Anda di halaman 1dari 10

UNIVERSIDAD NACIONAL AUTÓNOMA DE

MÉXICO

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

Licenciatura En Informática

Bases de
Datos
Autor: L.I. María de Lourdes Isabel
Ponce Vásquez

AGOSTO - DICIEMBRE 2008


Contenido
UNIDAD 6. ADMINISTRACIÓN............................................................................................................................3
Objetivos Específicos.......................................................................................................................3
6.1. Introducción..............................................................................................................................3
6.2. Roles del Administrador............................................................................................................3
6.2.1. Planeación y Diseño...........................................................................................................3
6.2.2. Desarrollo de la BD............................................................................................................4
6.2.3. Mantenimiento de la BD.....................................................................................................5
6.3. Seguridad..................................................................................................................................5
6.3.1. Amenazas de Seguridad ...................................................................................................6
6.1.1.1. Amenazas de Seguridad Accidentales.........................................................................6
6.1.1.2. Amenazas de Seguridad Deliberadas..........................................................................6
6.3.2. Seguridad Física y Autenticación de Usuario.....................................................................7
6.3.3. Autorización.......................................................................................................................7
6.3.4. Control de Acceso..............................................................................................................8
6.3.5. Uso de vistas para el Control de Acceso............................................................................8
6.3.6. Bitácora y Auditoría............................................................................................................8
6.3.7. Encriptación ......................................................................................................................9
6.4. Respaldo...................................................................................................................................9
6.5. Otras actividades....................................................................................................................10
6.6. Herramientas para Administrar la BD......................................................................................10

Unidad 6. Administración Página 2


UNIDAD 6. ADMINISTRACIÓN

Objetivos Específicos
 Describir las actividades que realiza el DBA
 Especificar cómo se realizan las actividades de control de seguridad, respaldo y otras
actividades del DBA
6.1. Introducción
El administrador de la BD es responsable del diseño, operación y administración de la BD. En
muchos casos, el diseño conceptual es realizado por un diseñador de BD y el DBA implementa el
diseño, desarrolla el sistema y lo administra. El DBA debe ser técnicamente competente, un buen
administrador, tener habilidad de comunicador y debe tener excelentes habilidades interpersonales.
Las habilidades administrativas son un requisito para planear, coordinar y llevar a cabo multitud de
tareas durante todas las fases del proyecto de BD, y para supervisar al personal. Las habilidades
técnicas se necesitan porque el DBA debe ser capaz de entender las complejidades que involucran
el hardware y software para poder diseñar, desarrollar y manejar la BD y trabajar con expertos en
sistemas y aplicaciones para solucionar problemas. Las habilidades interpersonales se requieren
para comunicarse con los usuarios para determinar sus necesidades, para negociar acuerdos en
definiciones de datos y derechos de accesos a la BD, para asegurar acuerdos en cambios a la
estructura de la BD u operaciones que afecten a los usuarios, y para mediar entre los usuarios con
conflictos de requerimientos. Las habilidades de comunicación son necesarias para todas estas
actividades. El DBA tiene muchas funciones o roles que varían de acuerdo a la etapa del proyecto de
la BD.

6.2. Roles del Administrador


Ya que existen muchas tareas a desarrollar, especialmente durante las fases de diseño y creación, el
DBA puede necesitar delegar algunas de estas responsabilidades. Sus principales funciones
incluyen planeación, diseño, desarrollo y mantenimiento de la BD.

6.2.1. Planeación y Diseño


 Planeación Preliminar de la BD. Si el DBA o diseñador de la BD es elegido de manera
temprana en el proyecto, éste debería participar en la investigación preliminar y el estudio de
factibilidad. Si el DBA no ha sido elegido aún, uno de los líderes de estos estudios puede
convertirse en candidato para esta posición.
 Identificar los Requerimientos del Usuario. El DBA o diseñador examinan todos los
reportes generados por el sistema actual y consultan con los usuarios para determinar si los
reportes satisfacen sus necesidades de información. Éste debe trabajar con los usuarios
presentes y potenciales para diseñar nuevos reportes que quisieran proponer que el sistema
produzca. Los usuarios también deben indicar las transacciones en línea que quisieran
realizar. El DBA estudia las aplicaciones actuales, especialmente sus entradas y salidas. La
frecuencia de los reportes y transacciones, y el tiempo que se requiere para producirlos. El
DBA usa sus conocimientos de los objetivos de la organización a corto y largo plazo para
priorizar los requerimientos de los usuarios.
 Desarrollar y Mantener el Diccionario de Datos. Como el DBA o diseñador determina las
necesidades de los usuarios, éste almacena los nombres de los elementos de datos, fuentes,

Unidad 6. Administración Página 3


significados, usos y sinónimos en el Diccionario de la BD. El DBA revisa el diccionario de
datos para incluir más información acerca de la BD con forme el proyecto progresa.
 Diseño del Modelo Conceptual. El DBA o diseñador identifican todas las entidades,
atributos e interrelaciones que serán representadas en la BD, y desarrollan un modelo
conceptual que es un reflejo cercano del minimundo, capturando las operaciones de la
organización en el mundo real de interés para la BD.
 Elegir un DBMS. El DBA considera el modelo conceptual y otras especificaciones de la BD y
el hardware y software disponible para la BD, y elige el DBMS que mejor se ajuste al
ambiente y cumpla con las especificaciones.
 Desarrollar el Modelo Lógico. Una vez que el DBMS se elige, existen varias formas de
mapear el modelo conceptual al modelo de datos usado por el DBMS. El DBA elige una que
parezca la más natural y apropiada, sin considerar las limitaciones del DBMS.
 Desarrollar el Modelo Físico. Existen varias formas de mapear el modelo lógico a las
estructuras de datos proporcionadas por el DBMS y los dispositivos físicos. El DBA evalúa
cada mapeo estimando el desempeño de las aplicaciones y transacciones. El mejor mapeo
se convierte en el modelo físico.
6.2.2. Desarrollo de la BD
 Creación y Carga de la BD. Una vez que el modelo físico es desarrollado, el DBA crea la
estructura de la BD usando el lenguaje de definición de datos para el DBMS elegido. Éste
establece conjuntos de datos físicos, crea bibliotecas y carga los datos en la BD,
generalmente usando un programa de utilidad del DBMS que acepta o convierte archivos
existentes, coloca los datos en las localizaciones apropiadas y construye índices y/o
conjuntos de apuntadores de valores con forme los registros son cargados.
 Desarrollo de Vistas de Usuarios. El DBA intenta satisfacer las necesidades de todos los
usuarios. Una vista de usuario puede ser idéntica a alguna requerida al inicio de las etapas de
diseño. Generalmente, sin embargo, los usuarios solicitan cambios con forme ellos
comprenden mejor el sistema. Si la vista no coincide con la solicitud del usuario, el DBA debe
presentar razones coherentes de porqué la solicitud no ha sido cumplida y asegurar un
acuerdo con la vista actual. Ya que el apoyo del usuario es vital para el éxito del proyecto de
BD, es esencial que los usuarios sientan que la BD les sirve adecuadamente.
 Especificación de restricciones. El sistema mantiene un conjunto de reglas que evitan
ingresar valores erróneos en las tablas. Estas reglas se almacenan en estructuras de datos
especiales que el sistema consulta antes de cada actualización. La especificación de estas
reglas es responsabilidad del DBA.
 Escribir y Mantener la Documentación. Idealmente, la documentación de la BD se escribe
automáticamente por el diccionario de datos del sistema con forme el proyecto avanza.
Cuando la BD se crea, el DBA se asegura que la documentación adecuada refleje la
estructura de la BD.
 Desarrollo y Reforzamiento de Estándares. Debido a que la BD se comparte por muchos
usuarios, es importante que los estándares sean definidos y se refuercen para el beneficio de
todos. Los usuarios que son responsables de insertar y actualizar los datos deben seguir un
formato estándar para entrada de datos. La interfaz de usuario debe diseñarse para hacer
fácil al usuario seguir los estándares. Por ejemplo, las pantallas de entrada deben desplegar
valores por omisión, deben aceptar especificaciones para valores nulos, abreviaturas,
códigos, puntuaciones y mayúsculas. El sistema puede automáticamente verificar los errores
y restricciones de rango. Otras restricciones que pueden verificarse por el DBMS antes de
actualizar involucran valores de llaves únicas r interrelaciones entre valores de datos en un
solo registro, entre registros en el mismo archivo y entre registros de diferentes archivos.
 Desarrollar y Reforzar los Estándares de Programas de Aplicación. El DBA debe
desarrollar estándares para los programas de aplicación de modo que obedezcan a las
restricciones de seguridad y privacidad, son sujetos a mecanismos de auditoria, hacer uso

Unidad 6. Administración Página 4


apropiado del lenguaje de alto nivel de manipulación de datos y ceñir el desarrollo de la
aplicación a las facilidades proporcionadas por el DBMS. Estos estándares aplican tanto a
aplicaciones antiguas que son convertidas para usarse con la BD, como para nuevas
aplicaciones.
 Desarrollar Procedimientos de Operación. El DBA es responsable de establecer
procedimientos para el inicio diario del DBMS (si es necesario), ejecución de las operaciones
de la BD, conexión de transacciones, periodicidad de respaldos, procedimientos de seguridad
y autorización, registro de fallas de hardware y software, tomar medidas de desempeño, dar
de baja la BD en cierto orden en caso de falla, reiniciar y recuperar después de fallas y dar de
baja al final del día (si es necesario). Como estos procedimientos son realizados por los
operadores, el DBA debe consultar con el administrador de operaciones para asegurarse que
el operador está entrenado en todos los aspectos de operación de la BD.
 Capacitación a los Usuarios. Los usuarios finales, programadores de aplicaciones y
programadores de sistemas que acceden a la BD deben participar en programas de
entrenamiento para que puedan aprender a usarla más eficientemente. Las sesiones puedes
ser conducidas por el DBA, el vendedor del DBMS u otro entrenador técnico, ya sea en el
lugar de trabajo o en un centro de capacitación.
6.2.3. Mantenimiento de la BD
 Monitoreo del Desempeño. El DBA es responsable de recolectar y analizar estadísticas
sobre el desempeño de la BD y responder a las quejas y sugerencias de los usuarios en
relación al desempeño. El tiempo de ejecución para las aflicciones y el tiempo de respuesta
para la interacción de preguntas debe ser medido, de modo que el DBA pueda resolver los
problemas en la BD usada. Generalmente, el DBMS proporciona facilidades para registrar
esta información. El DBA continuamente compara el desempeño contra los requerimientos y
hace los ajustes necesarios.
 Afinación y Reorganización. Si el desempeño empieza a degradarse con forme se hacen
cambios al almacenamiento de los datos, el DBA puede responder agregando o cambian
índices, reorganizando archivos, usando dispositivos de almacenamiento más rápido u
optimizando el software. Para problemas serios de desempeño, debe cambiar el modelo
físico y recargar la BD completa.
 Mantener Actualizada las Mejoras de la BD. El DBA debe conocer las nuevas
características y versiones del DBMS disponibles. Debe evaluar estos productos y otros
desarrollos de hardware y software para determinar si pueden proporcionar beneficios
substanciales a la organización.
 Autorización de Acceso. El DBA es responsable de determinar qué usuarios o clases de
usuarios tendrán acceso a qué información, y qué clase de acceso: algunos usuarios podrán
leer pero no actualizar ciertas tablas, otros tendrán acceso sin restricciones, y otros ni
siquiera sabrán que existen algunas tablas.
 Control de concurrencia. Cuando varios usuarios actualizan la BD concurrentemente, es
posible que no se conserve la consistencia de los datos. Vigilar la interacción entre usuarios
concurrentes es otra responsabilidad del DBA, particularmente, debe estar pendiente de las
transacciones y evitar que unas a otras se puedan bloquear, o si esto ocurre, desbloquear
alguna y pedir que la otra se reinicie.
6.3. Seguridad
La seguridad de la BD significa proteger la BD de accesos, modificación o destrucción no
autorizados. Ya que la BD representa un recurso esencial, la seguridad es un objetivo importante.
Además de la necesidad de preservar y proteger los datos para el funcionamiento adecuado de la
organización, los diseñadores de la BD tienen la responsabilidad de proteger la privacidad de los
individuos acerca de los cuales se almacena. La privacidad es el derecho de los individuos de tener
algún control sobre la información de ellos mismos. Muchos países tienen leyes diseñadas para
Unidad 6. Administración Página 5
proteger la privacidad, y cada organización que recolecta y almacena información acerca de
individuos está legalmente obligada a adoptar políticas que cumplan con la legislación de privacidad
local. El diseño de la BD debe reflejar el compromiso de la organización para proteger los derechos
de privacidad individual incluyendo sólo aquellos elementos que la organización tenga derecho de
conocer. Además, la privacidad debe garantizarse protegiendo la información almacenada que es de
naturaleza sensible.

6.3.1. Amenazas de Seguridad


Las amenazas de seguridad pueden ocurrir accidentalmente o deliberadamente.

6.1.1.1. Amenazas de Seguridad Accidentales

Algunos ejemplos de violaciones seguridad accidental son:

 El usuario puede de modo no intencional solicitar un objeto o una operación para la que no
está autorizado y la solicitud puede ser realizada debido a una omisión en los procesos de
autorización o por un error en el DBMS o del sistema operativo.
 Una persona puede accidentalmente recibir un mensaje que debería ser dirigido a otro
usuario, resultando en una divulgación no autorizada del contenido de la BD.
 Un error en el sistema de comunicación puede conectar a un usuario a una sesión que
pertenece a otro usuario con diferentes privilegios de acceso.
 El sistema operativo puede accidentalmente sobrescribir archivos y destruir parte de la BD,
obtener el archivo incorrecto y entonces de modo inadvertido enviárselo a los usuarios, o
puede fallar al borrar archivos que deben ser destruidos.

6.1.1.2. Amenazas de Seguridad Deliberadas

Las violaciones de seguridad deliberadas ocurren cuando un usuario de modo no intencional obtiene
acceso no autorizado y/o realiza operaciones sobre la BS. Un empleado enojado que es familiar al
sistema de cómputo de la organización es una gran amenaza a la seguridad. Los espías industriales
buscan información para los competidores también amenazando la seguridad. Existen muchas
formas de violar la seguridad deliberadamente, incluyendo:

 Interceptar las líneas de comunicación para obtener mensajes a y desde la BD.


 Espiar electrónicamente, para captar señales desde las estaciones de trabajo, impresoras, u
otros dispositivos dentro de un edificio.
 Leer las pantallas y leer o copiar impresos dejados descuidadamente por usuarios
autorizados.
 Imitar un usuario autorizado, o un usuario con mayor acceso, usando su nombre de usuario y
contraseña.
 Escribir programas de aplicación con un código ilegal de desvío de seguridad del DBMS y su
sistema de autorización, accediendo directamente a la BD desde el sistema operativo.
 Escribiendo programas de aplicación con código que ejecuta operaciones sin autorización.
 Derivando información acerca de datos ocultos por consultas inteligentes de la BD.
 Removiendo directamente los dispositivos físicos de almacenamiento de la computadora.
 Haciendo copias físicas de los archivos almacenados sin pasar por DBMS, sobrepasando su
sistema de seguridad.

Unidad 6. Administración Página 6


 Sobornar, chantajear o influenciar a usuarios autorizados para usar sus entradas para
obtener información o dañar la BD.
6.3.2. Seguridad Física y Autenticación de Usuario
La seguridad de la BD se implementa mejor como un solo plan de control de seguridad amplio. El
plan debe empezar con medidas de seguridad físicas para el edificio, con precauciones especiales
para instalaciones computacionales. El diseño de un edificio físicamente seguro está fuera del
alcance del diseñador de la BD. Sin embargo, el DBA o administrador de datos debe ser capaz de
sugerir medidas que podrían controlar el acceso a las instalaciones computacionales. Generalmente
esto inicia con una puerta de entrada, donde todos los empleados deben ser identificados
visualmente por guardias, o usando credenciales, huellas digitales, firmas u otros mecanismos.
Adicionalmente será requerida una identificación para el acceso a las instalaciones. Las medidas de
seguridad físicas deberán ampliarse para cubrir cualquier lugar donde se almacenan los respaldos o
datos fuera de línea.

Ya que la seguridad física de las estaciones de trabajo puede ser difícil de implementar, el control de
a seguridad de las estaciones requerirá autenticación de usuarios. Autenticación significa verificar la
identidad del usuario, para asegurarse que el usuario actual es quien dice ser. Generalmente se
implementa a nivel del SO. Cuando el usuario se firma, ingresa un ID de usuario, que se verifica para
validarlo. El sistema tiene un perfil del usuario para cada ID de usuario, dando información acerca de
él. El perfil normalmente incluye una contraseña (password), que se supone que sólo conoce el
usuario. Las contraseñas deben mantenerse en secreto y cambiarse frecuentemente. Una
precaución simple de seguridad es solicitar que la contraseña se cambie mensualmente.
Obviamente, el sistema nunca debe desplegar la contraseña al ingresar, y los perfiles almacenados
deben mantenerse seguros, posiblemente de forma encriptada. Aunque las contraseñas son el
método más usado de autenticación, no son muy seguros, ya que los usuarios en ocasiones lo
escriben en algún lado, eligen palabras que son fáciles de adivinar, o la comparten con otros. En
algunas organizaciones, los usuarios deben insertar tarjetas de identificación o llaves cuando se
firman. En otras, la voz, huellas digitales, escaneo de retina, o se examinan otras características
físicas del usuario. Algunos usan un procedimiento de autenticación en vez de contraseñas simples.
Un procedimiento puede consistir de respuestas a una serie de preguntas y debe ser más largo y
difícil de reproducir que una sola contraseña. Aunque la autenticación puede realizarse sólo a nivel
SO, es posible requerirlo nuevamente a nivel BD. Finalmente, se le puede solicitar proporcionar otra
contraseña para acceder a la BD particular.

6.3.3. Autorización
Además de la autenticación, la mayoría de los DBMS diseñados para múltiples usuarios tienen su
propio subsistema de seguridad. Este subsistema proporciona autorización a los usuarios, un
método por el cual se asigna derechos a los usuarios sobre los objetos de la BD. La mayoría de los
sistemas multiusuario tienen un lenguaje de autorización que es parte del sublenguaje de datos.
Por ejemplo, SQL proporciona comandos de autorización estándares para dar privilegios a los
usuarios. El DBA usa el lenguaje de autorización para especificar los derechos de los usuarios
indicando las reglas de autorización, instrucciones que especifican qué usuarios tienen acceso a
qué información, y qué operaciones están permitidas para usar sobre qué datos. El mecanismo de
autorización está diseñado para proteger la BD previniendo a los individuos que hagan lecturas,
actualizaciones o destrucción del contenido no autorizados. Estas restricciones son agregadas a los
mecanismos de seguridad proporcionados por el SO. Sin embargo, en gran número de casos, los
sistemas de seguridad de la BD son mínimos o no son totalmente utilizados. Reconocer que los
datos son un recurso valioso, el diseñador debe incluir mecanismos de seguridad como un factor

Unidad 6. Administración Página 7


importante al evaluar las alternativas de DBMSs, y debe desarrollar políticas de seguridad efectivas
utilizando cualquier control que esté disponible en el sistema elegido.

6.3.4. Control de Acceso


El control de acceso es la razón de la implementación de las autorizaciones. El control de acceso
implica asegurar que los datos u otros recursos se acceden sólo bajo autorización. Al planear el
acceso, el DBA puede usar una matriz de control de acceso para la BD. El encabezado de las
columnas representa los objetos de la BD, que pueden ser nombres de tablas, vistas, atributos,
objetos, módulos u otras categorías, dependiendo del modelo y el DBMS usado. Las etiquetas de los
renglones representan individuos, roles, grupos de usuarios o aplicaciones. El valor de las celdas
especifica el tipo de acceso permitido. Los valores dependen también del sistema particular usado,
pero las elecciones generalmente incluyen LEER, INSERTAR, ACTUALIZAR, BORRAR y sus
combinaciones. Una vez que la matriz de control de acceso está completa, el DBA debe usar el
lenguaje de autorización apropiado para implementarla. El DBA, por supuesto, tiene permisos de
crear y cambiar la estructura de la BD y usa el lenguaje de autorización para dar permisos de acceso
sobre los datos a otros o revocar los accesos. Algunos sistemas permiten al DBA delegar algunos de
los poderes de autorización. En ese caso, ciertos usuarios pueden modificar la estructura de la BD
existente o crear nuevas estructuras, y actualizar los datos. En un ambiente multiusuario, estos
cambios pueden tener consecuencias para otros usuarios. Ya que el DBA generalmente es el único
que tiene una vista completa de todas las necesidades de los usuarios, es quien debe dar estas
autorizaciones. El tener varios usuarios que autoricen puede ser peligroso, ya que los que tienen
autorización pueden dar autorización a otros, la situación puede salirse de control rápidamente,
haciendo difícil para el DBA revocar estas autorizaciones.

6.3.5. Uso de vistas para el Control de Acceso


Las vistas son un método ampliamente usado para implementar el control de acceso. Las vistas son
un mecanismo que tiene dos propósitos. Da facilidad a los usuarios, simplificando y ampliando el
modelo externo mediante el cual el usuario trabaja con la BD, liberando al usuario de las
complejidades del modelo interno. También es un dispositivo de seguridad, que esconde las
estructuras y datos que el usuario no debe ver. En el modelo relacional, un modelo externo del
usuario puede consistir totalmente de vistas, o una combinación de tablas y vistas. Una vista
relacional se deriva de las tablas base usando una operación SELECT para obtener las columnas o
renglones, o usado otras operaciones para obtener cálculos o datos materializados. Especificando
restricciones en la cláusula WHERE del SELECT para crear la vista, la vista puede ser dependiente
de los valores. Las vistas independientes de los valores se crean especificando columnas de
tablas base y omiten la cláusula WHERE.

6.3.6. Bitácora y Auditoría


Otra herramienta de seguridad es la bitácora, que es un diario que mantiene un registro de todos los
intentos de violación. La violación puede ser simplemente registrada en la bitácora, o puede disparar
un mensaje inmediato al operador al DBA. Si el DBA sospecha que los datos pueden estar
comprometidos sin generar registros en la bitácora, es posible realizar un rastro de auditoría. Un
sistema de auditoría registra todos los accesos a la BD, manteniendo información acerca de los
usuarios que solicitan acceso, las operaciones realizadas, la estación de trabajo usada, el tiempo
exacto de las ocurrencias, los datos, su valor anterior, y su nuevo valor, si existe. El rastro de
auditoría pueden mostrar las operaciones sospechosas sobre la BD, aún si se realizan por usuarios
autorizados, o por empleados enojados. Los disparadores (triggers) también pueden usarse para

Unidad 6. Administración Página 8


crear rastros de auditoría, grabando todos los cambios, el momento en que se realizan y la identidad
del usuario que los realiza.

6.3.7. Encriptación
Para evitar la posibilidad de tener acceso a los archivos directamente desde el SO o tener archivos
robados, los datos pueden ser almacenados en la BD de forma encriptada. Sólo el DBMS puede
decodificar los datos, de modo que nadie que obtenga los datos por otros medios pueda recibir los
datos directamente. Cuando los usuarios autorizados acceden a la información apropiadamente, el
DBMS extrae los datos y los decodifica automáticamente. La encriptación también debe ser usada
cuando se comunican los datos a otros sitios, de modo que los dispositivos para interceptar el
cableado, también recibe los datos en desorden. La encriptación requiere de un sistema de cifrado,
que consiste de los siguientes componentes:

 Un algoritmo de encriptación, que toma el texto original (texto plano), como entrada,
desarrolla alguna operación sobre él, y produce el texto encriptado (cifrado), como salida.
 Una llave de encriptación, que es parte de la entrada para el algoritmo de encriptación, y se
elige de un largo conjunto de posibles llaves.
 Un algoritmo de desencriptación, que opera sobre el texto cifrado como entrada y produce
el texto plano como salida.
 Una llave de desencriptación que es parte de la entrada para el algoritmo de
desencriptación y se elige de un gran conjunto de posibles llaves.

6.4. Respaldo
Un sistema informático, como cualquier otro dispositivo mecánico o eléctrico, está sujeto a fallos. Las
causas de los fallos incluyen daño físico de discos, problemas del suministro de energía y errores de
software y usuarios. En cada uno de estos casos, se corre el riesgo de perder la información de la
BD. Es responsabilidad del DBA detectar tales fallas y restaurar la BD al estado que tenía antes de la
falla. Esto se lleva a cabo normalmente a través de la iniciación de varios procedimientos de respaldo
y recuperación.

Cuando una empresa decide emplear un sistema de BD, se vuelve dependiente del funcionamiento
de ese sistema. En caso de fallas es esencial poder reparar los datos implicados con un mínimo
retraso y afectando lo menos posible al resto del sistema. En teoría la disponibilidad de los datos no
dañados no debería verse afectada, razón por la que es conveniente repartir los datos en varias BD,
en vez de mantenerlos en un solo lugar.

Cuanto más importantes sean los datos y las actualizaciones más frecuentes, mayor debe ser la
frecuencia de las copias de seguridad. En una base de datos de noticias en la que los cambios se
realizan continuamente, resulta aconsejable hacer un volcado diario. En un sitio Web pequeño en el
que los datos se modifican semanalmente, el sentido común dictará la realización del volcado cada
semana. Sin importar el tamaño de la BD, no hay excusa para no realizar periódicamente el
respaldo.
El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo,
una descarga periódica de la BD en un medio de almacenamiento de respaldo y procedimientos para
cargar otra vez la BD a partir del respaldo más reciente cuando sea necesario.

También se recomienda mantener una copia de seguridad del archivo de configuración ya que vale
la pena guardar el trabajo realizado para ajustar el servidor.
Unidad 6. Administración Página 9
6.5. Otras actividades
Como se mencionó en el apartado 6.2, las actividades del administrador no están limitadas sólo a la
creación y seguridad de la BD, el DBA participa en todo el ciclo de vida de la BD, desde su
concepción hasta su mantenimiento y transición a otro modelo o DBMS.

Para que la implantación de la BD tenga éxito se necesita el apoyo y colaboración de todo el


personal y, principalmente, de los directivos. Una adecuada formación de los técnicos y usuarios, y
una precisa y oportuna información a los directivos sobre los objetivos y ventajas de las BD y de las
implicaciones que su implantación tendrá en la empresa ayudarán considerablemente a una eficaz
realización del proyecto.

Es fundamental que las organizaciones reconozcan la necesidad de dedicar personal especializado


al diseño, creación y mantenimiento de la BD, y cree la función de administración.

6.6. Herramientas para Administrar la BD


El DBA afortunadamente no está sólo en la tarea de administrar una BD, existen diversos recursos
que permiten facilitar su labor, entre ellos:

 Lenguajes de definición de datos (DDL), mediante los cuales especifica todos los objetos,
atributos e interrelaciones que se almacenan en la BD, su organización física en los soportes
de la computadora y las vistas de usuario. También estos lenguajes permiten definir las
restricciones de integridad y de confidencialidad.
 Utilidades del DBMS para copias de seguridad, menús para el arranque de la BD ante
caídas, asignación de usuarios, etc. Otro tipo de herramienta muy importante es la de carga y
descarga de datos de la BD a archivos externos y viceversa.
 Estándares a seguir en la documentación del sistema, en la manipulación de datos, etc.
 Simuladores y monitores, que permiten estudiar las alternativas de instrumentación física
con el fin de optimizar la BD. Cabe destacar también las estadísticas que el sistema
proporciona para que pueda realizar la afinación de la BD.
 Herramientas de ayuda al diseño, como los CASE, que permiten automatizar en parte y dar
soporte en el proceso de diseño de la BD, desde el análisis de requerimientos hasta la
instrumentación, incluyendo en algunos casos ayudas para normalizar y dimensionar la BD.
 Diccionario de datos, que son la herramienta más importante y que ha evolucionado en los
últimos años para poder incluir mucho más información de los datos.

Tarea.
a. Leer al menos 2 fuentes adicionales sobre los temas vistos en esta unidad y hacer un resumen
de la unidad (máximo 1 cuartilla). No olvidar conclusiones y bibliografía.
b. Investigar en MySQL cuáles son las herramientas que sirven para la administración de la BD y
describirlas.
c. Investigar qué técnicas se emplean para realizar respaldos en MySQL.

Unidad 6. Administración Página 10

Anda mungkin juga menyukai