Está en la página 1de 6

Unidad I - Aspectos teóricos de la administración de Base de Datos

Panorámica de la Gestión de la Base de Datos


El software que interactúa con los programas de aplicación del usuario y con la base de datos le llamamos Sistema Gestor de
Bases de Datos, (SGDB). Permiten definir bases de datos haciendo uso, normalmente, de un lenguaje de definición de datos;
pueden insertar, actualizar, borrar y extraer datos de la base de datos mediante un lenguaje de manipulación de datos, y a la
misma vez proporcionan mecanismos de control de acceso a los usuarios.

Funciones del Administrador de Datos


Diseñan estrategias para sistemas de base de datos de las empresas y establecen estándares de operaciones, programación
y seguridad. Diseñan y construyen grandes bases de datos relacionales. Integran nuevos sistemas con estructuras de
almacenamiento existentes y refinan el desempeño y la funcionalidad del sistema.

Funciones del Administrador de Bases de Datos


El Administrador de Bases de Datos es responsable primordialmente de:
 Administrar la estructura de la Base de Datos.
 Administrar la actividad de los datos.
 Administrar el Sistema Manejador de Base de Datos.
 Establecer el Diccionario de Datos.
 Asegurar la confiabilidad de la Base de Datos.
 Confirmar la seguridad de la Base de Datos.

Herramientas de Administración de Bases de Datos


Es la herramienta principal de software del enfoque de la administración de base de datos, dado que controla la creación, el
mantenimiento y el uso de la base de datos de una organización y de sus usuarios finales.
El Diccionario de Recursos de Información
Es donde se encuentra la lista de todos los elementos que forman parte del flujo de datos en todo el sistema. Los elementos
más importantes son flujos de datos, almacenes de datos y procesos. El diccionario guarda los detalles y descripciones de
todos estos elementos

Unidad II - Manejo de Transacciones


Concepto
Una transacción en un Sistema de Gestión de Bases de Datos (SGBD), es un conjunto de órdenes que se ejecutan formando
una unidad de trabajo, cuando es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan
finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las
órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la
transacción nunca se hubiese realizado.

Estructura de las transacciones


La estructura de una transacción usualmente viene dada según el modelo de la transacción, estas pueden ser planas
(simples) o anidadas.

Transacciones planas: Consisten en una secuencia de operaciones primitivas encerradas entre las palabras clave BEGIN y
END. Por ejemplo:
Transacciones Anidadas: Consiste en tener transacciones que dependen de otras, estas transacciones están incluidas
dentro de otras de un nivel superior y se las conoce como subtransacciones. La transacción de nivel superior puede producir
hijos (subtransacciones) que hagan más fácil la programación del sistema y mejoras del desempeño.

En las transacciones anidadas las operaciones de una transacción pueden ser así mismo otras transacciones. Por ejemplo:

Operaciones de una transacción


 Inicio de Transacción: Operación que marca el momento en el que una transacción comienza a ejecutarse.
 Leer o Escribir: Operaciones de lectura/escritura de elementos de la base de datos.
 Fin de la Transacción: Se verifica si la transacción debe abortarse por alguna razón.
 Confirmar (COMMIT): La operación termino con éxito.
 Abortar (ROLLBACK): La transacción termino sin éxito.

Estados de una Transacción


 Transacción Activa: se encuentra en este estado justo después de iniciar su ejecución.
 Transacción Parcialmente Confirmada: en este punto, se efectúan diferentes operaciones de verificación para asegurar
que la transacción no interfiera con otras transacciones en ejecución.
 Transacción Confirmada: Ha concluido su ejecución con éxito.
 Transacción Fallida: En este caso, es posible que la transacción deba ser cancelada.
 Transacción Terminada: indica que la transacción ha abandonado el sistema.
Problemas de Concurrencia
La concurrencia es un fenómeno que se presenta en varios contextos. Uno de ellos es la multiprogramación ya que el tiempo
del procesador es compartido dinámicamente por varios procesos. Otro caso son las aplicaciones estructuradas, donde la
programación estructurada se implementa como un conjunto de procesos concurrentes. Y por último se tiene que la misma
estructuración recién mencionada es utilizada en el diseño de los sistemas operativos, los cuales se implementan como un
conjunto de procesos.

El termino concurrencia se refiere al hecho de que los DBMS (SISTEMAS DE ADMINISTRACION DE BD) permiten que
muchas transacciones puedan accesar a una misma base de datos a la vez.

Unidad III - Seguridad y respaldo en bases de datos


Aspectos básicos de la seguridad en bases de datos
Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información. - Los
datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser
que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la
confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia
de la información.

Técnicas de seguridad
Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener
acceso a archivos, registros o campos de datos específicos en un determinado modo.

Los mecanismos de seguridad obligatorios sirven para imponer igualdad de múltiples niveles clasificando los datos y los
usuarios en varias clases (o niveles) de seguridad e implementando después la política de seguridad apropiada de la
organización.

Otra técnica de seguridad es el cifrado de datos que sirve para proteger datos para proveer protección adicional a secciones
confidenciales de una base de datos. Los datos se codifican mediante algún algoritmo de codificación. Un usuario no
autorizado tendrá problemas para descifrar los datos codificados, pero un usuario autorizado contará con algoritmos para
descifrarlos.

Concesión y revocación de privilegios


El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este tipo. El DBA tiene una
cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no
disponibles para cuentas y usuarios ordinarios de la base de datos. Los privilegios se dan o quitan con GRANT y REVOKE.

Herramientas de auditoria de bases de datos


 SMBD (Sistema Manejador de Bases de Datos): Casi todos incluyen un soporte para la auditoria (registro de
operación, audit trail).
 Software de auditoria: Extracción de datos, seguimiento de transacciones y datos de prueba.

Respaldo y recuperación de copias de seguridad


Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen
de posibles desastres ante fallas de los equipos, falla de energía, borrado accidental de archivos. Una copia de respaldo o
backup en tecnología de la información es una copia de seguridad de información (o el proceso de copia de seguridad) cuyo
objetivo es que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de
datos.
Unidad IV - Técnicas de recuperación de bases de datos

Son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de
almacenamiento.

Clasificación de Algoritmos de recuperación técnica de recuperación basada en actualización inmediata.


 Deshacer todas las operaciones de la transacción activa.
 Usar dos listas de transacciones mantenidas por el sistema, las transacciones confirmadas y las activas.
 Rehacer todas las operaciones de las transacciones confirmadas a partir del diario, en el orden que se escribieron en el
mismo.

Paginación en la sombra o página espejo


Si se produce un fallo, la tabla “sombra” se copia en la “actual”, no es necesario ni rehacer ni deshacer.

Recuperación en sistemas de multibase de datos.


Algoritmo deshacer/no rehacer
Con esta técnica, basada en la actualización inmediata, nunca es necesario rehacer una transacción después de un fallo del
sistema. Por ello, no es necesario guardar las imágenes posteriores en la traza. Abortar transacciones puede ser caro (hay
que deshacer las actualizaciones ya escritas en disco).

Algoritmo deshacer/rehace.
Esta técnica, basada en la actualización inmediata, combina la habilidad de rehacer con la de deshacer. Se optimiza el
funcionamiento normal (sin abortos ni fallos).
Unidad V - Seguridad y Control de acceso en bases de datos
Tipos de Seguridad
Discrecionales, se usan para otorgar privilegios a los usuarios.

Obligatorios, sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases de
seguridad e implementando después la política de seguridad apropiada de la organización.

Protección de acceso
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe
identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
• Código y contraseña
• Identificación por hardware
• Conocimiento, aptitudes y hábitos del usuario

Cuentas de usuario
Hay dos tipos de usuarios:
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los
objetos que ha creado.

• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, añadir
nuevos campos, indexar, alterar la estructura de los objetos

También podría gustarte