Foro bases de datos

1. Como se hace el almacenamiento físico (en disco) de los registros procesados en cada SGBD (sistema de gestión de base

Views 402 Downloads 32 File size 157KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1. Como se hace el almacenamiento físico (en disco) de los registros procesados en cada SGBD (sistema de gestión de bases de datos) El almacenamiento de bases de datos se suele realizar en discos duros, porque el tamaño de estas suele ser tan grande que no se alcanzan a almacenar dentro de la memoria caché. El respaldo de estas bases también se guarda en discos duros y similares, para que de esta forma la información sea persistente y nada volátil. El almacenamiento en disco de los registros en los SGBD se divide en 3 niveles: Físico, lógico y visual. El físico es el nivel más básico y menos estructurado dentro de este proceso de abstracción. Este permite ejecutar de forma estructurada la organización de los datos a almacenar. En el nivel físico, los códigos pueden describirse como un bloque consecutivo de localizaciones de almacenamiento, el compilador oculta a este nivel detalles de la programación. Del mismo modo, el sistema de base de datos oculta muchos de los detalles de almacenamiento en este nivel a los programadores, en cambio los administradores de estas bases de datos pueden conocer a detalle la organización FÍSICA de estos datos.   2. ¿Cómo se gestionan los usuarios en cada SGBD y que tipo de operaciones se pueden hacer? Como programadores de una SGBD la forma acertada de gestionar los usuarios al crearlos, es asignarles un rol y determinar sus privilegios LO QUE se puede determinar de la siguiente forma. Existen principalmente cuatro tipos diferentes de usuarios dentro de un SGBD, se diferencian de acuerdo con la manera en cómo interactúan con este sistema. Los diferentes tipos de usuarios son programados y designados con diferentes funciones dentro de la interfaz. Pues, por ejemplo, podemos configurar que un usuario solo tenga acceso a realizar consultas de tipo select, pero no hacer update o delete.

Los usuarios de menos categoría dentro de la escala son los usuarios no sofisticados o poco sofisticados, estos son los que interactúan con el sistema ejecutando procesos que ya se han estipulado y programado con anterioridad, por ejemplo un estudiante de universidad en la plataforma de BD de esta misma diligenciando un formulario de inscripción a esta. Estos usuarios simplemente están en la autoridad y capacidad de leer informes generados a partir de la base de datos del servidor. Los programadores son profesionales informáticos que modifican y estipulan la aplicación de los SGBD y poseen las herramientas para desarrollar las interfaces de los usuarios  mediante herramientas que permiten a un programador desarrollar formularios, reportes y construir sobre el programa con un mínimo de esfuerzo. Los usuarios sofisticados interactúan con el SGBD sin programar dentro de este.  Pero en cambio, plantean sus requisitos utilizando un lenguaje de consulta de bases de datos o mediante la utilización de herramientas como el software de análisis de datos y de esta forma exploran datos dentro de la base. Los usuarios especializados son usuarios sofisticados, estos escriben y manejan la aplicación de la base de manera especializada, entre sus aplicaciones se encuentran los sistemas de diseño asistidos por la computadora, deben tener conocimiento previo y tienen amplio conocimiento para almacenar tipos de datos complejos como datos gráficos y de audio entre otros.   3. ¿Qué son los privilegios en una base de datos, que tipos de privilegios existen y cómo se asignan en los objetos de una base de datos (tablas, paquetes, procedimientos, etc.)? Los privilegios de una base de datos son las características y capacidades las cuales un usuario puede desarrollar dentro de una base de datos, estas se definen estructuralmente y varían en capacidades según el rol de cada usuario, es decir por ejemplo, alguien con el rol de propietario tiene acceso a todas las operaciones de una base de datos. Un ejemplo claro es en postgres con el que creamos una db al cual luego asignamos otro usuario como

propietario de una base de datos creada, que es el que gestiona los accesos a determinadas funciones y tablas y demás datos de la base a los usuarios. Existen tres niveles de privilegios los cuales como redacté anteriormente se estipulan jerárquicamente y están estipulados en el siguiente orden: El privilegio connect es más bajo de los niveles, en este nivel el usuario está en la capacidad de realizar actividades básicas como lo son consultar y modificar tablas. El privilegio resource estipula en conjunto las facultades del anterior privilegio pero anexo a estas capacidades acá los usuarios pueden crear tablas, rutinas e índices, asignando de esta forma espacio dentro del disco físico de forma temporal o permanente. Por último, el más avanzado nivel de privilegio es el de administrador de la base. 4. ¿Qué son los roles en una base de datos y cómo se administran? Los roles son los entes de seguridad que agrupan a otras de su misma clase, y estos a su vez se aplican a toda la base de datos en lo que les permite su rango de permisos establecido. Estos roles facilitan la gestión de privilegios en los usuarios, es decir, todos los usuarios que tengan el rol de administrador  tienen acceso a la mayoría de funciones y características de la base, mientras que el rol estipulado a un usuario promedio o de primer nivel solo va a tener acceso limitado determinado con anterioridad, para de esta manera evitar gestionar usuario por usuario. Existen 2 tipos de roles en las bases de datos, los cuales son los fijos que están definidos de forma predeterminada dentro de esta y los roles definidos por el usuario que este mismo está en la facultad de crear. 5. ¿Si tuvieran que organizar una auditoría a una base de datos que criterio tendrían en cuenta para evaluar la información guardada, el diseño y las modificaciones? El criterio que debe ser estricto al medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos, para de esta forma poder determinar de manera concisa controles y brindar seguridad a los usuarios al tener

conocimientos de quien pude acceder a los datos, cuando accedió a estos (de haberlo hecho), desde que tipo de aplicativo o dispositivo y poseer conocimiento de la ubicación en la red del acreedor de esta información para generar una seguridad total y estricta a la base, de esta manera generando alertas en tiempo real de encontrarse anomalías en el funcionamiento ético de estas brindando total confidencialidad, seguridad y monitoreos al usuario en su información confidencial ya que en la evaluación de una fuente electrónica entran en juego, además de la propia base de datos, y recuperación de la recuperación de información el software de almacenamiento, la interfaz de usuario y el proveedor de esta. Por otro lado evaluaría la estructura física y lógica de la base de datos, su control de carga y protección de accesos dentro de la interfaz y dentro de sus modificaciones plantearía un estándar para el análisis y programación en el uso de la SGBD para de esta manera generar procedimientos de respaldo y recuperación de datos de forma estandarizada según las reglas de la auditoría. 6. ¿Qué es PL/ SQL y cuáles son sus principales características, adicionalmente que se puede hacer con PL/SQL? Es un tipo de lenguaje diseñado para el procedimiento específico de sentencias SQL dentro de lo que esta abarca. Es un lenguaje de programación de bases de datos potente, pero no de alto nivel, sencillo y fácil de leer y escribir, y posee muchas optimizaciones en cuanto a características de seguridad listas para ejecutar dentro de una base de datos, cabe aclarar que no diferencia entre minúsculas y mayúsculas entre otros caracteres alfabéticos. Lo que se puede hacer con este lenguaje es realizar una aplicación completa a un SGBD ya que esta herramienta soporta la capacidad y lenguaje de programación tradicional para ejecutar y extender nuestra SGBD. 7. ¿Cuáles son los comandos o funcionalidades más importantes que se manejan en SQLPlus?

Foto tomada de : https://docs.oracle.com/cd/B12037_01/server.101/b10758/sqlqraa.htm 

8. Como gerentes de proyectos o líderes administrativos, ¿qué criterios tendrán en cuenta para implementar un sistema de base de datos en sus compañías?  Se debe asegurar los siguientes puntos, para que el sistema gestor de BD tenga un diseño sólido y funcional: - Determinar y cumplir los requerimientos de datos y usuario - Elegir un modelo adecuado, para generar un diseño conceptual que satisfaga lo anterior. - Determinar e implementar al diseño las funcionalidades que permitirán las operaciones entre el usuario y el sistema La fase inicial sería el diseño, que es un requerimiento esencial para entablar una interacción y así mismo un trabajo asertivo con el usuario con esquemas entendibles para el usuario promedio, que esté estructurada con todos los requerimientos y de esta forma teniendo en cuenta la función de la arquitectura que vaya a tener el sistema de la empresa podemos decidir implementar una base de datos relacional y/u orientada a objetivos, los aspectos primordiales a tener en cuenta al elegir implementar un sistema de DB en mi compañía serían principalmente el tipo de información, para poder trabajar con información especial teniendo en cuenta el manejo y cuidado sofisticado que tienen este tipo de datos. Que me genere un soporte en tiempo real usando un medio de pago como sql server, pero lo más importante es que influyan las tecnologías a manejar, por ejemplo, las aplicaciones mediante las cuales los usuarios finales tengan acceso a la base de datos con el servidor. 

Bibliografia:

DATABASE SYSTEM CONCEPTS SIXTH EDITION Abraham Silberschatz Yale

University Henry F. Korth Lehigh University S. Sudarshan Indian Institute of Technology, Bombay https://www.mundoracle.com/entorno-sql-plus.html?Pg=sql_plsql_10.htm