MÉXICO
Licenciatura En Informática
Bases de
Datos
Autor: L.I. María de Lourdes Isabel
Ponce Vásquez
Objetivos Específicos
Describir las actividades que realiza el DBA
Especificar cómo se realizan las actividades de control de seguridad, respaldo y otras
actividades del DBA
6.1. Introducción
El administrador de la BD es responsable del diseño, operación y administración de la BD. En
muchos casos, el diseño conceptual es realizado por un diseñador de BD y el DBA implementa el
diseño, desarrolla el sistema y lo administra. El DBA debe ser técnicamente competente, un buen
administrador, tener habilidad de comunicador y debe tener excelentes habilidades interpersonales.
Las habilidades administrativas son un requisito para planear, coordinar y llevar a cabo multitud de
tareas durante todas las fases del proyecto de BD, y para supervisar al personal. Las habilidades
técnicas se necesitan porque el DBA debe ser capaz de entender las complejidades que involucran
el hardware y software para poder diseñar, desarrollar y manejar la BD y trabajar con expertos en
sistemas y aplicaciones para solucionar problemas. Las habilidades interpersonales se requieren
para comunicarse con los usuarios para determinar sus necesidades, para negociar acuerdos en
definiciones de datos y derechos de accesos a la BD, para asegurar acuerdos en cambios a la
estructura de la BD u operaciones que afecten a los usuarios, y para mediar entre los usuarios con
conflictos de requerimientos. Las habilidades de comunicación son necesarias para todas estas
actividades. El DBA tiene muchas funciones o roles que varían de acuerdo a la etapa del proyecto de
la BD.
El usuario puede de modo no intencional solicitar un objeto o una operación para la que no
está autorizado y la solicitud puede ser realizada debido a una omisión en los procesos de
autorización o por un error en el DBMS o del sistema operativo.
Una persona puede accidentalmente recibir un mensaje que debería ser dirigido a otro
usuario, resultando en una divulgación no autorizada del contenido de la BD.
Un error en el sistema de comunicación puede conectar a un usuario a una sesión que
pertenece a otro usuario con diferentes privilegios de acceso.
El sistema operativo puede accidentalmente sobrescribir archivos y destruir parte de la BD,
obtener el archivo incorrecto y entonces de modo inadvertido enviárselo a los usuarios, o
puede fallar al borrar archivos que deben ser destruidos.
Las violaciones de seguridad deliberadas ocurren cuando un usuario de modo no intencional obtiene
acceso no autorizado y/o realiza operaciones sobre la BS. Un empleado enojado que es familiar al
sistema de cómputo de la organización es una gran amenaza a la seguridad. Los espías industriales
buscan información para los competidores también amenazando la seguridad. Existen muchas
formas de violar la seguridad deliberadamente, incluyendo:
Ya que la seguridad física de las estaciones de trabajo puede ser difícil de implementar, el control de
a seguridad de las estaciones requerirá autenticación de usuarios. Autenticación significa verificar la
identidad del usuario, para asegurarse que el usuario actual es quien dice ser. Generalmente se
implementa a nivel del SO. Cuando el usuario se firma, ingresa un ID de usuario, que se verifica para
validarlo. El sistema tiene un perfil del usuario para cada ID de usuario, dando información acerca de
él. El perfil normalmente incluye una contraseña (password), que se supone que sólo conoce el
usuario. Las contraseñas deben mantenerse en secreto y cambiarse frecuentemente. Una
precaución simple de seguridad es solicitar que la contraseña se cambie mensualmente.
Obviamente, el sistema nunca debe desplegar la contraseña al ingresar, y los perfiles almacenados
deben mantenerse seguros, posiblemente de forma encriptada. Aunque las contraseñas son el
método más usado de autenticación, no son muy seguros, ya que los usuarios en ocasiones lo
escriben en algún lado, eligen palabras que son fáciles de adivinar, o la comparten con otros. En
algunas organizaciones, los usuarios deben insertar tarjetas de identificación o llaves cuando se
firman. En otras, la voz, huellas digitales, escaneo de retina, o se examinan otras características
físicas del usuario. Algunos usan un procedimiento de autenticación en vez de contraseñas simples.
Un procedimiento puede consistir de respuestas a una serie de preguntas y debe ser más largo y
difícil de reproducir que una sola contraseña. Aunque la autenticación puede realizarse sólo a nivel
SO, es posible requerirlo nuevamente a nivel BD. Finalmente, se le puede solicitar proporcionar otra
contraseña para acceder a la BD particular.
6.3.3. Autorización
Además de la autenticación, la mayoría de los DBMS diseñados para múltiples usuarios tienen su
propio subsistema de seguridad. Este subsistema proporciona autorización a los usuarios, un
método por el cual se asigna derechos a los usuarios sobre los objetos de la BD. La mayoría de los
sistemas multiusuario tienen un lenguaje de autorización que es parte del sublenguaje de datos.
Por ejemplo, SQL proporciona comandos de autorización estándares para dar privilegios a los
usuarios. El DBA usa el lenguaje de autorización para especificar los derechos de los usuarios
indicando las reglas de autorización, instrucciones que especifican qué usuarios tienen acceso a
qué información, y qué operaciones están permitidas para usar sobre qué datos. El mecanismo de
autorización está diseñado para proteger la BD previniendo a los individuos que hagan lecturas,
actualizaciones o destrucción del contenido no autorizados. Estas restricciones son agregadas a los
mecanismos de seguridad proporcionados por el SO. Sin embargo, en gran número de casos, los
sistemas de seguridad de la BD son mínimos o no son totalmente utilizados. Reconocer que los
datos son un recurso valioso, el diseñador debe incluir mecanismos de seguridad como un factor
6.3.7. Encriptación
Para evitar la posibilidad de tener acceso a los archivos directamente desde el SO o tener archivos
robados, los datos pueden ser almacenados en la BD de forma encriptada. Sólo el DBMS puede
decodificar los datos, de modo que nadie que obtenga los datos por otros medios pueda recibir los
datos directamente. Cuando los usuarios autorizados acceden a la información apropiadamente, el
DBMS extrae los datos y los decodifica automáticamente. La encriptación también debe ser usada
cuando se comunican los datos a otros sitios, de modo que los dispositivos para interceptar el
cableado, también recibe los datos en desorden. La encriptación requiere de un sistema de cifrado,
que consiste de los siguientes componentes:
Un algoritmo de encriptación, que toma el texto original (texto plano), como entrada,
desarrolla alguna operación sobre él, y produce el texto encriptado (cifrado), como salida.
Una llave de encriptación, que es parte de la entrada para el algoritmo de encriptación, y se
elige de un largo conjunto de posibles llaves.
Un algoritmo de desencriptación, que opera sobre el texto cifrado como entrada y produce
el texto plano como salida.
Una llave de desencriptación que es parte de la entrada para el algoritmo de
desencriptación y se elige de un gran conjunto de posibles llaves.
6.4. Respaldo
Un sistema informático, como cualquier otro dispositivo mecánico o eléctrico, está sujeto a fallos. Las
causas de los fallos incluyen daño físico de discos, problemas del suministro de energía y errores de
software y usuarios. En cada uno de estos casos, se corre el riesgo de perder la información de la
BD. Es responsabilidad del DBA detectar tales fallas y restaurar la BD al estado que tenía antes de la
falla. Esto se lleva a cabo normalmente a través de la iniciación de varios procedimientos de respaldo
y recuperación.
Cuando una empresa decide emplear un sistema de BD, se vuelve dependiente del funcionamiento
de ese sistema. En caso de fallas es esencial poder reparar los datos implicados con un mínimo
retraso y afectando lo menos posible al resto del sistema. En teoría la disponibilidad de los datos no
dañados no debería verse afectada, razón por la que es conveniente repartir los datos en varias BD,
en vez de mantenerlos en un solo lugar.
Cuanto más importantes sean los datos y las actualizaciones más frecuentes, mayor debe ser la
frecuencia de las copias de seguridad. En una base de datos de noticias en la que los cambios se
realizan continuamente, resulta aconsejable hacer un volcado diario. En un sitio Web pequeño en el
que los datos se modifican semanalmente, el sentido común dictará la realización del volcado cada
semana. Sin importar el tamaño de la BD, no hay excusa para no realizar periódicamente el
respaldo.
El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo,
una descarga periódica de la BD en un medio de almacenamiento de respaldo y procedimientos para
cargar otra vez la BD a partir del respaldo más reciente cuando sea necesario.
También se recomienda mantener una copia de seguridad del archivo de configuración ya que vale
la pena guardar el trabajo realizado para ajustar el servidor.
Unidad 6. Administración Página 9
6.5. Otras actividades
Como se mencionó en el apartado 6.2, las actividades del administrador no están limitadas sólo a la
creación y seguridad de la BD, el DBA participa en todo el ciclo de vida de la BD, desde su
concepción hasta su mantenimiento y transición a otro modelo o DBMS.
Lenguajes de definición de datos (DDL), mediante los cuales especifica todos los objetos,
atributos e interrelaciones que se almacenan en la BD, su organización física en los soportes
de la computadora y las vistas de usuario. También estos lenguajes permiten definir las
restricciones de integridad y de confidencialidad.
Utilidades del DBMS para copias de seguridad, menús para el arranque de la BD ante
caídas, asignación de usuarios, etc. Otro tipo de herramienta muy importante es la de carga y
descarga de datos de la BD a archivos externos y viceversa.
Estándares a seguir en la documentación del sistema, en la manipulación de datos, etc.
Simuladores y monitores, que permiten estudiar las alternativas de instrumentación física
con el fin de optimizar la BD. Cabe destacar también las estadísticas que el sistema
proporciona para que pueda realizar la afinación de la BD.
Herramientas de ayuda al diseño, como los CASE, que permiten automatizar en parte y dar
soporte en el proceso de diseño de la BD, desde el análisis de requerimientos hasta la
instrumentación, incluyendo en algunos casos ayudas para normalizar y dimensionar la BD.
Diccionario de datos, que son la herramienta más importante y que ha evolucionado en los
últimos años para poder incluir mucho más información de los datos.
Tarea.
a. Leer al menos 2 fuentes adicionales sobre los temas vistos en esta unidad y hacer un resumen
de la unidad (máximo 1 cuartilla). No olvidar conclusiones y bibliografía.
b. Investigar en MySQL cuáles son las herramientas que sirven para la administración de la BD y
describirlas.
c. Investigar qué técnicas se emplean para realizar respaldos en MySQL.