Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aspectos Teoricos de La Administracion de Base de Datos
Aspectos Teoricos de La Administracion de Base de Datos
Transacciones planas: Consisten en una secuencia de operaciones primitivas encerradas entre las palabras clave BEGIN y
END. Por ejemplo:
Transacciones Anidadas: Consiste en tener transacciones que dependen de otras, estas transacciones están incluidas
dentro de otras de un nivel superior y se las conoce como subtransacciones. La transacción de nivel superior puede producir
hijos (subtransacciones) que hagan más fácil la programación del sistema y mejoras del desempeño.
En las transacciones anidadas las operaciones de una transacción pueden ser así mismo otras transacciones. Por ejemplo:
El termino concurrencia se refiere al hecho de que los DBMS (SISTEMAS DE ADMINISTRACION DE BD) permiten que
muchas transacciones puedan accesar a una misma base de datos a la vez.
Técnicas de seguridad
Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener
acceso a archivos, registros o campos de datos específicos en un determinado modo.
Los mecanismos de seguridad obligatorios sirven para imponer igualdad de múltiples niveles clasificando los datos y los
usuarios en varias clases (o niveles) de seguridad e implementando después la política de seguridad apropiada de la
organización.
Otra técnica de seguridad es el cifrado de datos que sirve para proteger datos para proveer protección adicional a secciones
confidenciales de una base de datos. Los datos se codifican mediante algún algoritmo de codificación. Un usuario no
autorizado tendrá problemas para descifrar los datos codificados, pero un usuario autorizado contará con algoritmos para
descifrarlos.
Son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de
almacenamiento.
Algoritmo deshacer/rehace.
Esta técnica, basada en la actualización inmediata, combina la habilidad de rehacer con la de deshacer. Se optimiza el
funcionamiento normal (sin abortos ni fallos).
Unidad V - Seguridad y Control de acceso en bases de datos
Tipos de Seguridad
Discrecionales, se usan para otorgar privilegios a los usuarios.
Obligatorios, sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases de
seguridad e implementando después la política de seguridad apropiada de la organización.
Protección de acceso
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe
identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
• Código y contraseña
• Identificación por hardware
• Conocimiento, aptitudes y hábitos del usuario
Cuentas de usuario
Hay dos tipos de usuarios:
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los
objetos que ha creado.
• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir
nuevos campos, indexar, alterar la estructura de los objetos