You are on page 1of 12

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD.

DICCIONARIO DE DATOS Un diccionario de datos es un conjunto de metadatos que contiene las caractersticas lgicas de los datos que se van a utilizar en el sistema que se programa, incluyendo nombre, descripcin, alias, contenido y organizacin. Estos diccionarios se desarrollan durante el anlisis de flujo de datos y ayuda a los analistas que participan en la determinacin de los requerimientos del sistema, su contenido tambin se emplea durante el diseo del proyecto. Identifica los procesos donde se emplean los datos y los sitios donde se necesita el acceso inmediato a la informacin, se desarrolla durante el anlisis de flujo de datos y auxilia a los analistas que participan en la determinacin de los requerimientos del sistema, su contenido tambin se emplea durante el diseo. En un diccionario de datos se encuentra la lista de todos los elementos que forman parte del flujo de datos de todo el sistema. Los elementos ms importantes son flujos de datos, almacenes de datos y procesos. El diccionario de datos guarda los detalles y descripcin de todos estos elementos. ESTRUCTURA DE LA BASE DE DATOS El esquema conceptual es el resultado de aplicar las reglas que se determinan despus del establecimiento de los estndares y polticas del nivel conceptual. Representa la visin organizacional de la BD que se obtiene al integrar los requerimientos de todos los usuarios en una empresa. El esquema conceptual es totalmente independiente de las estructuras fsicas de almacenamiento y de la representacin final de los datos que los usuarios manejan. La implantacin de este esquema es responsabilidad del DBA. El esquema conceptual consta bsicamente de dos definiciones: a. DE LOS DATOS.- Especifica las caractersticas como tipo, longitud y precisin de la informacin que ser almacenada en la BD. b. DE LAS RELACIONES ENTRE LOS DATOS.- Se determina los niveles de iteracin que habrn de ocurrir generalmente entre mltiples archivos para obtener informacin compuesta y procesos complejos. ELEMENTOS EN LA DEFINICIN DE DATOS

MTI IVONNE CARMONA LOEZA

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
Adicionalmente a las propiedades de los datos que sern manejados y ocasionalmente en forma complementaria a estos, ser necesario definir las especificaciones de: a. ATRIBUTOS.- Deber asignarse un identificador que permita manipular en forma individual las caractersticas del objeto en cuestin (entidades). Existen diferentes tipos de atributos:

Atributo simple: Este atributo tiene un solo componente, que no se puede dividir en partes ms pequeas que tengan un significado propio. Atributo Compuesto: Es un atributo con varios componentes, cada uno con un significado por s mismo. Un grupo de atributos se representa mediante un atributo compuesto cuando tienen afinidad en cuanto a su significado, o en cuanto a su uso. Se representa grficamente mediante un valo. Atributo Monovalente: es aqul que tiene un solo valor para cada ocurrencia de la entidad o relacin a la que pertenece. Atributo Polivalente: Es aqul que tiene varios valores para cada ocurrencia de la entidad o relacin a la que pertenece. tambin se les denomina multivaluados, y pueden tener un nmero mximo y un nmero mnimo de valores dada por la cardinalidad. b. LLAVES.- Debern especificarse los atributos o conjuntos de atributos mediante los cuales pueden hacerse referencia a una entidad especfica. Deben reconocerse y definirse con claridad: (Super-llaves -Llaves candidato-Llave primaria) Super-llaves: Es un conjunto de uno o ms atributos que, tomados colectivamente, permiten identificar de forma nica una entidad en el conjunto de entidades. Es un conjunto de atributos mediante los cuales es posible reconocer a una entidad. Este tipo de llaves contiene comnmente atributos ajenos; es decir, atributos que no son indispensables para llevar a cabo el reconocimiento del registro. Llaves candidato: Las llaves candidatas son subconjuntos mnimas de las superclaves, ya que el concepto de superclave no es suficiente, puede contener atributos innecesarios. Son aquellas super llaves que no contienen atributos ajenos; es decir, aquellos conjuntos de atributos que no tienen un subconjunto menor que pueda considerarse como super llave Llave primaria: Es aquel atributo el cual consideramos clave para la identificacin de los dems atributos que describen a la entidad. Es aquella llave que el diseador de la base de datos selecciona entra las llaves candidatos encontradas. c. ENTIDADES FUERTES Y DBILES.- Debe reconocerse la factibilidad de referenciar a una entidad en particular dentro del conjunto de entidades (mediante una llave primaria); si esta no se da, debe definirse el conjunto de atributos de la entidad necesariamente dbil- que ser utilizado en combinacin con la llave primaria de otro u otros conjuntos de entidades necesariamente fuertes- para lograr tal referencia. Este conjunto de atributos ser denominado discriminador.

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
d. ESPECIALIZACIN Y GENERALIZACIN.- Debe establecerse con claridad el tipo de relacin existente entre conjuntos de entidades que fueron particionadas con el objeto de optimizar el espacio de almacenamiento. Un caso de generalizacin provendr en la mayora de los casos de la fusin de tablas llevada a cabo con el objeto de reducir redundancia. e. DEPENDENCIAS DE EXISTENCIAS.- Debe especificarse con precisin si la existencia de una o ms entidades o conjuntos de entidades estn supeditadas a la existencia de otras.

ELEMENTOS EN LA DEFINICIN DE RELACIONES El establecimiento de conexiones entre las entidades y conjuntos de entidades que conforman una BD, deben especificarse en forma precisa de la siguiente manera: Para cada relacin:

Nombre Cardinalidad Opcionalidad.

NOMBRE DE LAS RELACIONES.- Generalmente una etiqueta que indica la funcin que la relacin desempea; a esta relacin se le denomina papel. En los modelos donde se requiere una mayor precisin en la definicin de los componentes, se recomienda indicar los papeles en ambos sentidos. CARDINALIDAD DE LAS RELACIONES.- Debe definirse en forma muy precisa si las entidades de cada conjunto de entidades tendrn interaccin con solo una o varias entidades del conjunto a relacionar. Debe verificarse que la cardinalidad tenga validez para todos los casos que puedan presentarse en el manejo de la BD; es decir, si son validas para cualquier instancia. OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relacin puede no establecerse. Las especificaciones de estas situaciones nos permitir definir estructuras ms precisas, consistentes y de baja redundancia.

ESTRUCTURAS Adems de la definicin de las propiedades de los datos y de las relaciones debe especificarse el formato que guardaran las siguientes estructuras: DICCIONARIO DE DATOS: Los metadatos debern precisar informacin que nos indique con claridad el tipo de datos que sern utilizados, sus mbitos de influencia y sus limitantes de integridad.

INDICES: Son estructuras se definen para un atributo o conjunto de atributos asociados, que nos permiten simular una secuencia lgica para las entidades. La

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
principal cualidad de un ndice reside en la capacidad para acelerar el acceso a un dato especfico.

FORMATOS DE CAPTURA Y PRESENTACIN: Las aplicaciones debern proveer interfaces amigables y eficientes entre el usuario y la BD. Para esto se definirn, formatos y pantallas de captura, de consulta y de reporte. La informacin resultante ser procesada y direccionada cada vez que se active la captura o la consulta, el formato de tal captura o consulta, el formato de tal captura o consulta podr almacenarse para su reutilizacin.

El modelo ser el paso siguiente a la definicin de los elementos que componen a los datos y que rigen a las relaciones que se dan entre estos. Aunque existen mltiples alternativas para el desarrollo de mtodos eficientes, el uso de l modelo entidad relacin se ha convertido casi en un estndar para manejadores secuenciales. La implementacin del modelo E-R dar como resultado un modelo relacional; esto al convertir los elementos del diagrama E-R a las tablas correspondientes. Las tablas resultantes podrn ser o no relacionales segn la pericia del diseador, puede resultar redundancia en consecuencia riesgo de inconsistencia y otros efectos indeseables. La etapa de normalizacin debe refinar los detalles del modelo resultante, de tal forma que la estructura de las tablas proporcione un bajo nivel de redundancia, minimice hasta donde sea posible la inconsistencia y sea capaz de proporcionar acceso eficiente a los datos. Ocasionalmente ser preferible llevar la normalizacin hasta un nivel no ptimo si se obtiene a cambio eficiencia en el acceso a los datos u otros beneficios que eleven en forma significativa el desempeo del sistema.

ESQUEMA DE INTEGRIDAD Un control de integridad o restricciones es aquel que nos permite definir con precisin el rango de valores validos para un elemento y/o las operaciones que sern consideraciones validas en la relacin de tale elementos.

El objetivo primordial de un control de integridad es la reduccin de la inconsistencia en la BD.

Las restricciones de integridad normalmente se aplican en tres niveles: 1. UN ATRIBUTO SIMPLE.- Se define un dominio del atributo que es totalmente independiente del resto del entorno de la Base de Datos.

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
2. UN ATRIBUTO DEPENDIENTE DE OTRO.- Se definen subconjuntos de dominios posibles para un atributo X segn el valor que previamente a sido asignado al atributo W. 3. RELACIONES ENTRE TUPLAS DE UNA O VARIAS TABLAS.- Se especifican valores posibles para registros completos segn los valores acumulados registros previos o por valores existentes en registros de otras tablas. La implementacin de la cardinalidad resultante en el modelo ser una de las restricciones importantes que el sistema debe considerar. La programacin de todas estas restricciones regularmente corre a cuenta de un programador especializado (que pudiera ser el DBA), mediante la adicin de mdulos al sistema; lo anterior dado que los DBMS comnmente no incorporan facilidades para su implementacin. REGLAS DE INTEGRIDAD Integridad de referencial. Se aplica a las claves ajenas: si en una relacin hay alguna clave ajena, sus valores deben coincidir con valores de la clave primaria a la que hace referencia, o bien, deben ser completamente nulo. Se enmarca en trminos de estados de la base de datos indica lo que es un estado ilegal pero no dice como puede evitarse. Existen 2 opciones rechazar la operacin o bien aceptar la operacin y realizar operaciones adicionales compensatorias que conduzcan a un estado legal. Por lo tanto, para cada clave ajena de la base de datos habr que contestar a tres preguntas: Reglas de los nulos: tiene sentido que la clave ajena acepte nulos? Regla de borrado: Qu ocurre si se intenta borrar la tupla referenciada por la clave ajena? Restringir: no se permite borrar la tupla referenciada. Propagar: se borra la tupla referenciada y se propaga el borrado a las tuplas la referencia mediante la clave ajena. o Anular: se borra la tupla referenciada y las tuplas que la reverenciaba ponen a nulo la clave ajena (solo si acepta nulos).
o o

Reglas de modificacin: Qu ocurre si se intenta modificar el valor de la clave primaria de la tupla referenciada por la clave ajena?
o o o

Restringir: no se permite modificar el valor de la clave primaria de la tupla referenciada. Propagar: se modifica el valor de la clave primaria de la tupla referenciaba y se propaga la modificacin a las tuplas que la referencia mediante clave ajena. Anular: se modifica la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave ajena (solo si acepta nulos).

Reglas de Integridad de Dominio. Un dominio de valores posibles puede estar asociado con cada atributo. Los lmites de dominio son la forma ms elemental de

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
restricciones de integridad. Son fciles de probar por el sistema siempre que se introduce un nuevo dato en la base de datos. Tipos de dominios: Es posible que varios atributos tengan el mismo dominio. Podemos ver que una definicin adecuada de restricciones de dominio no solo nos permite probar consultas para asegurar que la comparacin que se hace tiene sentido. El principio que hay detrs de los dominios de atributo es similar al que hay detrs de la asignacin de tipos a variables en los lenguajes de programacin. Integridad de relaciones. Esta regla se aplica a las claves primarias de las relaciones base: ningn atributo que forme parte de una llave primaria puede aceptar valores nulos. Por definicin, una clave primaria es irreducible que se utiliza para identificar de modo nico las tuplas. Irreducible significa que ningn subconjunto de la clave primaria sirve para identificar las tuplas de modo nico. Si se permite que parte de la clave primaria sea nula, se est diciendo que no todos sus atributos son necesarios para distinguir las tuplas, con lo que se contradice la irreducibilidad. Esta regla solo se aplica a las relaciones base y a las claves primarias, no a las claves alternativas. Nulos: Ningn atributo que forme parte de una llave primaria puede aceptar valores nulos. Un valor nulo es un valor que esta fuera de la definicin de cualquier dominio el cual permite dejar el valor del atributo "latente"; en otras palabras, un valor nulo no representa el valor cero, ni una cadena vaca, stos son valores que tienen significado; implica ausencia de informacin porque se desconoce el valor del atributo o simplemente no tiene sentido. Reglas de negocio: Los usuarios o los administradores de la base de datos pueden imponer ciertas restricciones especficas sobre los datos, a esto se le conoce como reglas de negocio. 2.3 SEGURIDAD EN LA BASE DE DATOS Seguridad: El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce tambin como privacidad. Incluye aspectos de: Aspectos legales, sociales y ticos. Polticas de la empresa, niveles de informacin pblica y privada. Controles de tipo fsico, acceso a las instalaciones. Identificacin de usuarios: voz, retina del ojo, etc. Controles de sistema operativo. En relacin al SGBD, debe mantener informacin de los usuarios, su tipo y los accesos y operaciones permitidas a stos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de proteccin. Un aspecto importante de la seguridad es el de impedir la

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
prdida de informacin, la cual puede producirse por diversas causas: fenmenos naturales, guerras, errores de hardware o de software, o errores humanos. La solucin es una sola: mantener la informacin respaldada, de preferencia en un lugar lejano Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: Lectura de datos. Modificacin de datos. Destruccin de datos. Uso de recursos: ciclos de CPU, impresora, almacenamiento. Otras amenazas y ataques posibles: Virus. Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por s slo, si no que es un trozo de cdigo que se adosa a un programa legtimo, contaminndolo. Cuando un programa contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir nuevas reproducciones, adems de alguna accin (desde un simple mensaje inocuo hasta la destruccin de todos los archivos). Caballo de troya. Un caballo de troya es un programa aparentemente til que contiene un trozo de cdigo que hace algo no deseado. Puerta trasera. Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseo; en cualquier caso, son un riesgo. Caza claves. Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engaar a los usuarios de modo que estos revelen su clave para despus Sobornar o torturar al administrador para que suelte la clave. Principios bsicos para la seguridad: Suponer que el diseo del sistema es pblico. El defecto debe ser: sin acceso. Chequear permanentemente. Los mecanismos de proteccin deben ser simples, uniformes y construidos en las capas ms bsicas del sistema. Los mecanismos deben ser aceptados psicolgicamente por los usuarios.

Tipos de usuarios: Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se disea, elabora, termina y se usa. DBA, estn permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Programadores de aplicaciones. Los profesionales en computacin que interactan con el sistema por medio de llamadas en DML (Lenguaje de Manipulacin de Datos), las cuales estn incorporadas en un programa escrito en un lenguaje de programacin Usuarios sofisticados. Los usuarios sofisticados interactan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos. Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos. Usuarios ingenuos. Los usuarios no sofisticados interactan con el sistema invocando a uno de los programas de aplicacin permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseo interno del mismo por ejemplo: un cajero. Medidas de Seguridad Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc. Personal: Acceso slo del personal autorizado. Evitar sobornos, etc. SO: Seguridad a nivel de SO. SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. Un DBMS cuenta con un subsistema de seguridad y autorizacin que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado: Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da. Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Diferentes tipos de cuentas: en especial del DBA con permisos para: creacin de cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad. Manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual facilita la auditoria de la Base de Datos.

Identificacin y Autentificacin.

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas: Cdigo y contrasea. Identificacin por hardware. Caractersticas bioantropomtricas. Conocimiento, aptitudes y hbitos del usuario. Informacin predefinida (Aficiones, cultura, etc.)

Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos: Usar una B.D. Consultar ciertos datos. Actualizar datos. Crear o actualizar objetos. Ejecutar procedimientos almacenados. Referenciar objetos. Indexar objetos. Crear identificadores. Mecanismos de Autentificacin.

La autentificacin, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesin (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). Claves: El mecanismo de autentificacin ms ampliamente usado se basa en el uso de claves o passwords; es fcil de entender y fcil de implementar. Sin embargo, una proporcin demasiado grande de las claves escogidas por los usuarios son fciles de adivinar, pues la idea es que sean tambin fciles de recordar. La clave tambin se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por ltimo, adems de que las claves se pueden descubrir, stas tambin se pueden "compartir", violando las reglas de seguridad. En definitiva, el sistema no tiene ninguna garanta de que quien hizo login es realmente el usuario que se supone que es. Identificacin fsica: Un enfoque diferente es usar un elemento fsico difcil de copiar, tpicamente una tarjeta con una banda magntica. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automticos). Otra posibilidad es medir caractersticas fsicas particulares del sujeto: huella digital, patrn de vasos sanguneos de la retina, longitud de los dedos. Incluso la firma sirve. Matriz de Autorizacin.

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
Autorizaciones. Para facilitar la administracin los SGBD suele incorporar el concepto de perfil, rol o grupo de usuarios que agrupa a una serie de privilegios por lo que el usuario que se asigna a un grupo hereda todos los privilegios del grupo. El mecanismo de control de acceso se encarga de denegar o conceder el acceso a los usuarios. En un SGBD puede existir diferentes tipos de autorizacin: Una primera distincin puede hacerse entre: Autorizacin explicita. Normalmente usada en los sistemas tradicionales. Consiste en almacenar que sujetos pueden accesar a ciertos objetos con determinados privilegios para lo que suele utilizarse una matriz de control de accesos. Autorizacin implcita. Consiste en que una autorizacin definida sobre un objeto puede deducirse a partir de otras (por ejemplo si se puede acceder a una clase en un SGBD se puede tambin acceder a todas las instancias de esa clase). Los usuarios pueden tener varios tipos de autorizacin para diferentes partes de la base de datos. Entre ellas estn las siguientes: La autorizacin de lectura permite la lectura de los datos, pero no su modificacin La autorizacin de insercin permite la insercin de datos nuevos, pero no la modificacin de los existentes. La autorizacin de actualizacin permite la modificacin de los datos, pero no su borrado. La autorizacin de borrado permite el borrado de los datos. Los usuarios pueden recibir todos los tipos de autorizacin o ninguno de ellos, o una combinacin determinada de los mismos. Adems de estas formas de autorizacin para el acceso a los datos los usuarios pueden recibir autorizacin para modificar el esquema de la base de datos: La autorizacin de ndices permite la creacin y borrado de ndices. La autorizacin de recursos permite la creacin de las relaciones nuevas. La autorizacin de alteracin permite el aadido o el borrado de atributos de las relaciones. La autorizacin de eliminacin permite el borrado de relaciones. Las autorizaciones de eliminacin y de borrado se diferencian en que la autorizacin de borrado solo permite el borrado de tuplas. Si un usuario borra todas las tuplas de una relacin, la relacin sigue existiendo, vaca. Si se elimina una relacin, deja de existir. La capacidad de crear nuevas relaciones queda regulada mediante la autorizacin de recursos. El usuario con la autorizacin de recursos que crea una relacin nueva recibe automticamente todos los privilegios sobre el sistema. La autorizacin de ndices puede parecer innecesaria, dado que la creacin o borrado de un ndice no afecta a los datos de las relaciones. Ms bien, los ndices son una estructura para las mejoras de rendimiento. Sin embargo, los ndices tambin ocupan espacio y se exige que las modificaciones de las bases de datos actualicen los ndices , los que llevaran a cabo actualizaciones estaran tentados de borrar los ndices , los que llevan a cabo actualizaciones estaran tentados de borrar los ndices,

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
crear numeroso mientras que los que formulara consultas estaran tentados de ndices.

La forma superior de autoridad es la concebida al administrador de la base de datos. El administrador de la base de datos puede autorizar usuarios nuevos, reestructurar la base de datos, etc. Esta forma de autorizacin es anloga a la proporcionada al sper usuario u operador del sistema operativo. Las claves pueden asignarse: Genrico Por niveles de seguridad Por tipos de acceso a los datos. Criterios para la seleccin de las claves de acceso: No informacin que pueda asociarse al usuario. Fcil de recordar, difcil de adivinar. Debe utilizar un parmetro variable o algoritmo Algunos sistemas que manejan claves fijas pueden incluir controles sobre el usuario que lo obliguen a modificar su clave de acceso con cierta regularidad. Es importante que el cdigo que mantiene la tabla de claves de usuarios en el sistema se encuentre codificada o encriptada. Riesgos en Tiempos Muertos. Cuando el sistema no se encuentra en operacin la informacin esta expuesta a ser alterada fuera de lnea; es decir, sin utilizar los programas de aplicacin diseados para este fin. Algunas de las tcnicas ms utilizadas para evitar y en algunos casos solo para ejecutar modificaciones fuera de lnea son: Encriptamiento.- Consiste en convertir la informacin de la BD a un formato que resulte ilegible sino se dispone del algoritmo de conversin. Aplicacin de Totales de Control.- Consiste en generar registros ficticios que son agregados a la BD y que permitirn detectar la insercin, eliminacin o modificacin de datos en la gran mayora de los casos. Los registros ficticios son creados con informacin que se obtiene de acumulados o valores estadsticos de los registros reales. Dgitos de Control.- son caracteres que se anexan a las claves o a los datos que sern manejados con el objeto de autentificar su validez. Su aplicacin se extiende a procesos en lnea y proteccin fuera de lnea. Consideraciones en Ambiente Multiusuario. Precauciones adicionales a las anteriores, deben ser tomadas en cuenta para elevar el nivel de seguridad en redes de usuarios. Las ms comunes son: Validar no contraseas repetidas. Eliminar claves de acceso de usuarios deshabilitados. Establecer polticas y sanciones por desatender estaciones desconectadas (con acceso).

UNIDAD 2 -DEFINICION DEL ESQUEMA CONCEPTUAL ADMON DE BD. MTI IVONNE CARMONA LOEZA
Restringir procesos de alto riesgo a terminales con mayor nivel de seguridad y/o vigilancia. Establecer controles dial-up/call-back para el acceso validado a las terminales; es decir, implementar sistemas electrnicos de autenticacin de terminal. Establecer polticas para denegar el acceso despus de una cantidad determinada de intentos fallidos de un tiempo transcurrido. Controles Genricos de Acceso. Debe considerarse la posibilidad de controles alternos cuando el sistema maneja informacin o recursos altamente privilegiados para la organizacin. Las formas ms comunes para autentificar la identidad del usuario son: Algo que el usuario conoce.- Password, contrasea, algoritmos de acceso. Algo que el usuario tiene.- Tarjetas de acceso, bandas magnticas etc. Identificacin de aspectos fsicos del usuario.- Huellas digitales, examen de la retina, voz etc. HERRAMIENTAS DE APOYO PARA EL DISEO DEL ESQUEMA El esquema conceptual se construye utilizando la informacin que se encuentra en la especificacin de los requisitos de usuario. El diseo conceptual es completamente independiente de los aspectos de implementacin, como pueden ser el DBMS que se va a usar, los programas de aplicacin, los lenguajes de programacin, el hardware disponible o cualquier otra consideracin fsica. Durante todo el proceso de desarrollo del esquema conceptual ste se prueba y se valida con los requisitos de los usuarios. El esquema conceptual es una fuente de informacin para el diseo lgico de la base de datos.

You might also like