Escolar Documentos
Profissional Documentos
Cultura Documentos
BASE DE DATOS II
Actividad:
- INFORME SOBRE EL USO DE LOS SGBD PARA COMBATIR
LA CORRUPCION EN LAS INSTITUCIONES
GUBERNAMENTALES
Autor
- SHUAN SANCHEZ AMANCIO
Docente
Ing. Victor Hugo Tapia Jacinto
HUARAZ-PERÚ
2018
SISTEMA GESTOR DE BASES DE DATOS
gracias a este sistema de software invisible para el usuario final, compuesto por un
lenguaje de definición de datos, un lenguaje de manipulación y de consulta, es posible
gestionar los datos a distintos niveles. Tanto almacenar, modificar y acceder a la
información como realizar consultas y hacer análisis para generar informes.
Básicamente, el gestor controla cualquier operación ejecutada por el usuario contra la base
de datos. Para ello, se utilizan herramientas específicas, como sistemas de búsqueda y de
generación de informes, además de distintas aplicaciones.
Son numerosas las ventajas a la hora de construir y definir la base de datos para distintas
aplicaciones, pues facilita los procesos y también su mantenimiento. Entre otras funciones,
ayuda a realizar acciones tan importantes como la definición de los datos, el mantenimiento
de su integridad, su manipulación y el control de su seguridad y privacidad.
TIPOS DE USUARIOS:
✓ Usuario con derecho a crear, borrar y modificar objetos y que además puede
conceder privilegios a otros usuarios sobre los objetos que ha creado.
✓ Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar
objetos.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT,
REVOKE, etc. También tienen un archivo de
auditoria en donde se registran las operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
la pérdida de datos (por accidente o por fraude) supone elevados costes y disminución de la
capacidad de la empresa para seguir funcionando.
Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como
para disuadirlos
El SGBD proporciona técnicas para que (grupos de) usuarios tengan acceso
a ciertas partes de la base de datos, sin tener acceso al resto
El Subsistema de Seguridad y Autorización del SGBD garantiza la
seguridad de (partes de) la BD contra accesos no autorizados
IMPLEMENTAR PROGRAMAS
✓ Código de Conducta
Puede ser desde la base de datos completa, o un conjunto de tablas hasta una posición (fila,
columna) dentro de cierta tabla
BIBLIOGRAFÍA
✓ Cohen, D., & Asín, E. (2000). Sistemas de Información Para los Negocios: Un
enfoque de toma de decisiones (3ra. ed.). México: McGraw-Hill.
✓ Ángel Cobo (2005) nos dice que MySQL se ejecuta en prácticamente todas las
plataformas, incluyendo Linux, UNIX y Windows.
✓ Date, C.J. Introducción a los sistemas de bases de datos, Vol I (5ª edició n)
Addison Wesley Iberoamericana, 1993.
✓ Celma, M.; Casa mayor, J.C.; Mota, L. Bases de datos relacionales. Pearson
Prentice Hall, 2003.