Академический Документы
Профессиональный Документы
Культура Документы
2
INTRODUCCIÓN
3
GESTOR DE BASE DE DATOS SYBASE
En el año 1884 Sybase es fundada por Mark Hoffman, Bob Epstein, de Britton
Lee (ingreso), Jane y Tom Doughty Haggin en la casa de Epstein en Berkeley,
California. Juntos, se propusieron crear un sistema de gestión de bases de
datos relacionales (RDBMS) que organizara la información y ponerla a
disposición de las computadoras dentro de una red. Sybase se llamó
inicialmente Systemware. (SAP, 2010)
1993: En abril, Sybase introdujo el primer componente del sistema 10, llamado
OmniSQL Gateway.
1995: Sybase cambia el nombre del principal producto de SQL Server para el
nombre actual de Adaptive Server Enterprise (ASE) para la versión 11.5.
4
1996: Mitchell Kertzman, CEO Powersoft, es nombrado consejero delegado.
Sybase lanza Sybase IQ, la primera plataforma de análisis basado en
columnas.
2008: Sybase Adaptive Server Enterprise estrenos, Cluster Edition, con Oracle
RAC-como-todo lo compartido agrupación en conglomerados, pero basado en
una arquitectura abierta y menos costoso.
Febrero de 2012: Sybase 365 Reconocido por Juniper Research entre los
líderes en el futuro del comercio móvil Sybase se designa un líder en el
Cuadrante Mágico de Gartner 2012 para Data Warehouse DBMS.
En 19995 se lazo SQL 11.0 pero no fue hasta el1996 que en el versión
11.5 lanzada en 1996, Sybase se trasladó a diferenciar su producto
de Microsoft SQL Server renombrándolo a Adaptive Server
[2]
Enterprise. Sybase 11.5 agregó prefetch asíncrono, expresión de caso en
SQL, el optimizador puede utilizar un índice descendente para evitar la
necesidad de una mesa de trabajo y una ordenación.
En 2005, Sybase lanzó ASE 15.0. Incluía soporte para particionar filas
de tabla en una base de datos a través de dispositivos de disco individuales y
"columnas virtuales", que se calculan sólo cuando se requiere. En ASE 15.0,
se hicieron dinámicos muchos parámetros que habían sido estáticos (que
7
requerían reiniciar el servidor para que los cambios tuvieran lugar) se hicieron
dinámicos (los cambios toman efecto inmediatamente). Esto mejora el
rendimiento y reduce el tiempo de inactividad. Por ejemplo, un parámetro que
se hizo dinámico fue la "retención de cinta en días" (el número de días que se
guarda la copia de seguridad en el medio de cinta sin sobrescribir el contenido
existente en el entorno de producción).
En abril de 2014, SAP lanzó ASE 16. Incluía soporte para bloqueo de
particiones, Soporte de CIS para HANA, Límites de consultas relajados,
Optimización de planes de consulta con asociaciones de estrella, Asignación
dinámica de subprocesos, Mejoras de operador de clasificación y hash join,
Auditoría de texto completo y Auditoría. Comprobaciones de autorización
dentro de procedimientos almacenados, creación o reemplazo de
funcionalidades, Plan de consulta y estadísticas de ejecución en HTML,
compresión de índices, cifrado completo de base de datos, bloqueo, bloqueo
en tiempo de ejecución, mejoras de metadatos y retención, CRC comprueba la
base de datos de volcado y la capacidad de calcular la tasa de crecimiento del
registro de transacciones durante un período de tiempo especificado. (SAP,
2010)
8
1.4. Mejoras hasta la fecha (versión 15.7)
Administración Simplificada
Un solo perfil para Sign-on & Login — facilita administrar grandes números de
usuarios y simplifica el acceso de los usuarios finales al sistema.
10
2. CONOCIENDO EL GESTOR DE BASE DE DATOS
Características técnicas
11
Ventajas
Sybase, es una base de datos corporativa
Programable
Soporta gran cantidad de datos y usuarios
Soporta multi-procesadores.
Desventajas
Es muy difícil su mantenimiento y modificación.
No existe posibilidad de incorporar meta-información.
Muy compleja la implementación de funciones avanzadas de
transformación.
No es fácil la programación del control y manejo de alertas
12
DIFERENCIAS
ENTRE DESCRIPCIÓN PLATAFORMA LENGUAJE DE UTILIZACIÓN DE VENTAJAS TIPO DE ULTIMA
GESTORES DE GENERAL PROGRAMACIÓN MEMORIA O LICENCIA VERSIÓN
BASE DE ALMACENAMIENTO
DATOS
Software versátil de Multiplataforma C y C++ Almacenamiento: La tecnología Gratis, ASE 16
clase empresarial ILIMITADO de Licencia
SYBASE RDBMS, es Memoria: encriptación y estándar,
utilizado de forma 2 GB anti- Enterprise
intensiva en el invasiones License
mundo financiero, provee el más
en el comercio alto nivel de
electrónico y otros. seguridad
actualmente
disponible en
el mercado.
13
y multiusuario,
desarrolla MySQL
como software libre.
14
Un sistema de Multiplataforma C, C++ 2 GB Ofrece una Libre- Firebird 3.0.3
administración de concurrencia Gratis
FIREBIRD base de datos excelente, alto
relacional de código rendimiento y
abierto, basado en poderoso
lenguaje de
la versión 6 de procedimientos
Interbase, cuyo almacenados y
código fue liberado disparadores.
por Borland en
2000
15
2.3 Demostración del Gestor y sus herramientas
16
Paso 3. En SAP SQL Anywhare 16.0 seleccione el S.0 (Sistema
Operativo) que utilice y automáticamente se procederá con la descarga.
INSTALACIÓN
17
Paso 4. Una vez terminada la descarga haga click en el instalador del
gestor y proceda con la instalación.
18
Cuando haya realizado el paso 5 se mostrará un aviso como el de la
imagen, solo espere a que cargue, una vez hecho eso será dirigido a la
elección del lenguaje.
19
Paso 6. Proceda con la elección del lenguaje a su conveniencia, una vez
hecho eso se procede con la instalación como se puede observar en la
imagen de la parte de arriba.
20
Paso 7. Seleccione siguiente para que pueda acceder al nuevo campo y
seleccione el país o región desde donde este adquiriendo el gestor tal y
como se puede observar en la imagen.
21
Figura 13. Licencia para la Descarga
Fuente: Google
Sera dirigido a estos campos, solo presione siguiente o next y continúe
con el proceso de instalación, tenga en cuenta leer las condiciones que
brinda este proceso de instalación para evitar inconvenientes futuros.
Dato: El plazo de uso libre de este gestor son 60 días si desea adquirirlo
vuelva a dirigirse a la página oficial de Sybase y proceda con la compra.
22
Figura 15. Instalación del Programa
Fuente: Google
Le aparecerá estas ventanas y solo deberá presione siguiente, no olvide
leer las condiciones para tener un mejor proceso y evite inconvenientes,
esto forma parte de los últimos procesos de instalación.
23
Figura 17. Instalación en Proceso
Fuente: Google
Figura 2.
Fuente: Elaboración Propia
25
Figura 3.
Fuente: Elaboración Propia
Figura 4.
Fuente: Elaboración Propia
Una vez creado la base de datos nos sale las opciones de las tablas y
vistas.
26
Figura 5.
Fuente: Elaboración Propia
Figura 6.
Fuente: Elaboración Propia
27
3. DICCIONARIO DE DATOS
METADATOS
28
potencial para usuarios que buscan cerciorarse si un dato o conjunto de
datos georreferenciados son apropiados para su necesidad o si necesitan
localizar datos en bases de datos de diferentes organizaciones. (Senso,
2003)
TIPOS DE METADATOS
Existen diversos tipos de metadatos, cada uno con su propio formato para
describirlos. Según la información que proporcionen, existen metadatos
sobre: el contenido, aspectos formales, derechos de autor y el
contexto.
29
estructura interna de los documentos, así como
la relación entre ellos.
DICCIONARIO DE DATOS
Identifica los procesos donde se emplean los datos y los sitios donde se
necesita el acceso inmediato a la información, se desarrolla durante el
análisis de flujo de datos y auxilia a los analistas que participan en la
determinación de los requerimientos del sistema, su contenido también se
emplea durante el diseño.
30
En un diccionario de datos se encuentra la lista de todos los elementos
que forman parte del flujo de datos de todo el sistema. Los elementos más
importantes son flujos de datos, almacenes de datos y procesos. El
diccionario de datos guarda los detalles y descripción de todos estos
elementos. (SQL, 2010)
31
• NetDynamics
• PowerBuilder
• PROGRESS
• Visual Basic
• Bases de Datos
Compatibles
• CA-Clipper, CA-OpenIngres
• FoxPro, HiRDB
• ISO/IEC 10027:1990
(Information technology -- Information Resource Dictionary System (IRDS)
framework)
32
Esta Norma Internacional describe el marco para una serie de normas
internacionales que especifican un organismo especializado Sistema de
información, denominado Recursos de Información
34
Figura 1.
Fuente: Elaboración Propia
Figura 2.
Fuente: Elaboración Propia
35
Figura 3.
Fuente: Elaboración Propia
Figura 4.
Fuente: Elaboración Propia
b) Muestra de vistas
Figura 5.
Fuente: Elaboración Propia
c) Muestra de Disparadores
Figura 6.
Fuente: Elaboración Propia
36
d) Muestra de Procedimientos Almacenados
Figura 7.
Fuente: Elaboración Propia
Figura 8.
Fuente: Elaboración Propia
37
Figura 9.
Fuente: Elaboración Propia
38
tanto, la integridad es la pureza original y sin contacto o contaminación
con un mal o un daño, ya sea físico o moral.
Así, integridad se refiere a la calidad de íntegro y también puede referirse
a la condición pura de las vírgenes, sin mancha. La integridad es el
estado de lo que está completo o tiene todas sus partes, es la totalidad,
la plenitud. Lo íntegro es algo que tiene todas sus partes intactas o puras.
39
añadirse datos no válidos a la base de datos, tales como un pedido que
especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como
por ejemplo si se reasigna un vendedor a una oficina no existente. Los
cambios en la base de datos pueden perderse debido a un error del
sistema o a un fallo en el suministro de energía. Los cambios pueden ser
aplicados parcialmente, como por ejemplo si se añade un pedido de un
producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la
integridad de sus datos almacenados en la mayor medida posible.
(Información, 2012)
Normalizar datos.
40
que se encarga de proteger los datos de accesos no autorizados.
Integridad de Entidad
Nótese que esta regla sólo se aplica a las relaciones base y a las
claves primarias, no a las claves alternativas. (Información, 2012)
Integridad de Dominio
41
determinado atributo deben ser del dominio declarado para dicho
atributo.
Integridad Referencial
42
La integridad definida por el usuario permite definir reglas de empresa
específicas que no pertenecen a ninguna otra categoría de integridad.
Todas las categorías de integridad admiten la integridad definida por
el usuario. Esto incluye todas las restricciones de nivel de columna y
nivel de tabla en CREATE TABLE, procedimientos almacenados y
desencadenadores. (Implementacion de Integridad de Datos, 2010)
Creación de la DB y Tablas
Figura 1.
Fuente: Elaboración Propia
43
Se tienen creadas las tablas PRODUCTOS y PROVEEDORES, cada una de
ellas con sus respectivos campos, cabe resaltar que la tabla Proveedores cuenta
con una restricción UNIQUE el cual va exigir la unicidad de la columna y no
formar parte de la clave principal.
Figura 2.
Fuente: Elaboración Propia
Figura 3.
Fuente: Elaboración Propia
44
En este caso se muestra “error” porque se ha ingresado el mismo
ruc=’2234567898745’, si bien es cierto se ha realizado con diferentes datos en
los demás campos, pero esto se da debido a la restricción UNIQUE que
presenta el campo Ruc en la tabla PROVEEDORES (véase imagen 4.3.1) por
lo que también crea redundancia.
4.3.2 Integridad de Dominio
Figura 4.
Fuente: Elaboración Propia
Figura 5.
Fuente: Elaboración Propia
45
Si en la relación PROVEEDORES (id_prov, proveedor, ruc, teléfono, región,
Dirección) hemos declarado que (RUC=NUMERIC) lo que indica que solo debe
agregarse números, entonces no podremos insertar, por ejemplo, ningún
proveedor que tenga por ruc=2234557898A45 ya que lo convierte en
alfanumérico y ello conlleva a una restricción como también la emisión de un
mensaje de “error”.
Figura 6.
Fuente: Elaboración Propia
46
Figura 7.
Fuente: Elaboración Propia
DEFINICION DE SEGURIDAD
La palabra Seguridad proviene del latín securitas, que a su vez deriva
de securus (sin cuidado, sin precaución, sin temor a preocuparse), que
significa libre de cualquier peligro o daño, y desde el punto de vista
psicosocial se puede considerar como un estado mental que produce en
los individuos (personas y animales) un particular sentimiento de que se
está fuera o alejado de todo peligro ante cualquier circunstancia. La
seguridad es la garantía que tienen las personas de estar libre de todo
daño, amenaza, peligro o riesgo; es la necesidad de sentirse protegidas,
contra todo aquello que pueda perturbar o atentar contra su integridad
física, moral, social y hasta económica.
El término de seguridad se usa en muchos contextos; se encuentra
la seguridad en el trabajo, la cual es un factor muy importante y
47
determinante para el funcionamiento adecuado del lugar en donde se
trabaje. También está la seguridad industrial, es el conjunto de
conocimientos aplicados para evitar accidentes de trabajo en industrias.
La seguridad nacional que se emplea para hacer referencia a las
amenazas o riesgos que provienen del exterior de un Estado y que
afectan o ponen en cuestión su soberanía y, por tanto, su capacidad para
salvaguardar su propia integridad tanto territorial como institucional.
La seguridad informática es la disciplina, técnicas y herramientas
diseñadas para proteger la confiabilidad, integridad y disponibilidad de
los datos y de los sistemas. Existen otros tipos de seguridad tales
como seguridad alimentaria, seguridad ecológica, seguridad económica,
seguridad ciudadana, seguridad vial, entre otros. (RAE, 2014)
CONFIDENCIALIDAD EN LA BASE DE DATOS
INICIOS DE SESIÓN
En un SGBD existen diversos elementos que ayudan a controlar el
acceso a los datos. En primer lugar el sistema debe identificar y
autentificar a los usuarios utilizando alguno de las siguientes formas:
Código y contraseña
Identificación por hardware
Conocimiento, aptitudes y hábitos del usuario
USUARIOS
48
Es decir, individuos simples conectados al sistema. A veces sería más
útil especificar los criterios de acceso basándose en sus calificaciones
y características, más que en la identidad del usuario. En relación al
SGBD, debe mantener información de los usuarios, su tipo, los
accesos y operaciones permitidas a éstos.
El DBA, tiene permitidas todas las operaciones, conceder
privilegios y establecer usuarios.
Usuario con derecho a crear, borrar y modificar objetos y que ad
emáspuede conceder privilegios a otros usuarios sobre los objet
os que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a
crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alt
erar laestructura de los objetos, etc. Los SGBD tienen opciones
que permiten manejar la seguridad, tal como GRANT, REVOKE,
etc. También tienen un archivo de auditoria en donde se
registran las operaciones que realizan los usuarios.
5.2.2.1 Discrecional
5.2.2.2 Obligatoria
Sirve para imponer seguridad de varios niveles tanto para
los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los
recursos de un sistema sean, bajo toda circunstancia,
utilizados para los fines previstos. Para eso se utilizan
mecanismos de protección.
49
Los sistemas operativos proveen algunos mecanismos de
protección para poder implementar políticas de seguridad.
Las políticas definen qué hay que hacer (qué datos y
recursos deben protegerse de quién; es un problema de
administración), y los mecanismos determinan cómo hay
que hacerlo. Esta separación es importante en términos de
flexibilidad, puesto que las políticas pueden variar en el
tiempo y de una organización a otra. Los mismos
mecanismos, si son flexibles, puede n usarse para
implementar distintas políticas.
Un aspecto importante de la seguridad es el de impedir la
pérdida de información, la cual puede producirse por
diversas causas: fenómenos naturales, guerras, errores de
hardware o de software, o errores humanos. La solución es
una sola: mantener la información respaldada, de
preferencia en un lugar lejano.
5.2.3 ROLES
Conjuntos de privilegios necesarios para realizar actividades
específicas dentro del sistema. Los roles es una forma de otorgar y
remover permisos de una manera sencilla. Lo puedes ver como una
forma de crear un grupo en el gestor al cual le das permisos sobre
ciertos objetos como tablas, vistas, procedimientos etc.
dependiendo la granularidad deseada. Una vez que tengas los
permisos que buscas lo único que haces es agregar los usuarios a
este rol y con esto tendrán los permisos otorgados al rol. Teniendo
la misma facilidad de modificar/remover permisos/usuarios del rol.
Con esto te ahorras la tarea repetitiva de ir
otorgando/cambiando/removiendo permisos uno a uno.
5.2.4 GRUPOS
Es decir, conjuntos de usuarios.
Un grupo es un conjunto de cuentas de usuario y de equipo,
contactos y otros grupos que se pueden administrar como una sola
unidad. Los usuarios y los equipos que pertenecen a un grupo
determinado se denominan miembros del grupo.
5.2.5 FUNCIONES EN EL SERVIDOR
50
Las funciones fijas de servidor cuentan con un conjunto fijo de
permisos y ámbito de servidor. Están pensadas para su uso en la
administración de los gestores y los permisos asignados a ellas no
se pueden modificar. Se pueden asignar inicios de sesión a las
funciones fijas de servidor sin necesidad de disponer de una cuenta
de usuario en una base de datos.
5.2.6 PRIVILEGIOS
Existen varios privilegios de acceso a los datos, relacionados con
la identificación de un individuo. La descripción de estos privilegios
se mantiene como parte del sistema de la base de datos.
PRIVILEGIOS AL USUARIO.
Usar una B.D.
Consultar ciertos datos.
Actualizar datos.
Crear o actualizar objetos.
Ejecutar procedimientos almacenados.
Referenciar objetos.
Indexar objetos.
Crear identificadores
(Fundamentos de Sistemas de Bases de Datos, 2007)
AUTENTICACIÓN O AUTENTIFICACIÓN
La autenticación es el acto o proceso de confirmar que algo (o
alguien) es quien dice ser. A la parte que se identifica se le
llama probador. A la parte que verifica la identidad se la
llama verificador. Es habitual que el probador sea un usuario que
quiere acceder a ciertos recursos y el verificador sea un sistema que
protege el acceso a dichos recursos y tiene que verificar que el que
accede sea un usuario que tiene permisos para acceder a esos
recursos. Para poder tener autenticación es necesaria, como
51
condición previa, la existencia de identidades biunívocamente
identificadas de tal forma que se permita su identificación.
El Authentication fue definido por Arnnei Speiser en 2003 mientras
que la Web basó el servicio que proporciona en la autenticación de
usuarios finales que tienen acceso (Login) a un servicio de Internet.
La Autenticación es similar a la verificación de la tarjeta de crédito
para los Web site del eCommerce. La verificación es hecha por un
servicio dedicado que reciba la entrada y vuelva la indicación del éxito
o de fallo. Por ejemplo, un usuario final desea entrar en su Web site.
Él consigue entrar en una página Web de la conexión que requiere
para acceso, su user-id y una contraseña o a los sitios asegurados y
su contraseña a la vez. La información se transmite al servicio del
eAuthentication como pregunta. Si el servicio vuelve éxito, permiten al
usuario final entrar en el servicio de esa página Web con sus
privilegios como usuario. (RAE, 2014)
POLÍTICAS DE CONTRASEÑAS
Hay que verificar que las contraseñas no puedan ser reutilizables, es
decir, se debe tener una base de datos con contraseñas previamente
configuradas por el usuario.
Un elemento que refuerza la seguridad es configurar un umbral a los
equipos, para que con cierto número de intentos fallidos, se genere
el bloqueo temporal de la cuenta, así como un mensaje en el sistema
informando al administrador acerca del evento.
Es recomendable el cambio periódico de las contraseñas para
aumentar su seguridad (en algunas organizaciones se puede hacer
a los 30 o 90 días).
Normalmente dentro de una empresa se tienen diversas
aplicaciones las cuales se acceden mediante diferentes
contraseñas, esto, a pesar que podría parecer más seguro, existe la
posibilidad de que los usuarios no puedan aprenderse la contraseña
para cada uno de los sistemas con los que trabaja día a día. Es por
ello, que se puede implementar la tecnología de “Single Sign-on” y
sincronización de contraseñas, para que por medio de un sistema
centralizado de administración se utilice solamente una contraseña
para tener acceso a todos los recursos internos.
A pesar de que esta implementación es más confortable y cómoda
para los usuarios finales, también puede inducir a nuevas
vulnerabilidades, ya que si se obtiene la contraseña del
usuario, esta persona podría tener acceso a todos los recursos
dentro de la red. (Oficina de Interauta, 2016)
52
5.4 Trabajo de demostración de seguridad de base de datos
Figura 1.
Fuente: Elaboración Propia
Figura 2.
Fuente: Elaboración Propia
53
Figura 3.
Fuente: Elaboración Propia
54
Figura 4.
Fuente: Elaboración Propia
Figura 5.
Fuente: Elaboración Propia
55
Ingresamos nuestro primer usuario a nuestra base de datos creada,
llamada clase 5.
Figura 6.
Fuente: Elaboración Propia
Figura 7.
Fuente: Elaboración Propia
56
Figura 8.
Fuente: Elaboración Propia
Figura 9.
Fuente: Elaboración Propia
57
Figura 10.
Fuente: Elaboración Propia
Figura 11.
Fuente: Elaboración Propia
Cuando intentamos entrar a la segunda tabla nos manda que tiene el permiso
denegado.
58
Usuario3 Puede Ingresar a la BD1, tiene acceso a la Tabla1, puede hacer
UPDATE y SELECT, pero no INSERT y DELETE
Figura 12.
Fuente: Elaboración Propia
Figura 13.
Fuente: Elaboración Propia
59
Figura 14.
Fuente: Elaboración Propia
Bibliografía
DBA Support. (2015).Recuperado el 19 de Octubre del 2018 https://www.dbasupport.com.mx/
60
https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.p
df
Oficina de Interauta. (2016).Recuperado el dia 7 de Octubre del 2018
https://www.fing.edu.uy/sysadmin/contrasenaRAE. (2014).Recuperado el 7 de
Octubre del 2018 http://www.rae.es/
Implementacion de Integridad de Datos. (2010). ).Recuperado el 19 de Octubre del
2018https://www.academia.edu/4968396/Implementaci%C3%B3n_de_la_integridad_
de_datos
61
62