Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

lectura 4 de SGBD de la u, Guías, Proyectos, Investigaciones de Tecnología Industrial

es la lectura del referente 4 de SGBD

Tipo: Guías, Proyectos, Investigaciones

2021/2022

Subido el 22/03/2023

el-bara
el-bara 🇨🇴

2 documentos

1 / 19

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Fuente: adobestock/202795789
EJE 4
Propongamos
GESTIÓN DE BASES
DE DATOS
Ángel Varón
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13

Vista previa parcial del texto

¡Descarga lectura 4 de SGBD de la u y más Guías, Proyectos, Investigaciones en PDF de Tecnología Industrial solo en Docsity!

Fuente: adobestock/

EJE 4

Propongamos

GESTIÓN DE BASES

DE DATOS

Ángel Varón

ÍNDICE

  • Administración de Bases de Datos
    • Administrador de Bases de Datos (DBA)
      • Tecnologías de administración de BD
    • Políticas de administración de BD
    • Política de seguridad de datos
    • Conclusiones

Administración de

Bases de Datos

Instrucción

Administrador de Bases de Datos

(DBA)

Para la administración adecuada de las bases de datos el DBA deberá incluir políticas y métodos de bases de datos como un compo- nente de las que ya posee el TI de toda la organización, se han de almacenar juntas en una ubica- ción principal como documento impreso, en un foro en línea, o ambos Varios proveedores ofre- cen normas y procedimientos definidos que pueden adquirirse para productos específicos de SGBD

Habilidades del personal del DBA: el equipo del DBA debe ser altamente cualificado y con experiencia, además; se reco- mienda que el TEAM DBA cuente con consultores para realizar actualizaciones y se debe incluir el coste de contratación en el presupuesto de actualización del SGBD

Los invito a revisar y realizar la actividad de control de lectura que se encuentra en la parte principal del eje

TI Departamento de infor- mática de una organiza- ción

SGBD Sistemas gestores de ba- ses de datos conformado por varios softwares de interfaz de usuario entre las BD, los usuarios y las aplicaciones

TEAM DBA Equipo de administración de bases de datos

DBMS Un sistema manejador de bases de datos, es una co- lección de software muy específico, orientado al manejo de base de datos

Soporte de la plataforma: al planifi- car una actualización de SGBD, se debe tener en cuenta las plataformas que utilizan los SGBD, ya que no todas las plataformas y sistemas opera- tivos son compatibles, se debe incluir un tiempo de retraso en la estrategia de migración de versiones para adaptarlo al calendario de entrega del pro- veedor para sus plataformas específicas, ya que este suele dar soporte primero a las pla- taformas y sistemas operativos para los que tienen mayor can- tidad de licencia

Planificación para volver a la versión anterior: cada nueva versión del SGBD debe contar con un manual que con- tenga características de esta versión, para volver a una ver- sión anterior Además; se han de revisar los procedimientos de retorno proporcionados por el proveedor de DBMS en la guía de lan- zamiento y seguir sus recomendaciones para activarla

Verificación de la migración: el DBA debe implementar procedimientos simi- lares a los de una nueva instalación para verificar que la actualización del SGBD sea apropiada, realizar los mismos pasos que con una instalación de DBMS nueva y también hacer pruebas de las aplica- ciones internas para comprobar que la actualización del DBMS y el rendimiento de este funcionen de manera correcta y satisfactoria

La estrategia de actualización del SGBD: diseñar una política de actualiza- ción de la versión del SGBD, cada actua-

Tecnologías de administración de BD

Los (DBMS) dan formato a los datos para su almacenamiento y les da acceso a través de métodos de recuperación, es difícil obtener una descripción general de los datos a través de la línea de coman- dos SQL, sin embargo; una plataforma de administración de bases de datos que contenga una interfaz gráfica de usuario verificará el estado de su base de datos y la administra adecuadamente con óptima visibilidad

Las herramientas para administración de base de datos facilitan al DBA la crea- ción, ejecución y gestión de BD de una manera más ágil, efec- tiva y acertada con el objetivo de dar un soporte pertinente y adecuado al negocio, a con- tinuación, mencionamos las más conocidas:

SolarWinds Performance Analyzer: es una tecnología para supervisar en tiempo real e identificar los ajustes que se podrían hacer a los objetos de bases de datos para tener un mejor uso de los recursos y reducir los problemas, cuen- ta con un monitor de rendi- miento de red que rastrea los atributos y establece umbrales de niveles de estado y genera alertas cuando estos superan los límites de desempeño e indica que cau- só el problema y cómo evitar el desastre, las alertas le dan al DBA suficiente tiem- po para ajustar los recursos y mantener la base de datos funcionando sin problemas

SolarWinds: implementa técnicas de aprendizaje automático dentro de la codi-

ficación del analizador de rendimiento de la BD para que la herramienta ajuste los umbrales a lo largo del tiempo genera re- comendaciones sobre estructuras de con- sultas más eficientes y determinará cómo se pueden ajustar los índices, las vistas y otros objetos de la base de datos para mejorar los tiempos de respuesta de las consultas, esta herramienta se instala en Windows Server 2012, Windows 10 y Linux, sirve para monitorear bases de datos re- motas y en la nube con la misma facilidad que las instancias in situ

Navicat para MySQL: es una He- rramienta de administración de SQL, es pago y se ejecuta en Win- dows, Linux y Mac OS, puede co- nectarse a bases de datos MySQL y MariaDB, cuenta con otro software que puede conectarse a PostgreS- QL y Navicat Premium, que admi- nistra una amplia gama de RDB- MS (MySQL, MariaDB, PostgreSQL, Oracle y SQL Server), también pue- de conectarse a BD relacionales en la nube, como Google Cloud, Ora- cle Cloud, Amazon RDS y Microsoft Azure, esta herramienta de vi- sualización, admite la creación de objetos de BD, la gestión de datos en tablas, contiene un panel de navegación GUI que enumera los objetos a los que puede acceder con la herramienta, incluye una pantalla de diseño de BD para crear o volver a pla- nificar una base de datos, cuenta con un diseñador inteligente integrado, la interfaz le admite conectarse a dos instancias si- multáneamente y contiene funciones para que los objetos se sincronicen entre las dos, es fácil replicar y restaurar bases de datos, para migrar datos plug-and-play y soporta SSH Tunneling y SSL para conexio- nes seguras

RDBMS S on pro gramas p ara crear, actualizar y admi- nistrar una base de datos relacional

Tuneling Es una técnica que con- siste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras

SSL Es un protocolo para na- vegadores y servidores web que permite auten- ticar, cifrar y descifrar la información enviada a través de Internet

RazorSQL: es una plataforma de admi- nistración SQL que lo ayudarán a ejecu- tar bases de datos relacionales a la que se accede con SQL, la suite puede comu- nicarse con diferentes RDBMS, (Oracle, MySQL, SQL Server, PostgreSQL, Informix e Ingres), presenta una interfaz, que in- terpreta comandos que se ejecutan en la base de datos, contiene un editor SQL, que resaltará los errores de sintaxis, e in- cluye casi todas las funciones para admi- nistrar una BD, con una copia de seguri- dad de los datos

Microsoft SQL Server Management Studio: es una herramienta de Microsoft, de uso gratuito, cuenta con un grupo de utilidades para diseñar bases de datos y se pueden seleccionar las tablas, los diagramas de BD producidos son útiles como componentes de la biblioteca de su proyecto y la documentación del sistema, el explorador de objetos es una represen- tación gráfica sencilla, que muestra las tablas que se van creando, el explora- dor de plantillas es un paquete de scripts de creación de objetos con indicaciones para que pueda ingresar los nombres de los objetos mientras los ejecuta, esta he- rramienta crea “contenedores”, que agru- pan vistas y scripts que se relacionan con un objeto específico o grupo de objetos vinculados, muestra rápidamente los ob- jetos de la base de datos

MySQL Workbench: es una herramien- ta de administración de SQL desarrollado por Oracle, es gratuito Admite el diseño, desarrollo, gestión de datos, y la migra- ción / Backup de la BD, se ejecuta en Win- dows, Mac OS y Linux, se puede acceder a todas las utilidades a través de una inter- faz visual, el editor SQL admite las tareas de creación de objetos de su proyecto, presenta códigos de colores para decla-

raciones y cláusulas, lo que le ayuda a ver errores de sintaxis, el panel de rendimien- to visual ayuda a verificar las velocidades de entrega de una BD existente, puede visualizar dónde se deben optimizar los objetos y sus enlaces a medida que crece el contenido de la BD, incluye representa- ciones gráficas de datos, que facilitan el reconocimiento de problemas, la migra- ción de base de datos puede administrar copias de seguridad, organizar transfe- rencias de bases de datos a MySQL prove- nientes de otros RDBMS, incluidos Micro- soft SQL Server, Microsoft Access, Sybase ASE y PostgreSQL

TeamDesk: es un DBMS, donde se pue- de crear la aplicación, como una utilidad de contacto o una pantalla de creación y consulta de facturas, incluye una biblio- teca de plantillas, que le ayuda a crear el diseño de sus pantallas, este es un servi- cio basado en la nube, se puede acceder usando un explorador web, la configu- ración de este servicio y el diseño de la interfaz están organizados para erradicar la necesidad de emplear una base de da- tos experta y un administrador de red, es ideal en pequeñas empresas, este paque- te en línea está disponible en tres niveles de servicio, se puede crear bases de da- tos con una cuenta gratuita a través del sitio web de la empresa e incluye acceso a la biblioteca de plantillas, es posible crear bases de datos cargando una hoja de cál- culo, esto genera la estructura, incorpora las tablas necesarias y las completará a partir de los datos contenidos en su hoja de cálculo

TablePlus: es una herramienta capaz de conectarse y mostrar bases de datos MySQL, PostgreSQL, SQL Server, Oracle y SQLite, se instala en Windows y Mac OS; la interfaz se puede adaptar a dife-

Políticas de administración de BD

Deben establecerse para garantizar el éxito continuo de la función de DBA, ya que sirven de guía para los servicios de DBA ofrecidos y para los enfoques especí- ficos de apoyo al ambiente de la base de datos, pueden determinar procedimien- tos de copia de seguridad y recuperación, los planes de recuperación de desastres y comunicar los métodos utilizados para transformar un prototipo de datos lógico en una implementación de base de datos física, establecer la supervisión y el ajuste del rendimiento de la base de datos puede ser útil para documentar los procedimien- tos y superar los problemas de rendimiento

Políticas de administración de datos: el grupo de administradores de datos den- tro de la organización, deberá elaborar una guía de políticas básicas de adminis- tración de datos para delimitar el alcance de su función y deben incluir los siguientes elementos

  • Una declaración clara de la política general de la organización con res- pecto a los datos, incluyendo la im- portancia para la empresa
  • Directrices para establecer la propiedad, la administra- ción, la creación, la propie- dad y la administración de los datos
  • Política de gestión de metadatos
  • Directrices de modelado, creación y mantenimiento de datos concep- tuales y lógicos - Lineamientos para el uso de herra- mientas e instrucciones sobre cómo deben crearse, almacenarse y man- tenerse los modelos de datos - Políticas de la organización para compartir datos - Directrices sobre la comunicación entre la administración de datos y la administración de la base de da- tos para garantizar la creación y el uso eficaz de la base de datos

Políticas de desarrollo de aplicaciones: el proceso de creación de BD debe docu- mentar las consideraciones especiales de desarrollo necesarias al escribir progra- mas que acceden a las BD

  • Una explicación de las diferencias entre el acceso a bases de datos y el acceso a archivos planos
  • Normas de codificación, consejos y técnicas de rendimiento de SQL
  • Procedimientos de preparación de programas y orientación sobre cómo integrar SQL en un pro- grama de aplicación
    • Interpretaciones de SQLSTA- TEs y códigos de error
    • Referencias a otros mate- riales de programación útiles para los monitores de teleproceso, los lenguajes de programación y las políticas generales de desarrollo de software

SQLSTATEs Son mensajes que pro- porcionan información detallada sobre la cau- sa de un aviso o error

Procedimientos de migración de software y de renovación: para dar soporte a las BD se considera prueba y producción, sin embargo; se pueden crear varios entornos para dar soporte, por ejemplo:

  • Pruebas unitarias: que residen en separar el código por fragmentos y verificar que funcionen perfectamente Son tests breves que aprueban el proceder de un ele- mento y examina la sintaxis, comúnmente se ejecuta en el transcurso de la etapa de desarrollo de software Usualmente las realizan los desarrolladores o el equipo de calidad, este tipo de test puede ejecutarse manualmente, sin embargo; es me- jor utilizar plataformas tecnológicas, según el lenguaje de desarrollo, a continua- ción, mencionamos algunos de ellos:
  • xUnit: se utiliza en framework NET
  • Junit: para aplicaciones Java
  • NUnit: permite una gran variedad de plataformas NET
  • PHPUnit: para aplicaciones en PHP

Al emplear estas plataformas, se establecen las reglas de la prueba que comprobarán si el código es el indicado o no y detectará los errores mientras está en la etapa de ejecución

  • Pruebas de integración: para comprobar la interoperabilidad de los distintos pro- gramas
  • Pruebas de aceptación por parte del usuario: para probar al usuario final antes del estado de producción
  • Garantía de calidad: para eliminar los errores del programa
  • Capacitación: para formar a los usuarios finales en el manejo del sistema de apli- cación

Directrices para la revisión del diseño: todas las aplicaciones de bases de datos deben someterse a una revisión del diseño en varias etapas de su desarrollo

Normas de apoyo operativo: el personal de soporte operativo debe ser la primera lí- nea de defensa contra los problemas del sistema, el apoyo operativo para administrar un entorno de base de datos de forma eficaz, los fallos del hardware y otros problemas son identificados primero por el soporte operativo antes de llamar a los especialistas para que resuelvan los problemas, por eso se deben crear normas para garantizar que el personal de apoyo operativo comprenda los requisitos especiales de las aplicaciones de bases de datos

Roles soportes y responsabilidades: se deben crear las tareas que considere necesarias en una tabla de funciones y responsabilidades, esta debe ser precisa y actualizada con las características del SGBD que facilita la definición de las funciones dentro de la orga- nización y la distribución eficaz de la carga de trabajo relacionada con las BDs, como se muestra en la siguiente tabla:

Tareas DBA DA SA Administración Operaciones Aplicaciones UsuarioFinal

Presupuesto DBMS X^ X^ P^ X^ X Instalación de DBMS P^ X^ X^ X^ X Actualización de DBMS P^ X^ X^ X^ X^ X Política de uso de la base de datos

P X X

Planificación de capacidad X^ P^ X^ X^ X Modelado y análisis de datos

X P X

Política de metadatos X^ P^ X^ X Gobernanza y cumplimiento X^ X^ X^ P Diseño de base de datos P^ X^ X Creación de base de datos P Rendimiento del sistema X^ P Rendimiento de la base de datos

P X X

Rendimiento de la aplicación X^ X^ P Copia de seguridad y recuperación

P X X X

Recuperación de desastres P^ X^ X Seguridad de la base de datos P^ X^ X Procedimientos almacenados X^ P Disparadores P X Funciones definidas por el usuario

X P

Diseño de aplicaciones X^ P Rotación de aplicaciones X^ X^ P^ X Revisiones de diseño de aplicaciones

X X X X X P X

Figura 1 Matriz de funciones y responsabilidades Fuente: propia

Instrucción

Normas de comunicación: se debe desa- rrollar e implementar normas sólidas para la comunicación entre grupos y persona- les, esto puede simplificar el trabajo del DBA durante el tiempo de inactividad que se produce debido a errores del sistema, de la aplicación o incluso del hardware Esto mantiene al gestor informado, puede co- municar el estado hacia fuera mientras el DBA se centra exclusivamente en la reso- lución de problemas y en hacer que los sis- temas vuelvan a funcionar

Los invito a revisar la galería dispuesta para este eje

Política de seguridad de datos

El grupo de DBA debe aplicar y adminis- trar la seguridad del DBMS Sin embargo, en algunas organizaciones la unidad de seguridad de datos corporativa se encarga de la seguridad del SGBD, que describe las normas y procedimientos necesa- rios para administrar la seguridad de las BD para esto debe contener la siguiente información:

  • Detalles sobre la autoridad que se debe conceder para tipos específi- cos de situaciones; por ejemplo, si un programa se está migrando al estado de producción, qué autori- zación del DBMS se debe conceder antes de que el programa funcione con éxito en la producción
  • Documentación específica de cual- quier procedimiento especial o do- cumentación requerida para las solicitudes relacionadas con la go- bernanza y el cumplimiento
  • Una lista definitiva de quién puede aprobar las solicitudes de autoriza- ción de BDs
  • Información sobre cualquier interfaz que se utilice para conectar la segu- ridad del SGBD con los productos de seguridad del sistema operativo
  • Políticas sobre el uso de la cláusu- la WITH GRANT OPTION de la sen- tencia SQL GRANT y cómo se deben gestionar las REVOKE en cascada

Instrucción

  • Procedimientos para notificar al soli- citante que se ha concedido la segu- ridad de la BDs
  • Procedimientos para eliminar la se- guridad de los empleados que se ju- bilan, se trasladan y se despiden

La seguridad de los datos incluye los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objetos, la política de seguridad de datos determina qué usuarios tienen acceso a un objeto del esquema específico y qué accio- nes le son permitidas

Algunos medios para aplicar la seguri- dad de los datos son los privilegios de los sistemas y los objetos, y a través de las funciones Una función es un conjunto de privilegios agrupados que pueden conce- derse a los usuarios

Las vistas también pueden implementar la seguridad de los datos porque su defini- ción puede restringir el acceso a los datos de la tabla y excluir las columnas que con- tienen datos sensibles Sin embargo, si los datos son sensibles, se debe elaborar una política de seguridad para mantener un control estricto del acceso a los objetos

Otro medio de implementar la seguri- dad de los datos es mediante un control de acceso detallado y el uso de un contexto de aplicación aso- ciado El control de acceso detallado es una característica de la base de datos Ora- cle que permite aplicar políticas de seguridad con funciones y aso- ciar esas políticas de seguridad con tablas

o vistas En efecto, la función de política de seguridad genera una condición WHERE que se añade a las instrucciones SQL perti- nentes, restringiendo así el acceso del usua- rio a las filas de datos de la tabla o la vista

Seguridad de la contraseña: los adminis- tradores de seguridad deben elaborar una política de seguridad de contraseñas para mantener seguro el acceso a la base de datos Por ejemplo, exigir a los usuarios de la base de datos que cambien sus contra- señas a intervalos regulares y, por supues- to, cuando sus contraseñas sean reveladas a otros Al obligar a un usuario a modifi- car sus contraseñas en esas situaciones, se puede reducir el acceso no autorizado a la base de datos

E n e s te p u n to e s importante revisar el organizador gráfico dispuesto para este eje

Las contraseñas se cifran siempre de manera automática y transparente durante las conexiones de red (cliente/servidor y servidor/servidor), utilizando un algoritmo DES (Data Encryption Standard) modifi- cado, antes de enviarlas a través de la red

DES Es un algoritmo de ci- frado, es decir, un mé- todo para cifrar infor- mación, cuyo uso se ha propagado ampliamen- te por todo el mundo

Lectura recomendada

Instrucción

Gestión de privilegios: los directores de seguridad deben estimar las cuestiones relacionadas con la gestión de concesión para todos los usuarios Por ejemplo, en una BD con muchos nombres de usuario, se puede beneficiar utilizando funciones para gestionar los privilegios disponibles para los usuarios

Ahora deben realizar la actividad práctica que se encuentra en la parte principal del eje

Seguridad del usuario final: se debe defi- nir una política de seguridad para el usua- rio final y determinar qué clase de usuarios van a ser categorizados, luego crear fun- ciones de usuario para esos grupos El ad- ministrador de seguridad puede conceder los privilegios necesarios o los papeles de aplicación a cada papel de usuario y asig- nar los papeles de usuario a los usuarios Para tener en cuenta las excepciones, el administrador de seguridad también debe decidir qué privilegios deben concederse explícitamente a los usuarios individuales

Para profundizar más en el tema lo invito a realizar la lec tura complementaria: Manual de políticas d e s e g u r i d a d d e l a información

Ministerio de Educación

Conclusiones

El DBA debe de tener claridad sobre las funciones y responsabilidades que debe asumir y de esta forma poder administrar de forma adecuada y eficiente las bases de datos, también; es muy importante que conozca herramientas tecnológicas que le faciliten la labor

Las políticas de seguridad facilitan la labor del y de los usuarios, porque apli- can directrices claras y específicas para el tratamiento de los datos, dejando claro que existe conocimiento de cómo reali- zar los procedimientos que se realizan en la organización y quienes son los directos responsables