Anda di halaman 1dari 8

Integridad de las Bases de Datos

Integridad de las Bases de


Datos, la integridad en una Reglas de integridad
base de datos es la
corrección y exactitud de la
información contenida.
Error al crear miniatura: Falta archivo
Además de conservar la
seguridad en un sistema de
bases de datos que permite el acceso a múltiples usuarios en tiempos paralelos.

Contenido
[ocultar]

 1 Condiciones de la Integridad
 2 Reglas de Integridad
o 2.1 Regla de integridad de unicidad de la clave primaria
o 2.2 Regla de integridad de entidad de la clave primaria
o 2.3 Regla de integridad referencial
 2.3.1 Restricción
 2.3.2 Actualización en cascada
 2.3.3 Anulación
o 2.4 Regla de integridad de dominio
 3 Enlaces externos
 4 Fuentes

Condiciones de la Integridad
Las condiciones que garantizan la integridad de los datos pueden ser de dos tipos:

1. Las restricciones de integridad de usuario: son condiciones específicas de


una base de datos concreta; son las que se deben cumplir en una base de
datos articular con unos usuarios concretos, pero que no son
necesariamente relevantes en otra Base de Datos.
2. Las reglas de integridad de modelo: son condiciones propias de un modelo
de datos, y se deben cumplir en toda base de datos que siga dicho modelo.

Los SGBD deben proporcionar la forma de definir las restricciones de integridad


de usuario de una base de datos y una vez definida, debe velar por su
cumplimiento. Las reglas de integridad del modelo, en cambio, no se deben definir
para cada base de datos concreta, porque se consideran preestablecidas para
todas las base de datos de un modelo. Un SGBD de un modelo determinado debe
velar por el cumplimiento de las reglas de integridad preestablecidas por su
modelo.
Reglas de Integridad
Regla de integridad de unicidad de la clave primaria
La regla de integridad de unicidad está relacionada con la definición de clave
primaria que establece que toda clave primaria que se elija para una relación no
debe tener valores repetidos por lo que el conjunto de atributos CP es la clave
primaria de una relación R, entonces la extensión de R no puede tener en ningún
momento dos tuplas con la misma combinación de valores para los atributos de
CP.

Regla de integridad de entidad de la clave primaria


La regla de integridad de entidad de la clave primaria dispone que los atributos de
la clave primaria de una relación no pueden tener valores nulos. Esta regla es
necesaria para que los valores de las claves primarias puedan identificar las tuplas
individuales de las relaciones. Si las claves primarias tuviesen valores nulos, es
posible que algunas tuplas no se pudieran distinguir. Un SGBD relacional tendrá
que garantizar el cumplimiento de esta regla de integridad en todas las inserciones
y en todas las modificaciones que afecten a atributos que pertenecen a la clave
primaria de la relación.

Regla de integridad referencial


La regla de integridad referencial está relacionada con el concepto de clave
foránea, lo que determina que todos los valores que toma una clave foránea
deben ser valores nulos o valores que existen en la clave primaria que referencia.
La necesidad de esta regla es debido a que las claves foráneas tienen por objetivo
establecer una conexión con la clave primaria que referencian. Si un valor de una
clave foránea no estuviese presente.
Restricción
La restricción en caso de borrado, consiste en no permitir borrar una tupla si tiene
una clave primaria referenciada por alguna clave foránea y la restricción en caso
de modificación consiste en no permitir modificar ningún atributo de la clave
primaria de una tupla si tiene una clave primaria referenciada por alguna clave
foránea.
Actualización en cascada
La actualización en cascada consiste en permitir la operación de actualización de
la tupla, y en efectuar operaciones compensatorias que propaguen en cascada la
actualización a las tuplas que la referenciaban; se actúa de este modo para
mantener la integridad referencial. La actualización en cascada en caso de
borrado consiste en permitir el borrado de una tupla t que tiene una clave primaria
referenciada, y borrar también todas las tuplas que referencian t y la actualización
en cascada en caso de modificación consiste en permitir la modificación de
atributos de la clave primaria de una tupla t que tiene una clave primaria
referenciada, y modificar del mismo modo todas las tuplas que referencian t.
Anulación
La anulación consiste en permitir la operación de actualización de la tupla y en
efectuar operaciones compensatorias que pongan valores nulos a los atributos de
la clave foránea de las tuplas que la referencian; esta acción se lleva a cabo para
mantener la integridad referencial. Los SGBD relacionales permiten establecer que
un determinado atributo de una relación no admite valores nulos, sólo se puede
aplicar la política de anulación si los atributos de la clave foránea sí los admiten.
Más concretamente, la anulación en caso de borrado consiste en permitir el
borrado de una tupla t que tiene una clave referenciada y, además, modificar todas
las tuplas que referencian t, de modo que los atributos de la clave foránea
correspondiente tomen valores nulos y la anulación en caso de modificación
consiste en permitir la modificación de atributos de la clave primaria de una tupla t
que tiene una clave referenciada y, además, modificar todas las tuplas que
referencian t, de modo que los atributos de la clave foránea correspondiente
tomen valores nulos.

Regla de integridad de dominio


La regla de integridad de dominio está relacionada con la noción de dominio. Esta
regla establece dos condiciones.

 La primera condición consiste en que un valor no nulo de un atributo Ai debe


pertenecer al dominio del atributo Ai; es decir, debe pertenecer a dominio(Ai).
Esta condición implica que todos los valores no nulos que contiene la base de
datos para un determinado atributo deben ser del dominio declarado para
dicho atributo.
 La segunda condición sirve para establecer que los operadores que pueden
aplicarse sobre los valores dependen de los dominios de estos valores; es
decir, un operador determinado sólo se puede aplicar sobre valores que
tengan dominios que le sean adecuados.

Ecured. (2018). Integridad de las bases de datos. Recuperado de


https://www.ecured.cu/Integridad_de_las_Bases_de_Datos

El valor de la gestión de datos


Qué se entiende por integridad de los datos
Posted on Wed, Nov 13, 2013
La integridad de un dato alude a ese atributo o cualidad que es inherente a la información
cuando se considera exacta, completa, homogénea, sólida y coherente con la intención de los
creadores de los datos que la conforman.

Esta cualidad, que va ligada al propio dato y no al lugar donde se almacena, al contrario de lo
que sostienen creencias bastante extendidas; se obtiene cuando se impide eficazmente que
el contenido de una base de datos, de un proceso o de un sistema se vea, accidental o
intencionalmente:

- Modificado, en base a su propio contenido o con ayuda de la inserción de nuevo.

- Destruido total o parcialmente.

En Powerdata empleamos herramientas enfocadas a validar los atributos del dato,


especialmente en lo que concierne a su calidad, abordando cada uno como un todo, es decir,
como un dato exacto, completo y homogéneo.

La importancia de la integridad de los datos


La integridad de los datos tiene un carácter decisivo en cualquier organización, el sector a
que se dediquen e incluso su tamaño son indiferentes a la hora de considerar este asunto y
ello se puede ilustrar con sencillos ejemplos que representan situaciones comunes:

- Administración de medicamentos en un hospital: cualquier modificación en los registros


electrónicos del tratamiento de un paciente podría tener gravísimas consecuencias para su
salud si, por ejemplo, se multiplica o reduce la dosis, al cambiar alguna de las cifras de la
dosis diaria que éste necesita de un determinado medicamento.

- Gestión de incentivos desde el Departamento de Recursos Humanos: modificar o


eliminar datos dentro de la información de nóminas puede conllevar a un impago o a
practicar un cómputo inexacto que no coincida con las condiciones negociadas con el
trabajador.
- Elaboración de un reporte gerencial: si se carece de la integridad necesaria entre
sistemas, esta falta de integridad afectará a sus relaciones, en primer lugar, lo que provocará
que el reporting no pueda beneficiarse de la inteligencia de negocio y no sea, en ningún
caso, fidedigno ni válido; situación que podría materializarse en la existencia de fallos al cruzar
el total de las ventas con el stock en almacén.

Lo fundamental es pues, no sólo garantizar la integridad de los datos, sino tener la


capacidad de descubrir si algo falla, pudiendo detectar anomalías a tiempo. De eso nos
ocupamos en Powerdata, cuando validamos los atributos de calidad para posicionar el nivel
donde se encuentra cada empresa en cuanto a la calidad del dato, asegurando ese margen
de reacción que en tantas ocasiones resulta decisivo.

Seguridad de los datos, de la protección a la integridad


referencial
Además, a la hora de hablar de la importancia de la integridad de los datos, no puede
pasarse por alto que este atributo de la información es uno de los componentes
fundamentales de su seguridad. La protección ha de ser exquisita, especialmente cuando
escalamos en nivel de criticidad y también cuando hablamos de datos que se exportan a
ambientes externos a la empresa.

Este aspecto debe cuidarse aún más cuando el dato se exporta a ambientes externos a la
organización. El ejemplo más común sería el outsourcing, que es por definición un ambiente
vulnerable para la seguridad de la información y que, si se descuida puede afectar:

- A la imagen de la empresa.

- Al volumen de negocio.

- Podría acarrear consecuencias legales.

- En último término, afectaría también a la gestión interna.

No podemos dejar de mencionar otra faceta del concepto de seguridad de la información,


que es la que tiene que ver con la referencia. La integridad referencial se apoya en la
tecnología necesaria para proteger la información sensible, aplicando procesos de
enmascarado, por ejemplo, en los que, además de cambiar el valor real de los datos es
necesario mantener esa integridad entre ellos.

Procurar que el enmascaramiento de datos haga posible que éstos puedan utilizarse sin que
sean realistas, convirtiéndolos en un conjunto de datos completamente íntegros pero que no
tienen cercanía a la realidad, es fundamental tanto en simulaciones como en ambientes
productivos o de desarrollo, donde la protección de la información no puede resentir la
integridad.

PowerData. (2013). El valor de la gestión de datos: Qué se entiende por integridad de los datos.
Recuperado de https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/348870/qu-se-
entiende-por-integridad-de-los-datos
El valor de la gestión de datos

La importancia de la seguridad e integridad en base de datos

Posted on Mon, Aug 14, 2017

Qué es la seguridad de la información y qué tiene que ver con la integridad en base de datos

Mejores prácticas en seguridad que ayudan a garantizar la integridad en base de datos

Cuando hablamos de integridad en base de datos nos estamos refiriendo a la completitud, la


exactitud y la coherencia del conjunto de datos de una base de datos. Podemos tener una
percepción de esta integridad en base de datos cuando vemos que entre dos instancias o entre
dos actualizaciones de un registro de datos, no hay ninguna alteración, lo que significa que los
datos están intactos y sin cambios.

Sentamos las bases de la integridad en base de datos durante la fase de diseño de la database, a
través del uso de procedimientos y reglas estándar. A partir de ahí, podemos seguir manteniendo
la integridad en base de datos mediante el uso de métodos de comprobación de errores y
procedimientos de validación.

El concepto de integridad en base de datos garantiza que todos los datos de una base de datos
pueden ser rastreados mediante técnicas de trazabilidad, así como conectarse a otros datos. De
esta forma se asegura que todo se puede buscar y recuperar.

Tener un sistema de integridad en base de datos único, bien definido y bien controlado aumenta
la estabilidad, el rendimiento, la reutilización y facilita el mantenimiento.

Qué es la seguridad de la información y qué tiene que ver con la integridad en base de datos

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e


integridad en base de datos de todos los activos de conocimiento de la organización. La forma de
lograrlo tiene que ver con:

Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también a
los datos que, por un motivo u otro, se encuentren en tránsito.

Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán
acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica a
través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad de
las contraseñas) y un sistema de control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas.

Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la información que
contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y
confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera
del horario laboral.

Garantizar la integridad en base de datos, así como su disponibilidad y confiabilidad es


determinante para el buen funcionamiento del negocio. Sin embargo, la amenaza no da tregua y, a
día de hoy, los ataques se multiplican, tanto en frecuencia, como en objetivo. Los piratas
informáticos ya no codician sólo los activos informacionales de las grandes corporaciones
multinacionales, sino que tienen en su punto de mira a todo tipo de empresas,
independientemente de su tamaño, propósito o industria.

Tipos de ataques a la integridad en base de datos

Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de una organización a
otra, aunque entre los ataques más comunes se encuentran los que tienen como objetivo:

Datos personales de clientes, números de tarjetas de crédito y seguridad social.

Detalles estratégicos del negocio.

Información financiera de la propia compañía y de sus socios.

Datos sensibles acerca de los empleados.

Podría decirse que se trata de la mayoría de las bases de datos activas en los directorios de la
empresa, al menos, todas las que, de alguna forma, resultan relevantes para el negocio.
Precisamente por ello, es necesario mantener sólidas prácticas de seguridad y estrategias de
defensa que permitan combatir este tipo de ataques, también en sus versiones más recientes y
sofisticadas, como el phisinig, el spear phising, la inyección SQL, el DDos, la amenaza persistente
avanzada o el ransomware.

Según la Encuesta de Amenazas de Inyección SQL de Ponemon, “el 65% de las organizaciones
encuestadas habían experimentado un exitoso ataque de estas características en el último año”.
Entre las causas que podrían haber motivado la vulneración de la integridad en base de datos se
encuentran la falta de escaneo de database o su escaneo irregular, un error común en el 47% de
los casos.

Se trata de un dato sorprendente, sobre todo si se tiene en cuenta que, el 49% de los encuestados
calificaron el nivel de amenaza de una inyección de SQL en su organización con una puntuación de
9 o 10.

Sin embargo, no hace falta ir tan lejos, la autenticación débil es la amenaza más común a la
seguridad y la integridad en base de datos. Una misma contraseña usada con fines distintos,
compartida entre usuarios, que nunca se actualiza o que resulta obvia facilita el trabajo de un
atacante malintencionado en su misión encaminada a robar la identidad de un usuario legítimo.
Una vez que conoce esos 8, 10 o 12 dígitos, ya tiene acceso a datos confidenciales, ya tiene a la
organización en sus manos.
Mejores prácticas en seguridad que ayudan a garantizar la integridad en base de datos

Una de las formas más efectivas de garantizar la integridad en base de datos es implementando
algunas de las mejores prácticas de seguridad. Entre ellas se encuentran las siguientes:

Recurrir al enmascaramiento de datos o permitir a los usuarios acceder a cierta información sin
poder verla ayuda a mantener la confidencialidad incluso en entornos de pruebas.

Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente son
necesarios para asegurar el normal funcionamiento de las operaciones del negocio, de esta forma
se reduce el riesgo.

Asegurarse de que los administradores de la base de datos entiendan la importancia de garantizar


su protección.

Mantener actualizadas las bases de datos y eliminar los componentes desconocidos.

Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los problemas de
inyección de SQL, desbordamiento de búfer y problemas de configuración.

Hacer copias de seguridad frecuentes y emplear una fuente de alimentación ininterrumpida o SAI
que garantice que un corte de energía no causa la pérdida de datos.

PowerData. (2017). El valor de la gestión de datos: La importancia de la seguridad e integridad en


base de datos. Recuperado de https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-
importancia-de-la-seguridad-e-integridad-en-base-de-datos

Anda mungkin juga menyukai