disponemos de multitud de datos con la información que nos da el mercado. De esta
manera los plazos para el desarrollo de un producto o servicio se acortan en el tiempo,
así como los costes asociados al proceso que se derivan del desarrollo del mismo.
4. Vinculación de clientes: Cada día captar nuevos clientes es más complicado, y a su vez,
esta adquisición de nuevos usuarios es más costosa que fidelizar a los que ya tenemos
en el fondo de comercio. Es esencial utilizar correctamente los datos de los que
disponemos para dar a nuestros clientes lo que desean de una forma personalizada, y
para ello es fundamental el Big Data. Por lo tanto, conocer a través de los datos el nivel
de satisfacción de nuestros clientes, sus necesidades, etcétera, es uno de los puntos base
para tener a los clientes fidelizados.
5. Variables del entorno: Un punto importante a tener en cuenta en la utilización del Big
Data es la agregación de datos del entorno que afectan al proceso principal. Estas
variables no están dirigidas netamente al análisis de un cliente ni a su comportamiento
directo por sus acciones en online, sino que responden al ecosistema que puede afectar a
un cliente en el momento de la decisión de compra. Introducir en la fórmula de análisis
datos provenientes de fuentes externas como pueden ser la meteorología, las estaciones
del año, o la zona en la cual vive el usuario hace que el cálculo aplicado gane puntos de
eficiencia, dirigiendo mejor nuestros productos y servicios no solo a comunidades
específicas sino a temporadas concretas.
6. Feedback y retroalimentación: Una de las aplicaciones de mayor relevancia en la
utilización del Big Data es la posibilidad de analizar los resultados de las acciones
realizadas en tiempo real, lo que permite ver cuáles son los aspectos que más éxito han
podido tener, o corregir rápidamente las posibles desviaciones en las estrategias
diseñadas. El constante análisis del feedback de las acciones realizadas con una
tecnología dinámica y veloz permite no tener costes extra innecesarios a la hora de
proseguir con nuestras estrategias de comercialización.

Seguridad de los datos


La seguridad de datos, también conocida como seguridad de la información o seguridad
informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata
de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para
protegerlos de una posible corrupción durante todo su ciclo de vida.
Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de
gestión de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
organización.
Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de
información relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su
marca, capital intelectual y la información de sus clientes. En todos los temas de seguridad de
datos existen elementos comunes que todas las organizaciones deben tener en cuenta a la hora
de aplicar sus medidas: las personas, los procesos y la tecnología.
Tendencias recientes han demostrado que los ataques de ransomware están aumentando en
frecuencia y en gravedad. Se ha convertido en un negocio en auge para ladrones cibernéticos y
hackers, que acceden a la red y secuestran datos y sistemas. En los últimos meses, grandes
empresas y otras organizaciones, así como también usuarios particulares, han caído víctimas de
este tipo de ataques y han tenido que pagar el rescate o correr el riesgo de perder datos
importantes.

Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos a proteger nuestra red y
prevenir esta nueva ola de ataques cibernéticos modernos?
1. Ingeniería de la seguridad de datos: Pensar en seguridad de datos y construir defensas
desde el primer momento es de vital importancia. Los ingenieros de seguridad tienen
como objetivo proteger la red de las amenazas desde su inicio hasta que son confiables
y seguras. Los ingenieros de seguridad diseñan sistemas que protegen las cosas
correctas de la manera correcta. Si el objetivo de un ingeniero de software es asegurar
que las cosas sucedan, el objetivo del ingeniero de seguridad es asegurar que las cosas
(malas) no sucedan diseñando, implementando y probando sistemas completos y
seguros.
2. Encriptación: Si la ingeniería de seguridad de datos protege la red y otros activos físicos
como servidores, computadoras y bases de datos, la encriptación protege los datos y
archivos reales almacenados en ellos o que viajan entre ellos a través de Internet. Las
estrategias de encriptación son cruciales para cualquier empresa que utilice la nube y
son una excelente manera de proteger los discos duros, los datos y los archivos que se
encuentran en tránsito a través de correo electrónico, en navegadores o en camino hacia
la nube.
3. Detección de intrusión y respuesta ante una brecha de seguridad: Si en la red ocurren
acciones de aspecto sospechoso, como alguien o algo que intenta entrar, la detección de
intrusos se activará. Los sistemas de detección de intrusos de red (NIDS) supervisan de
forma continua y pasiva el tráfico de la red en busca de un comportamiento que parezca
ilícito o anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese tráfico,
sino que también recopilan información sobre él y alertan a los administradores de red.
4. Firewall: Cuando estás conectado a Internet, una buena manera de asegurarse de que
sólo las personas y archivos adecuados están recibiendo nuestros datos es
mediante firewalls: software o hardware diseñado con un conjunto de reglas para
bloquear el acceso a la red de usuarios no autorizados. Son excelentes líneas de defensa
para evitar la interceptación de datos y bloquear el malware que intenta entrar en la red,
y también evitan que la información importante salga, como contraseñas o datos
confidenciales.
5. Análisis de vulnerabilidades: Los hackers suelen analizar las redes de forma activa o
pasiva en busca de agujeros y vulnerabilidades. Los analistas de seguridad de datos
y los profesionales de la evaluación de vulnerabilidades son elementos clave en la
identificación de posibles agujeros y en cerrarlos. El software de análisis de seguridad
se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red o
infraestructura de comunicaciones, priorizando y abordando cada uno de ellos con
planes de seguridad de datos que protegen, detectan y reaccionan.
6. Pruebas de intrusión: El análisis de vulnerabilidad (que identifica amenazas potenciales)
también puede incluir deliberadamente investigar una red o un sistema para detectar
fallos o hacer pruebas de intrusión. Es una excelente manera de identificar las
vulnerabilidades antes de tiempo y diseñar un plan para solucionarlas. Si hay fallos en
los sistemas operativos, problemas con incumplimientos, el código de ciertas
aplicaciones u otros problemas similares, un administrador de red experto en pruebas de
intrusión puede ayudarte a localizar estos problemas y aplicar parches para que tengas
menos probabilidades de tener un ataque.
7. Información de seguridad y gestión de eventos: Hay una línea aún más holística de
defensa que se puede emplear para mantener los ojos en cada punto de contacto. Es lo
que se conoce como Información de Seguridad y Gestión de Eventos (SIEM). SIEM es
un enfoque integral que monitoriza y reúne cualquier detalle sobre la actividad
relacionada con la seguridad de TI que pueda ocurrir en cualquier lugar de la red, ya sea
en servidores, dispositivos de usuario o software de seguridad como NIDS y firewalls.
Los sistemas SIEM luego compilan y hacen que esa información esté centralizada y
disponible para que se pueda administrar y analizar los registros en tiempo real, e
identificar de esta forma los patrones que destacan.
8. Ciberseguridad (HTTPS, SSL y TLS): Internet en sí mismo se considera una red
insegura, lo cual es algo que puede asustar cuando nos damos cuenta que actualmente es
la espina dorsal de muchas de las transacciones de información entre organizaciones.
Para protegernos de que, sin darnos cuenta, compartamos nuestra información privada
en todo Internet, existen diferentes estándares y protocolos de cómo se envía la
información a través de esta red. Las conexiones cifradas y las páginas seguras con
protocolos HTTPS pueden ocultar y proteger los datos enviados y recibidos en los
navegadores. Para crear canales de comunicación seguros, los profesionales de
seguridad de Internet pueden implementar protocolos TCP/IP (con medidas de
criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL)
o TLS (Transport Layer Security).
9. Detección de amenazas en punto final: Se pueden prevenir ataques de ransomware
siguiendo buenas prácticas de seguridad, como tener software antivirus, el último
sistema operativo y copias de seguridad de datos en la nube y en un dispositivo local.
Sin embargo, esto es diferente para organizaciones que tienen múltiple personal,
sistemas e instalaciones que son susceptibles a ataques.
10. Prevención de pérdida de datos (DLP): Dentro de la seguridad de punto final hay otra
estrategia de seguridad de datos importante: la prevención de pérdida de datos (DLP).
Esencialmente, esto abarca las medidas que se toman para asegurar que no se envían
datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede
implementarse software DLP para supervisar la red y asegurarse de que los usuarios
finales autorizados no estén copiando o compartiendo información privada o datos que
no deberían.
11. Seguridad de datos in house vs en la nube: A pesar del aumento en la adopción de la
nube, muchas compañías siguen dudando en seguir adelante con esa transición debido a
preocupaciones acerca de su seguridad. Estas preocupaciones van desde la privacidad
de los datos hasta la pérdida de datos y brechas. Por estas razones hay algunas
organizaciones que siguen dudando en transferir el control de sus datos a los
proveedores de la nube. En realidad estas preocupaciones son exageradas.

Modelos o tipos de base de datos


Un modelo de base de datos es la estructura lógica que adopta la base de base datos, incluyendo
las relaciones y limitaciones que determinan cómo se almacenan y organizan y cómo se accede
a los datos. Así mismo, un modelo de base de datos también define qué tipo de operaciones se
pueden realizar con los datos, es decir, que también determina cómo se manipulan los mismos,
proporcionando también la base sobre la que se diseña el lenguaje de consultas.
1. Modelo de base de datos relacional
El modelo de base de datos relacional es uno de los más comunes. Este modelo es el que
emplean las bases de datos relacionales y ordena los datos en tablas (relaciones) compuestas por
columnas y filas.
Cada columna alberga un atributo de la entidad (nombre, dirección, fecha de nacimiento…); a
los atributos de una relación se los llama dominio. Escogiendo un atributo en concreto o una
combinación de varios tenemos una clave primaria, a la que se puede hacer referencia en otras
tablas, en las que será un clave externa.
En cada fila (tupla) se incluyen datos sobre una instancia específica de la entidad (por ejemplo,
un cliente específico). Además, el modelo también representa el tipo de relaciones entre las
tablas, que pueden ser uno a uno, uno a muchos o muchos a muchos.
2. Modelo jerárquico
El modelo de datos que emplearemos será el jerárquico, que se caracteriza por presentar los
datos en una estructura de árbol invertido, donde cada registro tiene un único nodo raíz, del que
surgen otros nodos (registros); los nodos en un mismo nivel son nodos padre, cada nodo padre
tiene el mismo nodo raíz, y puede tener nodos hijos, pero los nodos hijos solo pueden tener un
nodo padre. Este modelo se emplea poco actualmente.
En este modelo, los registros de un mismo nivel se clasifican en un orden específico.
3. Modelo de red
El modelo en red de base de datos parte del modelo jerárquico, pero aquí se permiten las
relaciones de uno a muchos o de muchos a muchos entre registros vinculados, teniendo registros
principales múltiples. El modelo se crea a través de conjuntos de registros relacionados; cada
uno de estos conjuntos consiste en un registro propietario o principal y uno o más registros
miembros o secundarios. Además, un registro puede ser miembro o secundario en diferentes
conjuntos. Es decir, que en este modelo se permite que los nodos hijos tengan más de uno nodo
padre, de manera que se pueden representar relaciones más complejas.
4. Modelo orientado a objetos
El modelo de la base de datos orientada a objetos define la base de datos como una colección de
objetos utilizados en la programación orientada a objetos (es decir, que emplear lenguajes como
C++ o Java, por ejemplo). Este modelo de base de datos utiliza tablas también, pero no solo se
limita a ellas y permite almacenar información muy detallada sobre cada objeto.
Los objetos se dotan de un conjunto de características propias, que a su vez les diferencian de
objetos similares. Los objetos similares pueden agruparse en una clase y cada objeto de esta es
una instancia. Las clases intercambian datos entre sí a través métodos (mensajes).
5. Modelo relacional de objetos
El modelo relacional de objetos combina en un modelo híbrido el modelo de base de datos
relacional y el orientado a objetos, de manera que funciona de manera similar al relacional, pero
incorpora funciones del modelo orientado a objetos, como los propios objetos, las clases, la
herencia y el polimorfismo. Además, permite una mejor escalabilidad y se pueden almacenar un
gran volumen de datos dentro de las clases.
6. Modelo entidad-relación
El modelo entidad-relación es básicamente el paso previo a uno modelo de bases datos
relacionales, puesto que se trata de un diagrama elaborado a través de unos elementos básicos y
su relación entre ellos:
 Entidades (son los objetos que se representan en la base de datos).
 Atributos (son el contenido de la entidad, sus características). A los atributos se les
asigna un clave para distinguirlos de los demás registros.
 Relación (el vínculo que define la dependencia entre varias entidades).
 Cardinalidad (es la participación entre entidades, que pueden ser uno a uno, uno a
varios o varios a varios).

7. Modelo de archivo invertido


El modelo de archivo invertido, también llamado de índice invertido, contiene datos que se usan
como claves en una tabla de consulta, los valores en la tabla se emplear como punteros a la
localización de cada instancia. Actualmente se emplea como índice de las bases modernas de
datos, ya que se trata de tablas de consulta en las que se introduce un contenido mínimo.
8. Modelo plano
El modelo de bases de datos plano, los datos se estructura en dos dimensiones (de ahí lo de
estructura plana), en la que todos los objetos en una columna concreta tienen valores del mismo
tipo y todos los objetos de la misma fila están relacionados entre ellos.
9. Modelo multidimensional
El modelo de base de datos multidimensional está pensado para la creación de aplicaciones
específicas OLAP (procesamiento analítico en línea). Este modelo de base de datos se puede
visualizar como un cubo de datos en el que se representan diferentes dimensiones de los datos
disponibles; las dimensiones de los cubos se corresponden con la de la tabla y el valor
almacenado en cada celda equivale al valor de la métrica.
Este modelo combina el modelo relacional con el jerárquico y permite extraer datos de forma
selectiva y eficaz. Sin embargo, tiene un inconveniente, y es que no se puede modificar su
estructura, lo que obliga a diseñarlos desde cero cuando hay que introducir cambios.
10. Modelo semiestructurado
Cuando los datos no encajan en el formato de tablas, filas y columnas, sino que se organizan
mediante etiquetas con las que se los puede agrupar y crear jerarquías (como ocurre con los
datos de una página web), estamos hablando de datos semi-estructurador.
Para ordenador estos datos en una base de datos, podemos recurrir al modelo semiestructurado.
En este modelo no hay separación entre los datos y el esquema y resulta útil para describir
sistemas o describir interacciones entre bases de datos no que se acogen al mismo esquema.
11. Modelo de contexto
El modelo de contexto se puede usar cuando se necesita incorporar elementos de otros modelos
de bases de datos. Puede adoptar elementos de modelos orientados a objetos, semiestructurados
y en red.
12. Modelo asociativo
En modelo asociativo los datos se dividen en entidad y asociación, de manera que una entidad
es todo lo que existe de manera independiente y una asociación es algo que solo existen en
relación a algo más. Así, los datos se estructuran en dos grupos:
Elementos, donde cada uno tiene un identificador único, un nombre y un tipo.
Enlaces, donde cada tiene un identificador único e identificadores únicos de una fuente, verbo u
objeto. La información almacenada está relacionada con la fuente y cada uno de los tres
identificadores puede hacer referencia a un enlace o a un elemento.
Conclusión

Desde usuarios particulares, hasta grandes empresas, gozan de las ventajas que brindan los
SGBD, desde clasificar la información según el criterio deseado por el usuario, modificar la
información que contiene una base de datos, entre otras.
Registrar los datos con precisión, actualizar y rastrear la información de manera eficiente y
regular, mediante un gestor de base de datos permite a las empresas lograr sus objetivos,
potenciar su negocio de manera estratégica y hacer frente a nuevos desafíos.
Tras recopilar los datos, la información se utiliza para preparar informes contables, calcular
estimaciones de ventas, crear facturas para los clientes, etc. Una de las mejores formas de
manejar las relaciones entre los distintos elementos de la base de datos es usar un gestor de base
de datos relacional.
Hoy en día, los sistemas de gestión de base de datos son necesarios y muy importantes en la
creación y gestión de los datos de una organización. Almacenan la información de manera
organizada y permiten acceder a la información de forma ágil.

También podría gustarte