Você está na página 1de 20

UNIVERSIDAD TECNOLOGICA INDOAMERICA

FACULTAD DE INGENIERIA EN SISTEMAS

PLAN PROGRAMATICO ACADEMICO

ASIGNATURA ADMINISTRACION DE BASE DE DATOS

DOCENTE ING. JENNY LEON TORO

NOVIEMBRE 2011-MAYO 2012

IMPLEMENTACION DE LA BASE DE DATOS


ESQUEMA CONCEPTUAL Y FSICO DE LA BD El esquema conceptual es el resultado de aplicar las reglas que se determinan despus del establecimiento de los estndares y polticas del nivel conceptual. Representa la visin organizacional de la BD que se obtiene al integrar los requerimientos de todos los usuarios en una empresa. El esquema conceptual es totalmente independiente de las estructuras fsicas de almacenamiento y de la representacin final de los datos que los usuarios manejan.

La implantacin de este esquema es responsabilidad del DBA. El esquema conceptual consta bsicamente de dos definiciones: DE LOS DATOS.- Especifica las caractersticas como tipo, longitud y precisin de la informacin que ser almacenada en la BD. DE LAS RELACIONES ENTRE LOS DATOS.- Se determina los niveles de iteracin que habrn de ocurrir generalmente entre mltiples archivos para obtener informacin compuesta y procesos complejos.

ELEMENTOS EN LA DEFINICIN DE DATOS Adicionalmente a las propiedades de los datos que sern manejados y ocasionalmente en forma complementaria a estos, ser necesario definir las especificaciones de: ATRIBUTOS.- Deber asignarse un identificador que permita manipular en forma individual las caractersticas del objeto en cuestin (entidades). LLAVES.- Debern especificarse los atributos o conjuntos de atributos mediante los cuales pueden hacerse referencia a una entidad especfica. ENTIDADES FUERTES Y DBILES.- Debe reconocerse la factibilidad de referenciar a una entidad en particular dentro del conjunto de entidades (mediante una llave primaria); si esta no se da, debe definirse el conjunto de atributos de la entidad necesariamente

dbil- que ser utilizado en combinacin con la llave primaria de otro u otros conjuntos de entidades necesariamente fuertes- para lograr tal referencia. Este conjunto de atributos ser denominado discriminador. ESPECIALIZACIN Y GENERALIZACIN.- Debe establecerse con claridad el tipo de relacin existente entre conjuntos de entidades que fueron particionadas con el objeto de optimizar el espacio de almacenamiento. Un caso de generalizacin provendr en la mayora de los casos de la fusin de tablas llevada a cabo con el objeto de reducir redundancia. DEPENDENCIAS DE EXISTENCIAS.- Debe especificarse con precisin si la existencia de una o ms entidades o conjuntos de entidades- estn supeditadas a la existencia de otras.

ELEMENTOS EN LA DEFINICIN DE RELACIONES El establecimiento de conexiones entre las entidades y conjuntos de entidades que conforman una BD, deben especificarse en forma precisa de la siguiente manera: Para cada relacin: Nombre Cardinalidad Opcionalidad.

NOMBRE DE LAS RELACIONES.- Generalmente una etiqueta que indica la funcin que la relacin desempea; a esta relacin se le denomina papel. En los modelos donde se requiere una mayor precisin en la definicin de los componentes, se recomienda indicar los papeles en ambos sentidos. CARDINALIDAD DE LAS RELACIONES.- Debe definirse en forma muy precisa si las entidades de cada conjunto de entidades tendrn interaccin con solo una o varias entidades del conjunto a relacionar. Debe verificarse que la cardinalidad tenga validez
3

para todos los casos que puedan presentarse en el manejo de la BD; es decir, si son validas para cualquier instancia. OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relacin puede no establecerse. Las especificaciones de estas situaciones nos permitirn definir estructuras ms precisas, consistentes y de baja redundancia. OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relacin puede no establecerse. Las especificaciones de estas situaciones nos permitirn definir estructuras ms precisas, consistentes y de baja redundancia. CONSIDERACIONES DE AGREGACIN. Existen casos donde ser necesario agrupar dos o ms conjuntos de entidades relacionados para conformar un solo conjunto lgico de entidades, a este proceso se le conoce como agregacin. El objetivo primordial en la agregacin ser el establecer relaciones entre conjuntos de entidades agrupadas.

ESTRUCTURAS Adems de la definicin de las propiedades de los datos y de las relaciones debe especificarse el formato que guardaran las siguientes estructuras: DICCIONARIO DE DATOS: Los metadatos debern precisar informacin que nos indique con claridad el tipo de datos que sern utilizados, sus mbitos de influencia y sus limitantes de integridad. INDICES: Son estructuras se definen para un atributo o conjunto de atributos asociados, que nos permiten simular una secuencia lgica para las entidades. La principal cualidad de un ndice reside en la capacidad para acelerar el acceso a un dato especfico. FORMATOS DE CAPTURA Y PRESENTACIN: Las aplicaciones debern proveer interfaces amigables y eficientes entre el usuario y la BD. Para esto se definirn, formatos y pantallas de captura, de consulta y de reporte. La informacin resultante
4

ser procesada y direccionada cada vez que se active la captura o la consulta, el formato de tal captura o consulta, el formato de tal captura o consulta podr almacenarse para su reutilizacin.

La implementacin del modelo E-R dar como resultado un modelo relacional; esto al convertir los elementos del diagrama E-R a las tablas correspondientes. Las tablas resultantes podrn ser o no relacionales segn la pericia del diseador, puede resultar redundancia en consecuencia riesgo de inconsistencia y otros efectos indeseables. La etapa de normalizacin debe refinar los detalles del modelo resultante, de tal forma que la estructura de las tablas proporcione un bajo nivel de redundancia, minimice hasta donde sea posible la inconsistencia y sea capaz de proporcionar acceso eficiente a los datos. EJEMPLOS: 1. A partir del siguiente enunciado se desea realizar el modelo entidad-relacin. Se desea informatizar la gestin de una empresa de transportes que reparte paquetes por toda Espaa. Los encargados de llevar los paquetes son los camioneros, de los que se quiere guardar el dni, nombre, telfono, direccin, salario y poblacin en la que vive. De los paquetes transportados interesa conocer el cdigo de paquete, descripcin, destinatario y direccin del destinatario. Un camionero distribuye muchos paquetes, y un paquete slo puede ser distribuido por un camionero.De las provincias a las que llegan los paquetes interesa guardar el cdigo de provincia y el nombre. Un paquete slo puede llegar a una provincia. Sin embargo, a una provincia pueden llegar varios paquetes. De los camiones que llevan los camioneros, interesa conocer la matrcula, modelo, tipo y potencia. Un camionero puede conducir diferentes camiones en fechas diferentes, y un camin puede ser conducido por varios camioneros.

2. Se desea disear una base de datos para almacenar y gestionar la informacin empleada por una empresa dedicada a la venta de automviles, teniendo en cuenta los siguientes aspectos:La empresa dispone de una serie de coches para su venta. Se necesita conocer la matrcula, marca y modelo, el color y el precio de venta de cada coche.Los datos que interesa conocer de cada cliente son el NIF, nombre, direccin, ciudad y nmero de telfono: adems, los clientes se diferencian por un cdigo interno de la empresa que se incrementa automticamente cuando un cliente se da de alta en ella. Un cliente puede comprar tantos coches como desee a la empresa. Un coche determinado solo puede ser comprado por un nico cliente.El concesionario tambin se encarga de
5

llevar a cabo las revisiones que se realizan a cada coche. Cada revisin tiene asociado un cdigo que se incrementa automticamente por cada revisin que se haga. De cada revisin se desea saber si se ha hecho cambio de filtro, si se ha hecho cambio de aceite, si se ha hecho cambio de frenos u otros. Los coches pueden pasar varias revisiones en el concesionario.

3. Un club de ftbol desea crear una base de datos que permita gestionar la organizacin del club. El club est compuesto por los socios, los jugadores, los directivos y el personal. Teniendo en cuenta que, por ejemplo, un jugador podr ser a la vez jugador y socio. De los jugadores se desea almacenar el nombre y el sueldo, de los socios el nmero de socio, y de los directivos el puesto que ocupan. Una persona que pertenezca al personal podr ser tcnico, administrativo o de limpieza. Tambin es necesario conocer qu directivo es actualmente el director del club. Los jugadores juegan partidos, y en cada partido cada jugador puede recibir una prima (que puede ser diferente para cada jugador aunque se trate del mismo partido). El club tambin quiere controlar quin arbitra los partidos al club. Para ello se desea guardar los rbitros para cada partido y a qu federacin autonmica pertenecen. Los rbitros podrn ser rbitros principales o jueces de lnea. Es necesario tener en cuenta que en cada partido slo podr arbitrar un solo rbitro por federacin autonmica, aunque un mismo rbitro podr arbitrar varios partidos al club.

IMPLEMENTACIN DEL ESQUEMA INTERNO (NIVEL FSICO). Es el nivel ms bajo de abstraccin, describe que datos son almacenados realmente en la base de datos y las relaciones que existen entre los mismos, describe la base de datos completa en trminos de su estructura de diseo. El diseo fsico es el proceso de producir la descripcin de la implementacin de la base de datos en memoria secundaria: estructuras de almacenamiento y mtodos de acceso que garanticen un acceso eficiente a los datos. Entre el diseo fsico y el diseo lgico hay una realimentacin, ya que alguna de las decisiones que se tomen durante el diseo fsico para mejorar las prestaciones, pueden afectar a la estructura del esquema lgico.

El propsito del diseo fsico es describir cmo se va a implementar fsicamente el esquema lgico obtenido en la fase anterior. Concretamente en el modelo relacional, consiste en:
6

Obtener un conjunto de relaciones (tablas) y las restricciones que se deben cumplir sobre ellas. Determinar las estructuras de almacenamiento y los mtodos de acceso que se van a utilizar para conseguir unas prestaciones ptimas. Disear el modelo de seguridad del sistema.

En el nivel fsico se debe especificar: Estrategias de Almacenamiento:- Asignacin de espacio de almacenamiento para el conjunto de datos. Estrategias de Emplazamiento de los Datos:- Para optimizar los recursos a la hora de exportar la base de datos (tiempo de respuesta, disco, memoria, etc.). Caminos de Acceso:- Se incluye la especificacin de claves como la de ndices y punteros. El administrador debe especificar dispositivos de memoria, tamao de pgina, nmero de pginas asignadas a cada rea de almacenamiento, tamao de buffer, correspondencia entre esquemas y organizaciones fsicas, agrupamiento, ndices, y dependiendo del SGDB podr tambin definir punteros entre registros.

ESQUEMA DE INTEGRIDAD. Integridad: Consiste en conservar la seguridad en un sistema que se permite a mltiples usuarios el acceso al sistema y compartir la base de datos. Tiene como funcin proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos. Se habla de integridad en el sentido de correccin, validez o precisin de los datos. Un control de integridad o restricciones es aquel que nos permite definir con precisin el rango de valores validos para un elemento y/o las operaciones que sern consideraciones validas en la relacin de tale elementos. El objetivo primordial de un control de integridad es la reduccin de la inconsistencia en la BD. Las restricciones de integridad normalmente se aplican en tres niveles:
7

Un Atributo Simple: Se define un dominio del atributo que es totalmente independiente del resto del entorno de la Base de Datos. Es un atributo que tiene un solo componente, que no se puede dividir en partes mas pequeas que tengan un significado propio (valor nico). Se identifica por la letra inicial en mayscula. Un Atributo Dependiente de Otro: Se definen subconjuntos de dominios posibles para un atributo X segn el valor que previamente a sido asignado al atributo W. Tambin es conocido como atributos de grupo y se representa por medio de corchetes. Relaciones entre Tuplas de una o varias Tablas: Se especifican valores posibles para registros completos segn los valores acumulados registros previos o por valores existentes en registros de otras tablas. Tambin es conocido como objeto simtrico y se representa con un rectngulo sombreado y todo con mayscula.

Reglas de Integridad. Integridad de referencial. Se aplica a las claves ajenas: si en una relacin hay alguna clave ajena, sus valores deben coincidir con valores de la clave primaria a la que hace referencia, o bien, deben ser completamente nulo. Se enmarca en trminos de estados de la base de datos indica lo que es un estado ilegal pero no dice como puede evitarse. Existen 2 opciones rechazar la operacin o bien aceptar la operacin y realizar operaciones adicionales compensatorias que conduzcan a un estado legal. Por lo tanto, para cada clave ajena de la base de datos habr que contestar a tres preguntas: Reglas de los nulos: tiene sentido que la clave ajena acepte nulos? Regla de borrado: Qu ocurre si se intenta borrar la tupla referenciada por la clave ajena? Restringir: no se permite borrar la tupla referenciada. Propagar: se borra la tupla referenciada y se propaga el borrado a las tuplas la referencia mediante la clave ajena.

Anular: se borra la tupla referenciada y las tuplas que la reverenciaba ponen a nulo la clave ajena (solo si acepta nulos). Reglas de modificacin: Qu ocurre si se intenta modificar el valor de la clave primaria de la tupla referenciada por la clave ajena? Restringir: no se permite modificar el valor de la clave primaria de la tupla referenciada. Propagar: se modifica el valor de la clave primaria de la tupla referenciaba y se propaga la modificacin a las tuplas que la referencia mediante clave ajena. Anular: se modifica la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave ajena (solo si acepta nulos).

Reglas de Integridad de Dominio. Un dominio de valores posibles puede estar asociado con cada atributo. Los lmites de dominio son la forma ms elemental de restricciones de integridad. Son fciles de probar por el sistema siempre que se introduce un nuevo dato en la base de datos.

Tipos de dominios: Es posible que varios atributos tengan el mismo dominio. Podemos ver que una definicin adecuada de restricciones de dominio no solo nos permite probar consultas para asegurar que la comparacin que se hace tiene sentido. El principio que hay detrs de los dominios de atributo es similar al que hay detrs de la asignacin de tipos a variables en los lenguajes de programacin. Los lenguajes de programacin fuertemente tipiados permiten que el compilador el programa con mayor detalle.

Integridad de relaciones. Esta regla se aplica a las claves primarias de las relaciones base: ningn atributo que forme parte de una llave primaria puede aceptar valores nulos. Por definicin, una clave primaria es irreducible que se utiliza para identificar de modo nico las tuplas. Irreducible significa que ningn subconjunto de la clave
9

primaria sirve para identificar las tuplas de modo nico. Si se permite que parte de la clave primaria sea nula, se est diciendo que no todos sus atributos son necesarios para distinguir las tuplas, con lo que se contradice la irreducibilidad. Esta regla solo se aplica a las relaciones base y a las claves primarias, no a las claves alternativas.

Nulos: Ningn atributo que forme parte de una llave primaria puede aceptar valores nulos. Un valor nulo es un valor que esta fuera de la definicin de cualquier dominio el cual permite dejar el valor del atributo "latente"; en otras palabras, un valor nulo no representa el valor cero, ni una cadena vaca, stos son valores que tienen significado; implica ausencia de informacin porque se desconoce el valor del atributo o simplemente no tiene sentido.

Reglas de negocio: Los usuarios o los administradores de la base de datos pueden imponer ciertas restricciones especficas sobre los datos, a esto se le conoce como reglas de negocio.

ESQUEMA DE SEGURIDAD Y AUTORIZACIN. Seguridad: El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce tambin como privacidad. Incluye aspectos de: Legales, sociales y ticos. Polticas de la empresa, niveles de informacin pblica y privada. Controles de tipo fsico, acceso a las instalaciones. Identificacin de usuarios: voz, retina del ojo, etc. Controles de sistema operativo.

En relacin al SGBD, debe mantener informacin de los usuarios, su tipo y los accesos y operaciones permitidas a stos.
10

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de proteccin. Un aspecto importante de la seguridad es el de impedir la prdida de informacin, la cual puede producirse por diversas causas: fenmenos naturales, guerras, errores de hardware o de software, o errores humanos. La solucin es una sola: mantener la informacin respaldada, de preferencia en un lugar lejano Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: Lectura de datos. Modificacin de datos. Destruccin de datos. Uso de recursos: ciclos de CPU, impresora, almacenamiento.

OTRAS AMENAZAS Y ATAQUES POSIBLES: Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por s slo, si no que es un trozo de cdigo que se adosa a un programa legtimo, contaminndolo. Cuando un programa contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir nuevas reproducciones, adems de alguna accin (desde un simple mensaje inocuo hasta la destruccin de todos los archivos). Caballo de troya. Un caballo de troya es un programa aparentemente til que contiene un trozo de cdigo que hace algo no deseado. Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseo; en cualquier caso, son un riesgo. Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engaar a los usuarios de modo que estos revelen su clave: Solicitar
11

recursos como pginas de memoria o bloques de disco, y ver qu informacin contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar informacin "interesante"; Sobornar o torturar al administrador para que suelte la clave.

Principios bsicos para la seguridad: Suponer que el diseo del sistema es pblico. El defecto debe ser: sin acceso. Chequear permanentemente. Los mecanismos de proteccin deben ser simples, uniformes y construidos en las capas ms bsicas del sistema. Los mecanismos deben ser aceptados sicolgicamente por los usuarios. Tipos de usuarios: Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se disea, elabora, termina y se usa. DBA, estn permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Programadores de aplicaciones. Los profesionales en computacin que interactan con el sistema por medio de llamadas en DML (Lenguaje de Manipulacin de Datos), las cuales estn incorporadas en un programa escrito en un lenguaje de programacin (Por ejemplo, Cobol, PL/I, Pascal, C, etc.). Usuarios sofisticados. Los usuarios sofisticados interactan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos.

12

Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos. Usuarios ingenuos. Los usuarios no sofisticados interactan con el sistema invocando a uno de los programas de aplicacin permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseo interno del mismo por ejemplo: un cajero.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. Tambin tienen un archivo de auditora en donde se registran las operaciones que realizan los usuarios.

Medidas de Seguridad Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc. Personal: Acceso slo del personal autorizado. Evitar sobornos, etc. SO: Seguridad a nivel de SO. SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.

Un SMBD cuenta con un subsistema de seguridad y autorizacin que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado: Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

13

Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da. Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Diferentes tipos de cuentas: en especial del ABD con permisos para: creacin de cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad. Manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual facilita la auditoria de la Base de Datos.

Identificacin y Autentificacin. En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas: Cdigo y contrasea. Identificacin por hardware. Caractersticas bioantropomtricas. Conocimiento, aptitudes y hbitos del usuario. Informacin predefinida (Aficiones, cultura, etc.)

Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos: Usar una B.D. Consultar ciertos datos. Actualizar datos. Crear o actualizar objetos. Ejecutar procedimientos almacenados. Referenciar objetos.
14

Indexar objetos. Crear identificadores.

Mecanismos de Autentificacin. La autentificacin, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesin (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). Claves: El mecanismo de autentificacin ms ampliamente usado se basa en el uso de claves o passwords; es fcil de entender y fcil de implementar. Sin embargo, una proporcin demasiado grande de las claves escogidas por los usuarios son fciles de adivinar, pues la idea es que sean tambin fciles de recordar. La clave tambin se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por ltimo, adems de que las claves se pueden descubrir, stas tambin se pueden "compartir", violando las reglas de seguridad. En definitiva, el sistema no tiene ninguna garanta de que quien hizo login es realmente el usuario que se supone que es. Identificacin fsica: Un enfoque diferente es usar un elemento fsico difcil de copiar, tpicamente una tarjeta con una banda magntica. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automticos). Otra posibilidad es medir caractersticas fsicas particulares del sujeto: huella digital, patrn de vasos sanguneos de la retina, longitud de los dedos. Incluso la firma sirve. Algunas medidas bsicas: Demorar la respuesta ante claves errneas; aumentar la demora cada vez. Alertar si hay demasiados intentos. Registrar todas las entradas. Cada vez que un usuario entra, chequear cundo y desde dnde entr la vez anterior.

15

Hacer chequeos peridicos de claves fciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos errneos, actividades extraas (por ejemplo cuando usuario est de vacaciones).

Matriz de Autorizacin. Autorizaciones. Para facilitar la administracin los SGBD suele incorporar el concepto de perfil, rol o grupo de usuarios que agrupa a una serie de privilegios por lo que el usuario que se asigna a un grupo hereda todos los privilegios del grupo. El mecanismo de control de acceso se encarga de denegar o conceder el acceso a los usuarios. En un SGBD puede existir diferentes tipos de autorizacin:

Una primera distincin puede hacerse entre: Autorizacin explicita. Normalmente usada en los sistemas tradicionales. Consiste en almacenar que sujetos pueden accesar a ciertos objetos con determinados privilegios para lo que suele utilizarse una matriz de control de accesos. Autorizacin implcita. Consiste en que una autorizacin definida sobre un objeto puede deducirse a partir de otras (por ejemplo si se puede acceder a una clase en un SGBD se puede tambin acceder a todas las instancias de esa clase). Los usuarios pueden tener varios tipos de autorizacin para diferentes partes de la base de datos. Entre ellas estn las siguientes: La autorizacin de lectura permite la lectura de los datos, pero no su modificacin La autorizacin de insercin permite la insercin de datos nuevos, pero no la modificacin de los existentes. La autorizacin de actualizacin permite la modificacin de los datos, pero no su borrado. La autorizacin de borrado permite el borrado de los datos.
16

Los usuarios pueden recibir todos los tipos de autorizacin o ninguno de ellos, o una combinacin determinada de los mismos. Adems de estas formas de autorizacin para el acceso a los datos los usuarios pueden recibir autorizacin para modificar el esquema de la base de datos: La autorizacin de ndices permite la creacin y borrado de ndices. La autorizacin de recursos permite la creacin de las relaciones nuevas. La autorizacin de alteracin permite el aadido o el borrado de atributos de las relaciones. La autorizacin de eliminacin permite el borrado de relaciones.

Las autorizaciones de eliminacin y de borrado se diferencian en que la autorizacin de borrado solo permite el borrado de tuplas. Si un usuario borra todas las tuplas de una relacin, la relacin sigue existiendo, vaca. Si se elimina una relacin, deja de existir. La capacidad de crear nuevas relaciones queda regulada mediante la autorizacin de recursos. El usuario con la autorizacin de recursos que crea una relacin nueva recibe automticamente todos los privilegios sobre el sistema.

La autorizacin de ndices puede parecer innecesaria, dado que la creacin o borrado de un ndice no afecta a los datos de las relaciones. Ms bien, los ndices son una estructura para las mejoras de rendimiento. Sin embargo, los ndices tambin ocupan espacio y se exige que las modificaciones de las bases de datos actualicen los ndices, los que llevaran a cabo actualizaciones estaran tentados de borrar los ndices, los que llevan a cabo actualizaciones estaran tentados de borrar los ndices, mientras que los que formulara consultas estaran tentados de crear numeroso ndices.

La forma superior de autoridad es la concebida al administrador de la base de datos. El administrador de la base de datos puede autorizar usuarios nuevos, reestructurar la
17

base de datos, etc. Esta forma de autorizacin es anloga a la proporcionada al sper usuario u operador del sistema operativo.

Riesgos para la Seguridad de la Informacin. Riesgos en la Implantacin. Cuando se est instalando o actualizando un sistema, los principales factores de riesgo son aquellos relacionados con el ajuste de formatos, dominios y otros parmetros que pueden verse afectados por la conversin del sistema; ya sea manual-automatizado o automatizado-automatizado. Cuando el sistema que se implanta ha de recibir nueva informacin, es importante el establecimiento de cdigos que permitan validar la captura para minimizar los riesgos de informacin no confiable. Riesgos en la Operacin. Mientras el sistema se encuentra en uso, se dice que las operaciones se realizan en lnea; es decir, la informacin se afecta por medio de los procedimientos definidos en el sistema. La proteccin ms comn para reducir estos riesgos consiste en el establecimientos de claves de operacin (password) tanto para accesar a la aplicacin como a las diversas operaciones que esta desempea. Las claves pueden asignarse: Genrico Por niveles de seguridad Por tipos de acceso a los datos.

Criterios para la seleccin de las claves de acceso: No informacin que pueda asociarse al usuario. Fcil de recordar, difcil de adivinar. Debe utilizar un parmetro variable o algoritmo

Algunos sistemas que manejan claves fijas pueden incluir controles sobre el usuario que lo obliguen a modificar su clave de acceso con cierta regularidad. Es importante
18

que el cdigo que mantiene la tabla de claves de usuarios en el sistema se encuentre codificada o encriptada. Riesgos en Tiempos Muertos. Cuando el sistema no se encuentra en operacin la informacin est expuesta a ser alterada fuera de lnea; es decir, sin utilizar los programas de aplicacin diseados para este fin. Algunas de las tcnicas ms utilizadas para evitar y en algunos casos solo para ejecutar modificaciones fuera de lnea son: Encriptamiento.- Consiste en convertir la informacin de la BD a un formato que resulte ilegible sino se dispone del algoritmo de conversin. Aplicacin de Totales de Control.- Consiste en generar registros ficticios que son agregados a la BD y que permitirn detectar la insercin, eliminacin o modificacin de datos en la gran mayora de los casos. Los registros ficticios son creados con informacin que se obtiene de acumulados o valores estadsticos de los registros reales. Dgitos de Control.- son caracteres que se anexan a las claves o a los datos que sern manejados con el objeto de autentificar su validez. Su aplicacin se extiende a procesos en lnea y proteccin fuera de lnea.

Consideraciones en Ambiente Multiusuario. Precauciones adicionales a las anteriores, deben ser tomadas en cuenta para elevar el nivel de seguridad en redes de usuarios. Las ms comunes son: Validar no contraseas repetidas. Eliminar claves de acceso de usuarios deshabilitados. Establecer polticas y sanciones por desatender estaciones desconectadas (con acceso). Restringir procesos de alto riesgo a terminales con mayor nivel de seguridad y/o vigilancia. Establecer controles dial-up/call-back para el acceso validado a las terminales; es decir, implementar sistemas electrnicos de autenticacin de terminal.
19

Establecer polticas para denegar el acceso despus de una cantidad determinada de intentos fallidos de un tiempo transcurrido.

Controles Genricos de Acceso. Debe considerarse la posibilidad de controles alternos cuando el sistema maneja informacin o recursos altamente privilegiados para la organizacin. Las formas ms comunes para autentificar la identidad del usuario son: Algo que el usuario conoce.- Password, contrasea, algoritmos de acceso. Algo que el usuario tiene.- Tarjetas de acceso, bandas magnticas etc. Identificacin de aspectos fsicos del usuario.- Huellas digitales, examen de la retina, voz etc.

BIBLIOGRAFA. Tutorial de: Administracin de Bases de Datos. Instituto Tecnolgico de La Paz. http://www.itl.edu.mx/tutoriales/ Tutorial de: Administracin de Bases de Datos. Instituto Tecnolgico de Veracruz. http://www.itver.edu.mx/tutoriales/ Tutorial de: Ingeniera de Software.

http://www.monografias.com/trabajos5/inso/inso2.shtml Fundamentos de Bases de Datos. Silberschatz, Abraham;F. Korth, Henry. Tercera Edicin http://tutorialdeadministraciondebasededatos.blogspot.com/2009/08/preguntas-deevaluacion_28.html

20

Você também pode gostar