Вы находитесь на странице: 1из 62

1

2
INTRODUCCIÓN

En el presenta manual tiene como objetivo principal ser una guía en el


uso del gestor de base de datos Sybase. En su conjunto podremos
observar los temas a tratar durante el curso de Administración de Base
de Datos (DBA) desarrollado por el grupo de trabajo de la Facultad de
Ingeniería de Sistemas e Informática de la Universidad Nacional de San
Martin.

Se presentara de manera ordenada dichos temas las cuales son:


Evolucion histórica del gestor de base de datos, Conociendo al Gestor,
Diccionario de Datos , Integridad de datos y por ultimo Seguridad de
datos las cuales están detalladas y acompañadas por ilustraciones de
elaboración propia del grupo de trabajo para su mayor entendimiento.

3
GESTOR DE BASE DE DATOS SYBASE

1. EVOLUCIÓN HISTÓRICA DEL GESTOR DE BASE DE DATOS

1.1. Como, Cuando y Donde de Creo.

En el año 1884 Sybase es fundada por Mark Hoffman, Bob Epstein, de Britton
Lee (ingreso), Jane y Tom Doughty Haggin en la casa de Epstein en Berkeley,
California. Juntos, se propusieron crear un sistema de gestión de bases de
datos relacionales (RDBMS) que organizara la información y ponerla a
disposición de las computadoras dentro de una red. Sybase se llamó
inicialmente Systemware. (SAP, 2010)

1.2. Hechos Trascendentales.

1987: Sybase lanza formalmente el sistema de Sybase, el primer RDBMS de


alto rendimiento para aplicaciones en línea.

1988: Sybase, Microsoft, y el puerto de Ashton-Tate la Sybase RDBMS a la


plataforma OS/2. Microsoft comercializa el nuevo producto como "SQL Server".

1991: En Agosto, Sybase se hace público a un precio de división ajustada de


6,75 dólares.

1992: En junio, Sybase anuncia su última generación de software llamado la


familia de productos System 10,

1993: Sybase y Microsoft se disuelven su asociación.

1993: En abril, Sybase introdujo el primer componente del sistema 10, llamado
OmniSQL Gateway.

1994: Sybase adquiere Powersoft, el fabricante líder de herramientas de


desarrollo para computación cliente-servidor, con el 40 por ciento de ese
mercado.

1995: Sybase cambia el nombre del principal producto de SQL Server para el
nombre actual de Adaptive Server Enterprise (ASE) para la versión 11.5.

4
1996: Mitchell Kertzman, CEO Powersoft, es nombrado consejero delegado.
Sybase lanza Sybase IQ, la primera plataforma de análisis basado en
columnas.

1997: producto de base de datos del buque insignia de Sybase Adaptive


Server Enterprise (ASE) inicia su vida a mediados de los años ochenta como
"Sybase SQL Server".

1998: SQL Anywhere 6 se libera, con nuevos nombres "Adaptive Server


Anywhere" como el motor y parte de la "SQL Anywhere Studio", que ahora
incluye SQL Modeler (más tarde PowerDesigner), Java se introduce en la base
de datos.

2000: Sybase regresa a la rentabilidad bajo la dirección de John S. Chen.


IAnywhere Solutions, Inc. se fundó como filial de Sybase.

2004: Sybase adquiere XcelleNet, software de gestión de dispositivos de


primera línea con sede en Georgia, para mejorar su estrategia Unwired
Enterprise.

2005: Sybase ASE 15.0 libera.

2006: En noviembre Sybase adquiere Mobile 365, una compañía de datos y


mensajería móvil, y le cambia el nombre de Sybase 365.

2007: Sybase cruzó la marca de $ 1 billón.

2008: Sybase Adaptive Server Enterprise estrenos, Cluster Edition, con Oracle
RAC-como-todo lo compartido agrupación en conglomerados, pero basado en
una arquitectura abierta y menos costoso.

Mayo de 2008: el servidor analítico Sybase IQ establecer un nuevo récord


mundial Guinness por la puesta en almacén de datos más grandes del mundo.

Agosto 2008: Sybase presenta la Plataforma Sybase Unwired (SUP), una


plataforma para el desarrollo de aplicaciones móviles en un entorno
heterogéneo.

Septiembre de 2008: Sybase 365 amplía su interoperabilidad de mensajería


con el lanzamiento de su multi-medios de comunicación globales de mensajería
Exchange, MMX 365.

Marzo de 2009: Sybase y SAP se asociaron para ofrecer el nuevo software


SAP Business Suite para iPhone, Windows Mobile, BlackBerry y otros
dispositivos.
5
Septiembre de 2009: Sybase y Verizon se asociaron para gestionar
soluciones de movilidad para empresas de todo el mundo a través de
soluciones de movilidad gestionados de Verizon.

Mayo de 2010: SAP anunció que estaría adquiriendo Sybase por


$5,800,000,000.

Julio de 2010: SAP completa oferta pública de acciones de Sybase y su


adquisición.

Agosto 2010: Sybase se asocia con los socios de telecomunicaciones para


ofrecer primero plenamente operativa hubo IPX voz del mundo.

Noviembre de 2010: Sybase y Verizon entregar plataforma de servicios


móviles de habilitación para reducir la complejidad de las empresas para
desarrollar y desplegar aplicaciones móviles.

Febrero 2011: Sybase está posicionado en el cuadrante de Líderes de


Gartner en 2011 Data Warehouse Management Database System Cuadrante
Mágico.

Julio 2011: Sybase premiado como Mejor Proveedor de CEP y mejor


proveedor de gestión de datos empresariales en los Premios Rankings de
agua.

Noviembre 2011: Sybase integra estadística lenguaje de programación R en


Sybase RAP de Mercados de Capital Analytics.

Febrero de 2012: Sybase 365 Reconocido por Juniper Research entre los
líderes en el futuro del comercio móvil Sybase se designa un líder en el
Cuadrante Mágico de Gartner 2012 para Data Warehouse DBMS.

1.3. Evolución de Versiones, Ediciones.

 Sistema de gestión de bases de datos relacionales de Sybase


Corporation se comercializó inicialmente con el nombre Sybase SQL Server.

 En 1988 Sybase Micrsoft y Ashton Tate desarrollaron conjuntamente


SQL Server para OS/2..

 Ashton-Tate despojó de su interés y Microsoft se convirtió en el socio


principal tras portar SQL Server a Windows NT . Microsoft y Sybase vendieron
y apoyaron el producto a través de la versión 4.2.1.
6
 Sybase lanzó SQL Server 4.2 en 1992. Esta versión
incluye internacionalización y localización y soporte para sistemas
de multiprocesamiento simétricos .

 En 1993, finalizó el acuerdo de licencia de desarrollo conjunto entre


Microsoft y Sybase, y las compañías se separaron mientras continuaban
desarrollando sus respectivas versiones del software.
 Sybase lanzó SQL Server 10.0, que formaba parte de la familia de
productos System 10, que también incluía Servidor de copia de seguridad, API
de cliente / servidor abierto, Monitor SQL, SA Companion y OmniSQL Gateway.

 Sybase también proporciona interfaces de programación nativas


Tabular Data Stream (TDS, es un protocolo de capa de aplicación, utilizado
para transferir datos entre un servidor de base de datos y un cliente).
 A partir de la versión 11.5 lanzada en 1996, Sybase se trasladó a
diferenciar su producto de Microsoft SQL Server renombrándolo a Adaptive
Server Enterprise

 En 19995 se lazo SQL 11.0 pero no fue hasta el1996 que en el versión
11.5 lanzada en 1996, Sybase se trasladó a diferenciar su producto
de Microsoft SQL Server renombrándolo a Adaptive Server
[2]
Enterprise. Sybase 11.5 agregó prefetch asíncrono, expresión de caso en
SQL, el optimizador puede utilizar un índice descendente para evitar la
necesidad de una mesa de trabajo y una ordenación.

 En 1998, se implementó ASE 11.9.2 con soporte para bloqueo de


páginas de datos, filas de datos (bloqueo de nivel de fila), uniones distribuidas
y rendimiento SMP mejorado.

 ASE 12.0, en 1999 ofreciendo soporte para Java , alta disponibilidad y


administración de transacciones distribuidas. Juntas de fusión se agregaron,
anterior todas las combinaciones fueron unidas bucle anidado. Se agregaron
particiones de caché adicionales para mejorar el rendimiento

 ASE 12.5, en 2001 En 2001, se lanzó ASE 12.5, proporcionando


características tales como asignación dinámica de memoria,
un contenedor EJB , soporte para XML , SSL y LDAP . También se agregaron
copias de seguridad comprimidas, soporte UTF-16

 En 2005, Sybase lanzó ASE 15.0. Incluía soporte para particionar filas
de tabla en una base de datos a través de dispositivos de disco individuales y
"columnas virtuales", que se calculan sólo cuando se requiere. En ASE 15.0,
se hicieron dinámicos muchos parámetros que habían sido estáticos (que

7
requerían reiniciar el servidor para que los cambios tuvieran lugar) se hicieron
dinámicos (los cambios toman efecto inmediatamente). Esto mejora el
rendimiento y reduce el tiempo de inactividad. Por ejemplo, un parámetro que
se hizo dinámico fue la "retención de cinta en días" (el número de días que se
guarda la copia de seguridad en el medio de cinta sin sobrescribir el contenido
existente en el entorno de producción).

 El 27 de enero de 2010 Sybase liberación ASE 15.5. Incluía soporte


para bases de datos en memoria y de Durabilidad Relajada, administración de
transacciones distribuidas en el clúster de discos compartidos, compresión más
rápida para copias de seguridad y soporte de servidor de copia de seguridad
para IBM® Tivoli Storage Manager. Resolución de nombres diferidos para
procedimientos almacenados definidos por el usuario, cifrado de contraseña de
inicio de sesión FIPS 140-2, transferencia de datos incremental, bigdatetime y
bigtime. También se agregaron tipos de datos y grupos tempdb.

 En julio de 2010, Sybase se convirtió en una subsidiaria de SAP


América .

 El 13 de septiembre de 2011 Sybase lanzó ASE 15.7 en


Techwave. Incluye compatibilidad con: Nuevas características de seguridad -
Grupos de configuración de funcionalidad de aplicación, un nuevo núcleo de
rosca, compresión para objetos grandes (LOB) y datos regulares, autenticación
Kerberos CIS de extremo a extremo, control dual de claves de cifrado y inicio y
extensión desatendidos para Contraseñas externas y texto oculto, planes
abstractos en declaraciones en caché, espacio de registro reducido, en fila
fuera de fila LOB, con texto de objeto grande, unitexto, Y los tipos de datos de
imagen en procedimientos almacenados, utilizando localizadores LOB en
instrucciones Transact-SQL, seleccione para actualizar para bloquear
exclusivamente las filas para las actualizaciones posteriores dentro de la misma
transacción y para los cursores actualizables, columnas no mateladas, no nulas
con un valor predeterminado,

 En abril de 2014, SAP lanzó ASE 16. Incluía soporte para bloqueo de
particiones, Soporte de CIS para HANA, Límites de consultas relajados,
Optimización de planes de consulta con asociaciones de estrella, Asignación
dinámica de subprocesos, Mejoras de operador de clasificación y hash join,
Auditoría de texto completo y Auditoría. Comprobaciones de autorización
dentro de procedimientos almacenados, creación o reemplazo de
funcionalidades, Plan de consulta y estadísticas de ejecución en HTML,
compresión de índices, cifrado completo de base de datos, bloqueo, bloqueo
en tiempo de ejecución, mejoras de metadatos y retención, CRC comprueba la
base de datos de volcado y la capacidad de calcular la tasa de crecimiento del
registro de transacciones durante un período de tiempo especificado. (SAP,
2010)

8
1.4. Mejoras hasta la fecha (versión 15.7)

 Administración de grandes conjuntos de datos:


Compresión: permite que grandes bases de datos sean almacenadas de forma
más compacta y reduce los tiempos de I/O para asegurar un alto desempeño
incluso en las bases de datos más grandes.
Reducción en la latencia de (consultas — ayuda) a manejar mejor grandes
conjuntos de datos, especialmente aquellos que usan SQL dinámico para la
recuperación interactiva de datos.

Desempeño de (replicación — incrementa) el desempeño de la replicación de


transacciones y tecnología de sincronización, líder en la industria de Sybase.
Mejoras para el hardware paralelo mejora la optimización de arquitecturas de
CPU multi-core/multi-threaded para obtener el máximo desempeño de los más
recientes procesadores de hoy.

 Administración Simplificada

Operaciones en línea: incrementa la disponibilidad de datos mientras permite


que éstos sean optimizados para el desempeño de las aplicaciones.
Diagnósticos extendidos: permite que los DBAs detecten rápidamente los
cuellos de botella del desempeño y aceleren las solicitudes de soporte de los
clientes.

Fuerte encriptación de contraseña: protege a las bases de datos de intrusiones


externas y hacking.

Un solo perfil para Sign-on & Login — facilita administrar grandes números de
usuarios y simplifica el acceso de los usuarios finales al sistema.

 Facilidad en el desarrollo de aplicaciones

Eficiente administración de objetos grandes: administración online de grandes


objetos, así como fortalecimiento de las características de desarrollo de
aplicaciones, tales como objetos de gran tamaño como parámetros para
procedimientos almacenados.

Capacidades mejoradas de lenguaje de aplicación: muchas características


mejoradas del lenguaje TransactSQL para incrementar la productividad de los
desarrolladores de aplicaciones y también soporte para una variedad de
lenguajes populares tales como Python, PHP y Perl.
9
Una DB clase empresarial para aplicaciones ISV — desempeño crítico para el
negocio, de aplicaciones ISV out of the box, habilitando a los ISVs a escribir
fácilmente y poner sus aplicaciones en puerto a ASE 15.7.

10
2. CONOCIENDO EL GESTOR DE BASE DE DATOS

2.1. Características Propias del Gestor

Características técnicas

 Posee un optimizador de consultas completamente renovado y más


inteligente.
 Técnicas de particionamiento semántico de tablas que aumentan la
velocidad de acceso a los datos.
 Columnas cifradas para mayor seguridad de los datos.
 Columnas computadas "virtuales" y materializadas, e índices funcionales,
que brindan mayor rendimiento.
 Mejoras al lenguaje Transact SQL, para mayor productividad.
 Mejoras a los servicios de Java y XML en la base de datos.
 Mejoras a los servicios para consumo y publicación de servicios Web.
 Herramientas mejoradas para la administración y el monitoreo.
Características generales

 Arquitectura VSA de Sybase.


 Escalabilidad
 Ahorro en Almacenamiento/Compresión
 Costos Reducidos de Mantenimiento
 Despliegue Acelerado
 Administrador lógico de recursos y tareas.
 Múltiples esquemas de bloqueo de datos.
 Copias de respaldo en línea y de alto rendimiento.
 Integración transparente con orígenes de datos remotos.
 Programador de tareas.
 Conexiones seguras con SSL
 Soporte a LDAP para autenticación de usuarios y conectividad
cliente/servidor.
 Soporte a múltiples herramientas de desarrollo y lenguajes de programación,
como PowerBuilder, Visual Basic, Java, PHP, etc.
 Soporte a múltiples protocolos de conectividad, como Open Client (propio de
Sybase), ODBC, OLE DB, ADO.NET y JDBC.

11
Ventajas
 Sybase, es una base de datos corporativa
 Programable
 Soporta gran cantidad de datos y usuarios
 Soporta multi-procesadores.

Desventajas
 Es muy difícil su mantenimiento y modificación.
 No existe posibilidad de incorporar meta-información.
 Muy compleja la implementación de funciones avanzadas de
transformación.
 No es fácil la programación del control y manejo de alertas

12
DIFERENCIAS
ENTRE DESCRIPCIÓN PLATAFORMA LENGUAJE DE UTILIZACIÓN DE VENTAJAS TIPO DE ULTIMA
GESTORES DE GENERAL PROGRAMACIÓN MEMORIA O LICENCIA VERSIÓN
BASE DE ALMACENAMIENTO
DATOS
Software versátil de Multiplataforma C y C++ Almacenamiento: La tecnología Gratis, ASE 16
clase empresarial ILIMITADO de Licencia
SYBASE RDBMS, es Memoria: encriptación y estándar,
utilizado de forma 2 GB anti- Enterprise
intensiva en el invasiones License
mundo financiero, provee el más
en el comercio alto nivel de
electrónico y otros. seguridad
actualmente
disponible en
el mercado.

Oracle es un Microsoft PL/SQL Almacenamiento: Es Libre - Oracle


sistemas de gestión Windows, PHP, Java,.NET, 11 GB considerado Gratis Database 11g
ORACLE de base de datos Linux, Unix. XML Memoria: como uno de Express
objeto relacional. 1 GB los sistemas Es la única Edition
gestores de versión
bases de gratuita
datos más
completos.
MySQL es un Microsoft C, C++, Pascal, Almacenamiento: Es la base de Libre - MySQL
sistema de gestión Windows, PHP…. 200 MB datos de Gratis 5.5.30
MY SQL de base de datos Linux, Unix. Memoria: código fuente
relacional, multihilo 512 MB más usada.

13
y multiusuario,
desarrolla MySQL
como software libre.

Microsoft PL/PgSQL, C, Almacenamiento: Es una base Libre - PostgreSQL


PostgreSQL no es Windows, C++, 1.5 GB de datos Gratis 1.16.1
POSTGRESQL manejado por una MacOS, Linux, JavaPL/JavaWeb Memoria: orientada a
empresa y/o Unix. … 1 GB objetos.
persona, sino que
es dirigido por una
comunidad de
desarrolladores que
trabajan de forma
de desinteresada.
Un sistema de Linux, Win32 y C++ Almacenamiento: Arquitectura Libre - Interbase XE7
gestión de bases de Solaris, y se 40 MB en el disco única, basada Gratis
INTERBASE datos relacionales piensa portar a en versiones,
(RDBMS) Novell, HP UX ofrece un
desarrollado y y SCO Unix. mejor acceso
comercializado por la
concurrente a
compañía Borland
Software Corporation los datos que
y actualmente por administra.
Embarcadero
Technologies.
Un motor de base Linux, UNIX y C, C++ , JAVA, 2 Gb de memoria Alto grado de Libre - DB2 9.7
de datos relacional Windows PHP, etc. disponibilidad Gratis
que integra XML de
DB2 manera nativa

14
Un sistema de Multiplataforma C, C++ 2 GB Ofrece una Libre- Firebird 3.0.3
administración de concurrencia Gratis
FIREBIRD base de datos excelente, alto
relacional de código rendimiento y
abierto, basado en poderoso
lenguaje de
la versión 6 de procedimientos
Interbase, cuyo almacenados y
código fue liberado disparadores.
por Borland en
2000

15
2.3 Demostración del Gestor y sus herramientas

Figura 1. Plataforma de Búsqueda


Fuente: Google

 Paso 1. Diríjase al navegador de su preferencia y busque el gestor con


el nombre de “SAP SQL Anywhere Database Client Download” tal y
como puede observar en la imagen que tiene el marco rojo.
 Paso 2. Una vez realizada su búsqueda presione (click) el resultado más
conveniente, como puede observar en la imagen con marco amarillo.

Figura 2. Muestra del resultado de Búsqueda


Fuente: Google

16
 Paso 3. En SAP SQL Anywhare 16.0 seleccione el S.0 (Sistema
Operativo) que utilice y automáticamente se procederá con la descarga.

Figura 3. Muestra de Descaraga Pendiente


Fuente: Google

 INSTALACIÓN

Figura 4. Proceso de Instalación


Fuente: Google

17
Paso 4. Una vez terminada la descarga haga click en el instalador del
gestor y proceda con la instalación.

Figura 5. Proceso de Descarga


Fuente: Google

Paso 5. Presione siguiente (Next) para continuer con la instalacion y


espere hasta que finalice.

Figura 6. Logo del Gestor en Proceso de Instalación


Fuente: Google

18
 Cuando haya realizado el paso 5 se mostrará un aviso como el de la
imagen, solo espere a que cargue, una vez hecho eso será dirigido a la
elección del lenguaje.

Figura 8. Eleccion de Lenguaje para la Descarga


Fuente: Google

Figura 7. Preparando la Instalación


Fuente: Google

19
 Paso 6. Proceda con la elección del lenguaje a su conveniencia, una vez
hecho eso se procede con la instalación como se puede observar en la
imagen de la parte de arriba.

Figura 9. Proceso de Instalación


Fuente: Google

Figura 10. Eleccion del País para la Descarga


Fuente: Google

20
 Paso 7. Seleccione siguiente para que pueda acceder al nuevo campo y
seleccione el país o región desde donde este adquiriendo el gestor tal y
como se puede observar en la imagen.

Figura 11. Proceso de Instalación


Fuente: Google

Figura 12. Registro


Fuente: Google

21
Figura 13. Licencia para la Descarga
Fuente: Google

 Sera dirigido a estos campos, solo presione siguiente o next y continúe
con el proceso de instalación, tenga en cuenta leer las condiciones que
brinda este proceso de instalación para evitar inconvenientes futuros.
 Dato: El plazo de uso libre de este gestor son 60 días si desea adquirirlo
vuelva a dirigirse a la página oficial de Sybase y proceda con la compra.

Figura 14. Eleccion Setup Type


Fuente: Google

22
Figura 15. Instalación del Programa
Fuente: Google


 Le aparecerá estas ventanas y solo deberá presione siguiente, no olvide
leer las condiciones para tener un mejor proceso y evite inconvenientes,
esto forma parte de los últimos procesos de instalación.

Figura 16. Instalación


Fuente: Google

23
Figura 17. Instalación en Proceso
Fuente: Google

Figura 18. Instalación finalizada y Muestra del Icono del Gestor


Fuente: Google

Paso 8. Se procede con el último paso de la instalación, espere a que


finalice y sea dirigido a las siguientes ventanas para finalmente llegar a
la obtención del gestor, como se puede observar en la imagen de la
parte de arriba.
 Cuando ya haya finalizado la instalación puede acceder al gestor y hacer
uso de ello con toda comodidad.
24
Figura 1.
Fuente: Elaboración Propia

 Una vez instaldo el programa creamos nuestra base de datos en sql
anywhere.

Figura 2.
Fuente: Elaboración Propia

 Entramos a create databse en las herramientas de sybase Sql Anywhere

25
Figura 3.
Fuente: Elaboración Propia

Guardamos el nombre de nuestra base de datos

Figura 4.
Fuente: Elaboración Propia

 Una vez creado la base de datos nos sale las opciones de las tablas y
vistas.

26
Figura 5.
Fuente: Elaboración Propia

 Abrimos el comando SQL para el llenado de tablas

Figura 6.
Fuente: Elaboración Propia

 Y empezamos a llenar con lenguaje sql

27
3. DICCIONARIO DE DATOS

3.1. Definición de Metadatos, Tipo de Metadatos

METADATOS

A definición más concreta de los metadatos es “datos acerca de los datos” y


sirven para suministrar información sobre los datos producidos. Los
metadatos consisten en información que caracteriza datos, describen el
contenido, calidad, condiciones, historia, disponibilidad y otras
características de los datos.

Los Metadatos permiten a una persona ubicar y entender los datos,


incluyen información requerida para determinar qué conjuntos de datos
existen para una localización geográfica particular, la información necesaria
para determinar si un conjunto de datos es apropiado para fines
específicos, la información requerida para recuperar o conseguir un
conjunto ya identificado de datos y la información requerida para
procesarlos y utilizarlos.

Los Metadatos proveen un inventario estandarizado de los datos


georreferenciados existentes en una organización, proveen un gran

28
potencial para usuarios que buscan cerciorarse si un dato o conjunto de
datos georreferenciados son apropiados para su necesidad o si necesitan
localizar datos en bases de datos de diferentes organizaciones. (Senso,
2003)

La generación de Metadatos no solo es aplicable a la información digital,


también debe aplicarse a cualquier conjunto de datos independientemente
del soporte en el cual se encuentren, ya que ello puede facilitar su
localización, y así, agregarle un valor añadido a la información histórica con
la que cuenta una entidad.

Los metadatos de información georreferenciados con que cuenta una


organización, o un País, constituyen elementos centrales de sus
Infraestructuras de Datos Espaciales, pues solo a través de éstos es
posible conocer las características de los datos georreferenciados
existentes, buscarlos y seleccionar los datos que se necesitan (Senso,
2003)

TIPOS DE METADATOS

Existen diversos tipos de metadatos, cada uno con su propio formato para
describirlos. Según la información que proporcionen, existen metadatos
sobre: el contenido, aspectos formales, derechos de autor y el
contexto.

Según la función que proporcionan, se pueden clasificar en:

Descriptivos Describen e identifican recursos de DUBLIN CORE o


información. Etiquetas META de HTML
Permite a los usuarios la búsqueda y
recuperación de la información.
Estructurales Facilitan la navegación y la presentación de los XML y RDF o
recursos. Proporcionan información sobre la SGML

29
estructura interna de los documentos, así como
la relación entre ellos.

Administrativos Facilitan la gestión de conjuntos de recursos. MOA2


Incluye la gestión de derechos y sobre control
de acceso y uso.

USOS DE LOS METADATOS

Las aplicaciones son muy amplias. Principalmente se usan para la recuperación


de información y para describir y catalogar documentos. Otros usos incluyen la
definición de derechos de propiedad intelectual, valoración y evaluación de
contenidos, etc. Los principales clientes suelen ser los robots y agentes de los
motores de búsqueda.

3.2. Definición de Diccionario de Datos(Catalogo), Significado,


Importancia

DICCIONARIO DE DATOS

Un diccionario de datos es un conjunto de metadatos que contiene las


características lógicas y puntuales de los datos que se van a utilizar en el
sistema que se programa, incluyendo nombre, descripción, alias,
contenido y organización.

Identifica los procesos donde se emplean los datos y los sitios donde se
necesita el acceso inmediato a la información, se desarrolla durante el
análisis de flujo de datos y auxilia a los analistas que participan en la
determinación de los requerimientos del sistema, su contenido también se
emplea durante el diseño.

30
En un diccionario de datos se encuentra la lista de todos los elementos
que forman parte del flujo de datos de todo el sistema. Los elementos más
importantes son flujos de datos, almacenes de datos y procesos. El
diccionario de datos guarda los detalles y descripción de todos estos
elementos. (SQL, 2010)

3.3. Que Aplicaciones/Herramientas hacen uso el Diccionario de


Datos

HERRAMIENTAS QUE HACEN USO EL DICCIONARIO DE


DATOS

31
• NetDynamics

• PowerBuilder

• PROGRESS

• Visual Basic

• Bases de Datos
Compatibles

• CA-Clipper, CA-OpenIngres

• DB2 for MVS, DB2 for


OS/390

• DB2 UDB, dBASE

• FoxPro, HiRDB

3.4. En qué consisten los siguientes estándares:

• ISO/IEC 10027:1990
(Information technology -- Information Resource Dictionary System (IRDS)
framework)

32
Esta Norma Internacional describe el marco para una serie de normas
internacionales que especifican un organismo especializado Sistema de
información, denominado Recursos de Información

Diccionario System (IRDS). Un IRDS se utiliza para controlar y


documentar los recursos de información de una empresa.

Esta Norma Internacional define los niveles de datos pertinentes a un


IRDS. Se define las interfaces que son IRDS prescrita por otras normas
internacionales en las IRDS la familia de normas. También define los tipos
de contenido de los datos que se prescriben por otras Normas
Internacionales de la familia.

LOS EFECTOS DE ESTA NORMA LOS SIGUIENTES APLICAN


TÉRMINOS.

 Control de acceso: Una capacidad de restritt la uso de los servicios


de datos el acceso a los usuarios que han sido previamente
autorizado.
 Nivel de aplicación: El nivel de datos en los que se registran las
instancias de datos de la aplicación.
 Par nivel de aplicación: El término utilizado para describir tanto el
nivel de aplicación y su esquema en el Nivel IRD.
 Esquema de aplicación: Un conjunto de definiciones que el control
de lo que puede existir en cualquier momento en una aplicación.
 Auditoría: Un proceso de la comprobación de que cambios realizados
previamente a una colección de datos han sido realizado
correctamente y por un usuario apropiadamente autorizado a una
momento oportuno.
 Cliente: Un usuario que solicita los servicios prestados en una interfaz
de un servidor.
 Restricción: Declaración de uno o más válidas estados de una parte
de una base de datos, basado en las condiciones que los valores en
la base de datos deben satisfacer en cualquier momento.
 Datos Contenedor: Un área conceptual de almacenamiento en el
que se registran instancias de datos de bronceado
33
ISO / CEI 10728: 1993

(Information technology -- Information Resource Dictionary System


(IRDS) Services Interface)

La interfaz de servicios especificada le otorga a cualquier programa


acceso completo a todos los servicios IRDS. Define la semántica de esta
interfaz y también especifica los enlaces de idioma para ISO Pascal (ISO
7185). Los enlaces de idioma para otros lenguajes de programación
estándar ISO se proporcionan como estándares separados. No hace
suposiciones sobre un entorno de implementación y asume que no hay
interfaces específicas de tiempo de ejecución o de compilación. Los
detalles de la serie de estándares IRDS se encuentran en ISO / IEC
10027. (ISO)

3.5 Trabajo de Demostración del Diccionario de Datos en el Gestor:

 Creamos las tablas, vistas, procedimientos almacenados y triggers


mediante comando SQL.

34
Figura 1.
Fuente: Elaboración Propia

Figura 2.
Fuente: Elaboración Propia

35
Figura 3.
Fuente: Elaboración Propia

 Relación de Objetos de la base de datos:


a) Muestra de tablas

Figura 4.
Fuente: Elaboración Propia

b) Muestra de vistas

Figura 5.
Fuente: Elaboración Propia

c) Muestra de Disparadores

Figura 6.
Fuente: Elaboración Propia

36
d) Muestra de Procedimientos Almacenados

Figura 7.
Fuente: Elaboración Propia

e) Muestra de llaves primarias y foráneas

Figura 8.
Fuente: Elaboración Propia

 Una consulta SQL que muestre las Definiciones de SQL de Vistas,


Procedimientos Almacenados, Disparadores

37
Figura 9.
Fuente: Elaboración Propia

4. INTEGRIDAD EN BASE DE DATOS


4.1 Definición de Integridad

Integridad deriva de la palabra de origen latino integrĭtas o integrãtis, que


significa totalidad, virginidad, robustez y buen estado físico.
Integridad deriva del adjetivo integer, que significa intacto, entero, no
tocado o no alcanzado por un mal. Observando las raíces de este
adjetivo, este se compone del vocablo in-, que significa no, y otro término
de la misma raíz del verbo tangere, que significa tocar o alcanzar, por lo

38
tanto, la integridad es la pureza original y sin contacto o contaminación
con un mal o un daño, ya sea físico o moral.
Así, integridad se refiere a la calidad de íntegro y también puede referirse
a la condición pura de las vírgenes, sin mancha. La integridad es el
estado de lo que está completo o tiene todas sus partes, es la totalidad,
la plenitud. Lo íntegro es algo que tiene todas sus partes intactas o puras.

Además, la integridad es la capacidad de actuar en consonancia con lo


que se dice o se considera importante.
Es actuar conforme a las normas éticas y sociales en las actividades
relacionadas con el trabajo sin mentir ni engañar; no ocultando
información relevante; respetando la confidencialidad de la información
personal y de la organización, y no utilizándola en beneficio propio;
actuando en consonancia con lo que se considera importante. Incluye
comunicar las intenciones, ideas y sentimientos abierta y directamente y
estar dispuesto a actuar con honestidad incluso en negociaciones
difíciles con agentes externos.
Las personas con esta cualidad cumplen sus compromisos y sus
promesas, se responsabilizan de sus objetivos y son organizadas y
cuidadosas con su trabajo.
Estas personas no ocultan sus errores y tampoco tienen ningún
problema en señalar los errores de los demás.
Otras competencias implicadas son la responsabilidad, el compromiso,
la comunicación, la franqueza.

Definición de Integridad de Datos.

El término integridad de datos se refiere la correctitud y completitud de


la información en una base de datos. Cuando los contenidos se modifican
con sentencias INSERT, DELETE o UPDATE, la integridad de los datos
almacenados puede perderse de muchas maneras diferentes. Pueden

39
añadirse datos no válidos a la base de datos, tales como un pedido que
especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como
por ejemplo si se reasigna un vendedor a una oficina no existente. Los
cambios en la base de datos pueden perderse debido a un error del
sistema o a un fallo en el suministro de energía. Los cambios pueden ser
aplicados parcialmente, como por ejemplo si se añade un pedido de un
producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la
integridad de sus datos almacenados en la mayor medida posible.
(Información, 2012)

Es posible garantizar la integridad de los datos mediante la


implementación escrupulosa de varios conceptos clave, como los que se
incluyen a continuación:

 Normalizar datos.

Explica el proceso que consiste en perfeccionar las definiciones de


datos para eliminar grupos repetidos y dependencias innecesarias.

 Definir reglas de empresa.

Explica la forma en que las reglas de empresa controlan la


manipulación de los datos de la aplicación y pueden ser reutilizadas
por otras aplicaciones.

 Proporcionar integridad referencial.

Describe la forma en que la integridad referencial evita que se dañen


los datos.

 Validar los datos.

Explica la comprobación de intervalos, la validación de campos y


formas más complejas de validación de datos.

La intención y objetivo general de cualquier técnica de integridad de


datos es la misma: asegurar que los datos se registran exactamente
como estaba previsto y asegurarse que los datos que se recuperan
posteriormente sean los mismos que los guardados. En definitiva, la
integridad de datos tiene por objetivo prevenir cambios involuntarios
en la información.

No debe confundirse con seguridad de los datos, que es la disciplina

40
que se encarga de proteger los datos de accesos no autorizados.

4.2 Categorías (Integridad de Entidad, de Dominio, Referencial y


Definida por el Usuario)

Integridad de Entidad

La primera regla de integridad se aplica a las claves primarias de las


relaciones base: ninguno de los atributos que componen la clave
primaria puede ser nulo.

Por definición, una clave primaria es un identificador irreducible que


se utiliza para identificar de modo único las tuplas. Que es irreducible
significa que ningún subconjunto de la clave primaria sirve para
identificar las tuplas de modo único. Si se permite que parte de la clave
primaria sea nula, se está diciendo que no todos sus atributos son
necesarios para distinguir las tuplas, con lo que se contradice la
irreducibilidad.

Nótese que esta regla sólo se aplica a las relaciones base y a las
claves primarias, no a las claves alternativas. (Información, 2012)

La integridad de entidad define una fila como entidad única para


una tabla determinada. La integridad de entidad exige la
integridad de las columnas de los identificadores o la clave
principal de una tabla, mediante índices y restricciones UNIQUE,
o restricciones PRIMARY KEY.

Integridad de Dominio

La integridad de dominio viene dada por la validez de las entradas


para una columna determinada. Puede exigir la integridad de dominio
para restringir el tipo mediante tipos de datos, el formato mediante
reglas y restricciones CHECK, o el intervalo de valores posibles
mediante restricciones FOREIGN KEY, restricciones CHECK,
definiciones DEFAULT, definiciones NOT NULL y reglas. (Microsoft
SQL, 2013)

La regla de integridad de dominio está relacionada con la noción de


dominio. Esta regla establece dos condiciones.

 La primera condición consiste en que un valor no nulo de un atributo


Ai debe pertenecer al dominio del atributo Ai; es decir, debe
pertenecer a dominio (Ai). Esta condición implica que todos los
valores no nulos que contiene la base de datos para un

41
determinado atributo deben ser del dominio declarado para dicho
atributo.

 La segunda condición sirve para establecer que los operadores que


pueden aplicarse sobre los valores dependen de los dominios de
estos valores; es decir, un operador determinado sólo se puede
aplicar sobre valores que tengan dominios que le sean adecuados.

Integridad Referencial

La integridad referencial protege las relaciones definidas entre las


tablas cuando se crean o se eliminan filas. En SQL Server la
integridad referencial se basa en las relaciones entre claves externas
y claves principales o entre claves externas y claves exclusivas,
mediante restricciones FOREIGN KEY y CHECK. La integridad
referencial garantiza que los valores de clave sean coherentes en las
distintas tablas. Para conseguir esa coherencia, es preciso que no
haya referencias a valores inexistentes y que, si cambia el valor de
una clave, todas las referencias a ella se cambien en consecuencia
en toda la base de datos. (DBA Support, 2015)

Cuando se exige la integridad referencial, SQL Server impide a los


usuarios:

 Agregar o cambiar filas en una tabla relacionada si no hay ninguna fila


asociada en la tabla principal.
 Cambiar valores en una tabla principal que crea filas huérfanas en una
tabla relacionada.
 Eliminar filas de una tabla principal cuando hay filas relacionadas
coincidentes.

La regla de integridad referencial está relacionada con el


concepto de clave foránea, lo que determina que todos los
valores que toma una clave foránea deben ser valores nulos o
valores que existen en la clave primaria que referencia. La
necesidad de esta regla es debido a que las claves foráneas
tienen por objetivo establecer una conexión con la clave primaria
que referencian. Si un valor de una clave foránea no estuviese
presente.

Integridad Definida por el Usuario

42
La integridad definida por el usuario permite definir reglas de empresa
específicas que no pertenecen a ninguna otra categoría de integridad.
Todas las categorías de integridad admiten la integridad definida por
el usuario. Esto incluye todas las restricciones de nivel de columna y
nivel de tabla en CREATE TABLE, procedimientos almacenados y
desencadenadores. (Implementacion de Integridad de Datos, 2010)

4.3 Trabajo de Demostración de la Integridad de los Datos en el


Gestor

Cree una base de datos y con un ejemplo indique de qué manera el


gestor de base de datos aplica cada una de las categorías de
integridad

Creación de la DB y Tablas

Figura 1.
Fuente: Elaboración Propia

43
Se tienen creadas las tablas PRODUCTOS y PROVEEDORES, cada una de
ellas con sus respectivos campos, cabe resaltar que la tabla Proveedores cuenta
con una restricción UNIQUE el cual va exigir la unicidad de la columna y no
formar parte de la clave principal.

4.3 Aplicación de las categorías de integridad

4.3.1 integridad de Entidad

Figura 2.
Fuente: Elaboración Propia

Lo primero que se realizó fue la inserción de todos los valores en la tabla


PROVEEDORES, para demostrar sus datos originales y luego pasar a la
demostración de la integridad de entidad.
Fuente: fuente propia

Se muestra un mensaje de “error” generado por el gestor Sybase debido al


ingreso de, proveedor=’goku’ con el mismo id_prov=’1774’ el cual ya existe en
la tabla PROVEEDORES (véase imagen 4.3.1), por lo que crea redundancia y
hace que determinada fila no sea única.

Figura 3.
Fuente: Elaboración Propia

44
En este caso se muestra “error” porque se ha ingresado el mismo
ruc=’2234567898745’, si bien es cierto se ha realizado con diferentes datos en
los demás campos, pero esto se da debido a la restricción UNIQUE que
presenta el campo Ruc en la tabla PROVEEDORES (véase imagen 4.3.1) por
lo que también crea redundancia.
4.3.2 Integridad de Dominio

Figura 4.
Fuente: Elaboración Propia

En la fila marcada se observa que se ha agregado un número más al id_prov,


lo que ocasiona un mensaje de error, ya que dicho campo solo puede abarcar
cuatro valores como se ha establecido principalmente, es decir, char=4 (ver
imagen 4.3.1), llámese a este proceso restricción de datos.

Figura 5.
Fuente: Elaboración Propia

45
Si en la relación PROVEEDORES (id_prov, proveedor, ruc, teléfono, región,
Dirección) hemos declarado que (RUC=NUMERIC) lo que indica que solo debe
agregarse números, entonces no podremos insertar, por ejemplo, ningún
proveedor que tenga por ruc=2234557898A45 ya que lo convierte en
alfanumérico y ello conlleva a una restricción como también la emisión de un
mensaje de “error”.

4.3.3 Integración de referencia

Figura 6.
Fuente: Elaboración Propia

Se ha tratado de insertar un registro con el id_prov=’9997’ (foreign key), el cual


no existe en la tabla PRODUCTOS esto se debe a que dicho atributo no ha sido
insertado en la tabla principal a la cual pertenece en este caso PROVEEDORES
(para verificar véase en la imagen 4.3.1).

46
Figura 7.
Fuente: Elaboración Propia

5. SEGURIDAD EN BASE DE DATOS

5.1. Definición de seguridad/ confidencialidad en base de datos

DEFINICION DE SEGURIDAD
La palabra Seguridad proviene del latín securitas, que a su vez deriva
de securus (sin cuidado, sin precaución, sin temor a preocuparse), que
significa libre de cualquier peligro o daño, y desde el punto de vista
psicosocial se puede considerar como un estado mental que produce en
los individuos (personas y animales) un particular sentimiento de que se
está fuera o alejado de todo peligro ante cualquier circunstancia. La
seguridad es la garantía que tienen las personas de estar libre de todo
daño, amenaza, peligro o riesgo; es la necesidad de sentirse protegidas,
contra todo aquello que pueda perturbar o atentar contra su integridad
física, moral, social y hasta económica.
El término de seguridad se usa en muchos contextos; se encuentra
la seguridad en el trabajo, la cual es un factor muy importante y

47
determinante para el funcionamiento adecuado del lugar en donde se
trabaje. También está la seguridad industrial, es el conjunto de
conocimientos aplicados para evitar accidentes de trabajo en industrias.
La seguridad nacional que se emplea para hacer referencia a las
amenazas o riesgos que provienen del exterior de un Estado y que
afectan o ponen en cuestión su soberanía y, por tanto, su capacidad para
salvaguardar su propia integridad tanto territorial como institucional.
La seguridad informática es la disciplina, técnicas y herramientas
diseñadas para proteger la confiabilidad, integridad y disponibilidad de
los datos y de los sistemas. Existen otros tipos de seguridad tales
como seguridad alimentaria, seguridad ecológica, seguridad económica,
seguridad ciudadana, seguridad vial, entre otros. (RAE, 2014)
CONFIDENCIALIDAD EN LA BASE DE DATOS

Servicio de seguridad o condición que asegura que la información no


pueda estar disponible o ser descubierta por o para personas,
entidades o procesos no autorizados. También puede verse como la
capacidad del sistema para evitar que personas no autorizadas puedan
acceder a la información almacenada en él.

La confidencialidad es importante porque la consecuencia del


descubrimiento no autorizado puede ser desastrosa. Los servicios de
confidencialidad proveen protección de los recursos y de la información
en términos del almacenamiento y de la información, para asegurarse
que nadie pueda leer, copiar, descubrir o modificar la información sin
autorización. Así como interceptar las comunicaciones o los mensajes
entre entidades. (Fundamentos y Modelos de Bases de Datos, 1999)

5.2. Inicios de sesión, usuarios, roles, grupos, funciones en el


servidor, privilegios

INICIOS DE SESIÓN
En un SGBD existen diversos elementos que ayudan a controlar el
acceso a los datos. En primer lugar el sistema debe identificar y
autentificar a los usuarios utilizando alguno de las siguientes formas:
 Código y contraseña
 Identificación por hardware
 Conocimiento, aptitudes y hábitos del usuario
USUARIOS

48
Es decir, individuos simples conectados al sistema. A veces sería más
útil especificar los criterios de acceso basándose en sus calificaciones
y características, más que en la identidad del usuario. En relación al
SGBD, debe mantener información de los usuarios, su tipo, los
accesos y operaciones permitidas a éstos.
 El DBA, tiene permitidas todas las operaciones, conceder
privilegios y establecer usuarios.
 Usuario con derecho a crear, borrar y modificar objetos y que ad
emáspuede conceder privilegios a otros usuarios sobre los objet
os que ha creado.
 Usuario con derecho a consultar, o actualizar, y sin derecho a
crear o borrar objetos.
 Privilegios sobre los objetos, añadir nuevos campos, indexar, alt
erar laestructura de los objetos, etc. Los SGBD tienen opciones
que permiten manejar la seguridad, tal como GRANT, REVOKE,
etc. También tienen un archivo de auditoria en donde se
registran las operaciones que realizan los usuarios.

5.2.2.1 Discrecional

Se usa para otorgar y revocar privilegios a los usuarios a


nivel de archivos, registros o campos en un modo
determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quien puede
otorgar o revocar privilegios a otros usuarios en la forma de
consulta (select), modificación o referencias. A través del
uso de la instrucción grant option se pueden propagar los
privilegios en forma horizontal o vertical.

5.2.2.2 Obligatoria
Sirve para imponer seguridad de varios niveles tanto para
los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los
recursos de un sistema sean, bajo toda circunstancia,
utilizados para los fines previstos. Para eso se utilizan
mecanismos de protección.

49
Los sistemas operativos proveen algunos mecanismos de
protección para poder implementar políticas de seguridad.
Las políticas definen qué hay que hacer (qué datos y
recursos deben protegerse de quién; es un problema de
administración), y los mecanismos determinan cómo hay
que hacerlo. Esta separación es importante en términos de
flexibilidad, puesto que las políticas pueden variar en el
tiempo y de una organización a otra. Los mismos
mecanismos, si son flexibles, puede n usarse para
implementar distintas políticas.
Un aspecto importante de la seguridad es el de impedir la
pérdida de información, la cual puede producirse por
diversas causas: fenómenos naturales, guerras, errores de
hardware o de software, o errores humanos. La solución es
una sola: mantener la información respaldada, de
preferencia en un lugar lejano.

5.2.3 ROLES
Conjuntos de privilegios necesarios para realizar actividades
específicas dentro del sistema. Los roles es una forma de otorgar y
remover permisos de una manera sencilla. Lo puedes ver como una
forma de crear un grupo en el gestor al cual le das permisos sobre
ciertos objetos como tablas, vistas, procedimientos etc.
dependiendo la granularidad deseada. Una vez que tengas los
permisos que buscas lo único que haces es agregar los usuarios a
este rol y con esto tendrán los permisos otorgados al rol. Teniendo
la misma facilidad de modificar/remover permisos/usuarios del rol.
Con esto te ahorras la tarea repetitiva de ir
otorgando/cambiando/removiendo permisos uno a uno.

5.2.4 GRUPOS
Es decir, conjuntos de usuarios.
Un grupo es un conjunto de cuentas de usuario y de equipo,
contactos y otros grupos que se pueden administrar como una sola
unidad. Los usuarios y los equipos que pertenecen a un grupo
determinado se denominan miembros del grupo.
5.2.5 FUNCIONES EN EL SERVIDOR

50
Las funciones fijas de servidor cuentan con un conjunto fijo de
permisos y ámbito de servidor. Están pensadas para su uso en la
administración de los gestores y los permisos asignados a ellas no
se pueden modificar. Se pueden asignar inicios de sesión a las
funciones fijas de servidor sin necesidad de disponer de una cuenta
de usuario en una base de datos.
5.2.6 PRIVILEGIOS
Existen varios privilegios de acceso a los datos, relacionados con
la identificación de un individuo. La descripción de estos privilegios
se mantiene como parte del sistema de la base de datos.
PRIVILEGIOS AL USUARIO.
 Usar una B.D.
 Consultar ciertos datos.
 Actualizar datos.
 Crear o actualizar objetos.
 Ejecutar procedimientos almacenados.
 Referenciar objetos.
 Indexar objetos.
 Crear identificadores
(Fundamentos de Sistemas de Bases de Datos, 2007)

5.3. Autenticación o autentificación, políticas de contraseñas

AUTENTICACIÓN O AUTENTIFICACIÓN
La autenticación es el acto o proceso de confirmar que algo (o
alguien) es quien dice ser. A la parte que se identifica se le
llama probador. A la parte que verifica la identidad se la
llama verificador. Es habitual que el probador sea un usuario que
quiere acceder a ciertos recursos y el verificador sea un sistema que
protege el acceso a dichos recursos y tiene que verificar que el que
accede sea un usuario que tiene permisos para acceder a esos
recursos. Para poder tener autenticación es necesaria, como

51
condición previa, la existencia de identidades biunívocamente
identificadas de tal forma que se permita su identificación.
El Authentication fue definido por Arnnei Speiser en 2003 mientras
que la Web basó el servicio que proporciona en la autenticación de
usuarios finales que tienen acceso (Login) a un servicio de Internet.
La Autenticación es similar a la verificación de la tarjeta de crédito
para los Web site del eCommerce. La verificación es hecha por un
servicio dedicado que reciba la entrada y vuelva la indicación del éxito
o de fallo. Por ejemplo, un usuario final desea entrar en su Web site.
Él consigue entrar en una página Web de la conexión que requiere
para acceso, su user-id y una contraseña o a los sitios asegurados y
su contraseña a la vez. La información se transmite al servicio del
eAuthentication como pregunta. Si el servicio vuelve éxito, permiten al
usuario final entrar en el servicio de esa página Web con sus
privilegios como usuario. (RAE, 2014)

POLÍTICAS DE CONTRASEÑAS
Hay que verificar que las contraseñas no puedan ser reutilizables, es
decir, se debe tener una base de datos con contraseñas previamente
configuradas por el usuario.
Un elemento que refuerza la seguridad es configurar un umbral a los
equipos, para que con cierto número de intentos fallidos, se genere
el bloqueo temporal de la cuenta, así como un mensaje en el sistema
informando al administrador acerca del evento.
Es recomendable el cambio periódico de las contraseñas para
aumentar su seguridad (en algunas organizaciones se puede hacer
a los 30 o 90 días).
Normalmente dentro de una empresa se tienen diversas
aplicaciones las cuales se acceden mediante diferentes
contraseñas, esto, a pesar que podría parecer más seguro, existe la
posibilidad de que los usuarios no puedan aprenderse la contraseña
para cada uno de los sistemas con los que trabaja día a día. Es por
ello, que se puede implementar la tecnología de “Single Sign-on” y
sincronización de contraseñas, para que por medio de un sistema
centralizado de administración se utilice solamente una contraseña
para tener acceso a todos los recursos internos.
A pesar de que esta implementación es más confortable y cómoda
para los usuarios finales, también puede inducir a nuevas
vulnerabilidades, ya que si se obtiene la contraseña del
usuario, esta persona podría tener acceso a todos los recursos
dentro de la red. (Oficina de Interauta, 2016)

52
5.4 Trabajo de demostración de seguridad de base de datos

Creación de la base de datos:

Figura 1.
Fuente: Elaboración Propia

Figura 2.
Fuente: Elaboración Propia

53
Figura 3.
Fuente: Elaboración Propia

Creamos nuestra base de datos en la cual pondremos a prueba a los usuarios


creados posteriormente.
Primero CREAMOS EN “Create Dtabase” .Luego ponemos el nombre de nuestra
base de datos que en este ejemplo será “CLASE 5”, nos da uno una contraseña
por defecto.

Creaciòn de la base de datos 1

En primer lugar creamos la base de datos el cual tiene como nombre


clase5.

54
Figura 4.
Fuente: Elaboración Propia

En esta parte damos un login y un pssword a nustros usuarios,

Figura 5.
Fuente: Elaboración Propia

55
Ingresamos nuestro primer usuario a nuestra base de datos creada,
llamada clase 5.

Figura 6.
Fuente: Elaboración Propia

Aca observamos que el usuario ingreso a nuestra primera base de datos.

Figura 7.
Fuente: Elaboración Propia

Ahora ingrsamos el mismo usuario a nuestra segunda base llamada “prob”

56
Figura 8.
Fuente: Elaboración Propia

Acá vemos que el usuario no puede ingresar a nuestra base.

Usuario2 Puede Ingresar a la BD1, tiene acceso a la Tabla1 y no a la Tabla2

Figura 9.
Fuente: Elaboración Propia

Ingresamos nuestro Ususaio 2 a nuestra base de datos

57
Figura 10.
Fuente: Elaboración Propia

Le damos el privilegio de entrar a nuestra tabla.

Figura 11.
Fuente: Elaboración Propia

Cuando intentamos entrar a la segunda tabla nos manda que tiene el permiso
denegado.

58
Usuario3 Puede Ingresar a la BD1, tiene acceso a la Tabla1, puede hacer
UPDATE y SELECT, pero no INSERT y DELETE

Figura 12.
Fuente: Elaboración Propia

Al usuario 3 le damos los privilegios que nos piden haciendo un check.

Figura 13.
Fuente: Elaboración Propia

Comprobamos tratando de insertar valores en nuestra tabla proveedores. En la


imagen aparece que no tienen permiso.
Usuario4 Puede Ingresar a la BD1, tiene acceso a la Tabla1, puede hacer
UPDATE y SELECT pero solo en la columna1, columna2 y no en la columna3

59
Figura 14.
Fuente: Elaboración Propia

Entramos al usuario 4 y le damos los privilegios en nuestra tabla, y elegimos las


columnas que podemos hacer cambios.

Bibliografía
DBA Support. (2015).Recuperado el 19 de Octubre del 2018 https://www.dbasupport.com.mx/

Fundamentos de Sistemas de Bases de Datos. (2007).Recuperado el dia 7 de Octubre


del 2018
https://unefazuliasistemas.files.wordpress.com/2011/04/fundamentos-de-
bases-de-datos-silberschatz-korth-sudarshan.pdf
Fundamentos y Modelos de Bases de Datos. (1999). Recuperado el dia 7 de Octubre del
2018

60
https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.p
df
Oficina de Interauta. (2016).Recuperado el dia 7 de Octubre del 2018
https://www.fing.edu.uy/sysadmin/contrasenaRAE. (2014).Recuperado el 7 de
Octubre del 2018 http://www.rae.es/
Implementacion de Integridad de Datos. (2010). ).Recuperado el 19 de Octubre del
2018https://www.academia.edu/4968396/Implementaci%C3%B3n_de_la_integridad_
de_datos

Información, T. d. (2012). Inteligencia Digital. ).Recuperado el 19 de Octubre del


2018https://techcetera.co/inteligencia-digital-ocho-areas-desarrollo-aprendizaje-
navegar-mundo-digital/

ISO, L. (s.f.). 2000. Recuperado el 7 de Octubre del 2018 https://www.isotools.org/normas/

Microsoft SQL. (2013) ).Recuperado el 19 de Octubre del 2018.


https://es.wikipedia.org/wiki/Microsoft_SQL_Server

Oficina de Interauta. (2016). ).Recuperado el 19 de Octubre del 2018https://www.osi.es/es

RAE. (2014). ).Recuperado el 19 de Octubre del 2018http://www.rae.es/

SAP, S. (2010) ).Recuperado el 19 de Octubre del 2018.


https://www.sap.com/latinamerica/products/sybase-ase.html

Senso, J. A. (2003) ).Recuperado el 19 de Octubre del 2018.


http://www.scielo.br/pdf/ci/v32n2/17038.pdf

SQL, D. d. (2010) ).Recuperado el 19 de Octubre del 2018. https://docs.microsoft.com/en-


us/sql/ssms/tutorials/tutorial-sql-server-management-studio?view=sql-server-2017

61
62

Вам также может понравиться