Está en la página 1de 6

Entrega 2_ Grupo DEBUGGER

Sistemas de Gestión de Bases de Datos

Presentado por:

Ingrid Marcela Pinilla Moreno

Diana Patricia Muriel Marín

Jhon Fredy Correal Millán

Carlos Giovanny Martínez Monroy

Institución Universitaria Politécnico Grancolombiano

Presentado a

Sandra Luengas Aponte


1. ¿Cómo se hace el almacenamiento físico (en disco) de los registros procesados
en cada SGBD?
La creación de un base de datos sobre un servidor cuenta con dos archivos de sistema el
cuales son el MDF y el LDF, ya que uno es de la estructura de la base como tal y el LDF
como log de esta misma, las peticiones enviadas por cualquier sistema CRM o aplicación
pasan por 4 pasos los cuales son SGBD Nivel Interno, SGBD Gestor de Archivos , Gestor de
Disco y Base de Datos, envío de petición, solicitud de página, petición de sistema , peticiones
por sectores, bloques solicitados, página solicitas y por ultimo registro solicitado.
En la actualidad ya se está ofreciendo el servicio de almacenamiento en la nube AWS
Amazon Web Servicies, donde provee servidores en la nube donde la infraestructura y la
arquitectura de los centros de cómputo ya no será un impedimento., este servicio es más ágil,
de gran escalabilidad y durabilidad de la información.
 

2. ¿Cómo se gestionan los usuarios en cada SGBD y qué tipo de operaciones se


pueden hacer?
DBA (administradores) : Acceso completo a la base de datos, donde es la persona
responsable de esta misma donde garantiza la funcionalidad y da los accesos
correspondientes a los roles que hay en la empre. Creación de más bases de datos sobre el
servidor, creación de tablas o eliminación, alteración de procedimientos almacenados y
creación, creación de vistas o eliminación sin fin de funcionalidades para desarrollar sobre el
motor.
 Resource: Acceso limitado a funcionalidad de la base de datos, en esta categoría se
encuentran los nivel 2 donde pueden manipular objetos, donde puede crear procedimientos,
vistas y alteración o creación de tablas, en esta también se encuentran los desarrolladores de
software Backend ya que es la principal herramienta de trabajo en sus aplicaciones. Pueden
crear o alterar dependiendo de los permisos otorgados por el dba.
Connect: Acceso muy limitado a la bases de datos, ya que solo la pueden realizar de consulta
y poder tener acceso a funcionalidades pero estas deben ser habilitadas por el DBA, solo
realizar consultar Select.

3. ¿Qué son los privilegios en una base de datos, que tipos de privilegios existen
y cómo se asignan en los objetos de una base de datos (tablas, paquetes,
procedimientos, etc.)?
Los privilegios de una base de datos son las características y capacidades las cuales un
usuario puede desarrollar dentro de una base de datos, estas se definen estructuralmente y
varían en capacidades según el rol de cada usuario, es decir por ejemplo, alguien con el rol de
propietario tiene acceso a todas las operaciones de una base de datos.
Existen tres niveles de privilegios los cuales como redacté anteriormente se estipulan
jerárquicamente y están estipulados en el siguiente orden:
El privilegio connect es más bajo de los niveles, en este nivel el usuario está en la capacidad
de realizar actividades básicas como lo son consultar y modificar tablas.
El privilegio resource estipula en conjunto las facultades del anterior privilegio pero anexo a
estas capacidades acá los usuarios pueden crear tablas, rutinas e índices, asignando de esta
forma espacio dentro del disco físico de forma temporal o permanente.
Por último, el más avanzado nivel de privilegio es el de administrador de la base.
 

4. ¿Qué son los roles en una base de datos y cómo se administran?


Los roles son los entes de seguridad que agrupan a otras de su misma clase, y estos a su vez
se aplican a toda la base de datos en lo que les permite su rango de permisos establecido.
Estos roles facilitan la gestión de privilegios en los usuarios, es decir, todos los usuarios que
tengan el rol de administrador tienen acceso a la mayoría de funciones y características de la
base, mientras que el rol estipulado a un usuario promedio o de primer nivel solo va a tener
acceso limitado determinado con anterioridad, para de esta manera evitar gestionar usuario
por usuario.
Existen 2 tipos de roles en las bases de datos, los cuales son los fijos que están definidos
deforma predeterminada dentro de esta y los roles definidos por el usuario que este mismo
está en la facultad de crear.

5. ¿Si tuvieran que organizar una auditoría a una base de datos que criterio
tendrían en cuenta para evaluar la información guardada, el diseño y las
modificaciones?
El criterio que debe ser estricto al medir, asegurar, demostrar, monitorear y registrar los
accesos a la información almacenada en las bases de datos, para de esta forma poder
determinar de manera concisa controles y brindar seguridad a los usuarios al tener
conocimientos de quien pude acceder a los datos, cuando accedió a estos (de haberlo hecho),
desde que tipo de aplicativo o dispositivo y poseer conocimiento de la ubicación en la red del
acreedor de esta información para generar una seguridad total y estricta a la base, de esta
manera generando alertas en tiempo real de encontrarse anomalías en el funcionamiento ético
de estas brindando total confidencialidad, seguridad y monitoreos al usuario en su
información confidencial ya que en la evaluación de una fuente electrónica entran en juego,
además de la propia base de datos, y recuperación de la recuperación de información el
software de almacenamiento, la interfaz de usuario y el proveedor de esta. Por otro lado,
evaluaría la estructura física y lógica de la base de datos, su control de carga y protección de
accesos dentro de la interfaz y dentro de sus modificaciones plantearía un estándar para el
análisis y programación en el uso de la SGBD para de esta manera generar procedimientos de
respaldo y recuperación de datos de forma estandarizada según las reglas de la auditoría

6. Qué es PL/ SQL y cuáles son sus principales características, adicionalmente


que se puede hacer con PL/SQL?
PL/SQL es el lenguaje de programación que proporciona Oracle para extender el SQL
estándar con otro tipo de instrucciones y elementos propios de los lenguajes de programación.
Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle:

 Procedimientos almacenados
 Funciones
 Triggers
 Scripts
PL/SQL nos permite realizar programas sobre las siguientes herramientas de Oracle:

 Oracle Forms
 Oracle Reports
 Oracle Graphics
 Oracle Aplication Server
En un entorno de base de datos los programadores pueden construir bloques PL/SQL para
utilizarlos como procedimientos o funciones, o bien pueden escribir estos bloques como parte
de scripts SQL*Plus.
Los programas o paquetes de PL/SQL se pueden almacenar en la base de datos como otro
objeto, y todos los usuarios que estén autorizados tienen acceso a estos paquetes. Los
programas se ejecutan en el servidor para ahorrar recursos a los clientes.

7. ¿Cuáles son los comandos o funcionalidades más importantes que se maneja


en SQLPlus?
Lista de los principales comandos utilizados en SQL*Plus:
   ACCEPT – Le pide una entrada al usuario
   DEFINE – Declara una variable (corto: DEF)
   DESCRIBE – Lista los atributos de las tablas y otros objetos (corto: DESC)
   EDIT – Te coloca en un editor para poder editar un comandos SQL (corto: ED)
   EXIT or QUIT – Desconecta de la base datos y termina la sesión de SQL*Plus
   GET – Carga un archivo SQL y lo coloca en le buffer de SQL
   HOST – Permite ejecutar un comando de sistema operativo (corto: !, en sistemas operativos
Windows $)
        Las diferencias entre ! y HOST es que HOST soporta sustitución de varibales con los &,
sin embargo ! no.
LIST – Despliega el ultimo comando ejecutado / comando en le SQL buffer (corto: L)
   PROMPT – Despliega un texto en pantalla. Eg prompt ¡Hola Mundo!
   RUN – Lista y ejecuta el comando almacenado en el buffer de SQL (corto: /)
   SAVE – Guarda los comandos del buffer de SQL. Eg «save x»  creará un fichero llamado
x.sql
   SET – Modifica las variables de entorno de SQL*Plus eg. SET PAGESIZE 23
   SHOW – Muestra el valor de las variables de entorno (corto: SHO). Eg SHOW ALL, SHO
PAGESIZE etc.
   SPOOL – Manda las salidas a un fichero. Eg «spool x»
 

8. Como gerentes de proyectos o líderes administrativos, ¿qué criterios tendrían


en cuenta para implementar un sistema de base de datos en sus compañías?
Dentro de los criterios a tener en cuenta estarían:

1. Que sea fácil de usar


La primera cosa a tener en cuenta es la facilidad de uso. Asegurarse de que el sistema sea
fácil de usar para todos los miembros del personal que van a necesitar utilizarlo. Por lo tanto,
se debe validar qué tipo de personas van a tener que acceder al SGBD y se debe comprobar
que se trata de un SGBD conveniente y fácil de utilizar según sus habilidades.

2. Seguridad de los Datos


La seguridad de datos es un aspecto integral en la implementación de una base de datos. Toda
la información, tanto personal como de negocios, debe tener carácter confidencial y debe
estar almacenada de forma segura, protegida de robo o pérdida. Por lo tanto, se deben tener
en cuenta tanto los riesgos físicos como puede ser un robo, como los riesgos derivados de
errores humanos, como el facilitar la piratería o la corrupción de datos no intencional, antes
de elegir un sistema de gestión de base de datos si quieres mantener tus datos seguros y
protegidos.

3. Funcionalidad
Asegúrate de que todos los módulos que están disponibles en el SGBD cumplen los requisitos
de tu negocio. Mínimo debería de tener las siguientes funcionalidades:

 Gestión del ROI


 Planificador de campañas
 Consultas y análisis de resultados
 Estrategia de predicción
 Automatización de datos
 Capacidad de modelado y segmentación de datos
 Filtrar y extraer datos

4. Capacidad de integración
Lo más probable es que a futuro necesitemos integrar el sistema de gestión de base de datos
utilizado con otros sistemas que estemos utilizando, es importante asegurar de que tu sistema
tiene la capacidad de integrarse con ellos, por ejemplo, con un sistema de CRM, o de e-mail
marketing, entre otros.

5. Soporte y Desarrollo
Importante conocer el servicio de soporte ofrecido por la compañía de software para su
sistema de gestión de base de datos. ¿Se trata de un servicio que está disponible durante las
horas en las que es probable que necesites ayuda? ¿Proporcionan apoyo a través de correo
electrónico, teléfono u otros medios?
 
Asegurar que existe un plan de desarrollo para el software seleccionado de modo que pueda
estar seguro que a medida que aparecen nuevas tecnologías vas a recibir las actualizaciones
mientras utilizas el software.

6. Escalabilidad
Tener claro que el SGBD seleccionado tiene capacidad para crecer con tus datos y tu
empresa. Imagina que seguirás añadiendo datos todo el tiempo, por lo que a pesar de que tu
requisito actual puede no ser enorme, esto puede cambiar muy rápidamente. Piensa que
puedas gestionar millones de registros de datos para estar seguro.
7. Costo e Idoneidad
El costo es un factor importante, pero debes asegurar tu decisión basada sobre todo en el
SGBD que seleccionas y que sea el adecuado para tu empresa. Si escoges uno barato
pensando solo en el precio podrías cometer un error todavía mayor ya que podrías verte
obligado a invertir pronto en uno nuevo asumiendo otra vez los costos del software y su
implementación, igualmente si eliges el mas caro y no vas a utilizar la mayor parte de su
funcionalidad también estás desperdiciando recursos.
 
BIBLIOGRAFIA
DATABASE SYSTEM CONCEPTS SIXTH EDITION Abraham Silberschatz Yale
University Henry F. Korth Lehigh University S. Sudarshan Indian Institute of Technology,
Bombay
https://www.mundoracle.com/entorno-sql-plus.html?Pg=sql_plsql_10.htm
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/107

También podría gustarte