Base de datos (investigación) Metadatos (del griego , meta, «después de»[1] y latín datum, «lo que se da», «dato»

[2] ), literalmente «sobre datos», son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos, llamado recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.[3] Para varios campos de la informática, como la recuperación de información o la web semántica, los metadatos en etiquetas son un enfoque importante para construir un puente sobre el intervalo semántico. El término «metadatos» no tiene una definición única. Según la definición más difundida de metadatos es que son «datos sobre datos». También hay muchas declaraciones como «informaciones sobre datos»,[4] «datos sobre informaciones»[5] e «informaciones sobre informaciones». Otra clase de definiciones trata de precisar el término como «descripciones estructuradas y opcionales que están disponibles de forma pública para ayudar a localizar objetos»[7] o «datos estructurados y codificadas que describen características de instancias conteniendo informaciones para ayudar a identificar, descubrir, valorar y administrar las instancias descritas».[8] Esta clase surgió de la crítica de que las declaraciones más simples son tan difusas y generales que dificultarán la tarea de acordarse de estándares, pero estas definiciones no son muy comunes. En el campo biológico los metadatos se han convertido en una herramienta fundamental para el descubrimiento de datos e información, en este contexto se pueden definir los metadatos como «una descripción estandarizada de las características de un conjunto de datos» con esto se incluye la descripción del contexto en el cual los datos fueron coleccionados y además se refiere al uso de estándares para describirlos.

Metadatos son datos acerca de los datos, tales como el nombre de la base de datos o tabla, el tipo de datos de una columna, o permisos de acceso. Otros términos que a veces se usan para esta información son diccionario de datos o catálogo del sistema .
Diccionario de datos

Un diccionario de datos es un conjunto de metadatos que contiene las características lógicas y puntuales de los datos que se van a utilizar en el sistema que se programa, incluyendo nombre, descripción, alias, contenido y organización. Identifica los procesos donde se emplean los datos y los sitios donde se necesita el acceso inmediato a la información, se desarrolla durante el análisis de flujo de datos y auxilia a los analistas que participan en la determinación de los requerimientos del sistema, su contenido también se emplea durante el diseño.

el uso común del término "Base de datos" es normalmente más restringido. la definición anterior es muy genérica.tables -> WHERE table_schema = 'db5' -> ORDER BY table_name DESC. Con la palabra "datos" nos referimos a los hechos conocidos que se pueden grabar y que tienen un significado implícito. +------------+------------+--------+ | table_name | table_type | engine | +------------+------------+--------+ | v56 | VIEW | NULL | | v3 | VIEW | NULL | | v2 | VIEW | NULL | | v | VIEW | NULL | | tables | BASE TABLE | MyISAM | | t7 | BASE TABLE | MyISAM | | t3 | BASE TABLE | MyISAM | | t2 | BASE TABLE | MyISAM | | t | BASE TABLE | MyISAM | | pk | BASE TABLE | InnoDB | | loop | BASE TABLE | MyISAM | | kurs | BASE TABLE | MyISAM | | k | BASE TABLE | MyISAM | | into | BASE TABLE | MyISAM | | goto | BASE TABLE | MyISAM | | fk2 | BASE TABLE | InnoDB | | fk | BASE TABLE | InnoDB | +------------+------------+--------+ Integridad en las bases de datos Definición de una base de datos Una base de datos es una colección de datos relacionados. almacenes de datos y procesos. Los elementos mas importantes son flujos de datos. Esta colección de datos relacionados con un significado implícito es una base de datos. No obstante. Por ejemplo. El diccionario de datos guarda los detalles y descripción de todos estos elementos. Sin embargo. los nombres. mysql> SELECT table_name. engine -> FROM information_schema. Una base de datos tiene las siguientes propiedades implícitas: .En un diccionario de datos se encuentra la lista de todos los elementos que forman parte del flujo de datos de todo el sistema. números de teléfono y direcciones de un grupo de personas. table_type.

pero el valor de Nulo no es un valor de dato real. lo que en ocasiones se denomina "minimundo" o "universo de discurso". Además de los Dominios "naturales". En otras palabras. Dominio: Posibles valores que puede tener un campo. Al objeto de que una base de datos sea en todo momento precisa y fiable. debe ser un reflejo exacto del minimundo que representa. por consiguiente. A este tipo de restricciones se les denomina restricciones de dominio. Los cambios introducidos en el minimundo se reflejan en la base de datos. posiblemente un tipo simple definido por el sistema o por el usuario. No es correcto denominar base de datos a un surtido aleatorio de datos. restricción y validación de los datos a ingresar. se convierte en mecanismo de control. Una base de datos se diseña. Y además esta puede mantenerse manualmente o de forma automática. . Una base de datos es una colección de datos lógicamente coherente con algún tipo de significado inherente. una vez que se determina el modelo conceptual) pasamos a estudiar las reglas de integridad que los datos almacenados en dicha estructura deben cumplir para garantizar que son correctos. Reglas de Integridad Una vez definida la estructura de datos del modelo relacional (es decir. En vez de ello es una señal o un recordatorio de que el valor falta o es desconocido. el administrador del sistema puede generar sus propios dominios definiendo el conjunto de valores permitidos. Hay además dos reglas de integridad muy importantes que son restricciones que se deben cumplir en todas las bases de datos relacionales y en todos sus estados o instancias (las reglas se deben cumplir todo el tiempo). un dato que falta normalmente se dice que tiene valor Nulo.y y y Una base de datos representa algún aspecto del mundo real. Por último cabe destacar que una base de datos puede ser de cualquier tamaño y complejidad. Nulo: Es un indicador que le dice al usuario que el dato falta o no es aplicable. Antes de definirlas es preciso conocer el concepto de nulo y dominio. Dispone de un grupo pretendido de usuarios y algunas aplicaciones preconcebidas en las que esos usuarios están interesados. construye y rellena con datos para un propósito específico. en la base de datos deben reflejarse los cambios tan pronto como sea posible. Esta característica. El Dominio de un atributo define los valores posibles que puede tomar este atributo. una base de datos tiene algún origen del que se derivan los datos. Un dominio no es más que un tipo de dato. Estas reglas son la de integridad de entidades y la de integridad referencial. usada en forma correcta. Por conveniencia. usados como tipos de datos. algún grado de interacción con eventos del mundo real y un público que está activamente interesado en su contenido. Al definir cada atributo sobre un dominio se impone una restricción sobre el conjunto de valores permitidos para cada atributo.

. es decir. Reglas de Integridad . Por ejemplo: Dato Bit Byte Counter Currency Datetime Text Tipos de datos en SQL Longitud 1 byte 1 byte 4 bytes 8 bytes 8 bytes 1 byte/caracter Descripción Valores true/false Entero entre 0 y 255 Campo ID (long) Numérico Fecha De 0 a 255 caracteres Una definición bien adecuada de restricciones de dominio no sólo nos permite probar valores insertados en la base de datos.Reglas de Integridad . se deben cumplir todo el tiempo. Los límites de Dominio son la forma más elemental de restricciones de Integridad.Dominio Un Dominio de valores posibles puede estar asociado a cada atributo. Existen básicamente dos reglas de Integridad asociadas con el modelo relacional: la Integridad de Entidad y la Integridad Referencial.Relación Las reglas de Integridad de relación son restricciones que se deben cumplir en todas las bases de datos relacionales y en todos sus estados o instancias. Estas dos reglas son generales y tienen relación con las llaves primarias y foráneas. En el nivel más simple. En esta no está permitido que algún componente de la clave primaria acepte valores nulos. la existencia de una clave principal es una restricción de entidad que impone la regla "cada entidad debe estar identificada de forma única". También nos permite probar consultas para asegurarnos de que las comparaciones que se hacen tienen sentido. Integridad de Entidad Las restricciones de entidades aseguran la integridad de las entidades que son modeladas por el sistema. Son fáciles de probar en el sistema siempre que se introduce un nuevo dato en el sistema.

debe ser completamente nulo. estas incongruencias son admitidas sin problemas. destinados al mercado doméstico (un Microsoft Access por ejemplo). Esta regla se aplica a las claves foráneas.Las razones de esta regla son: y y y y y Las tuplas en las relaciones base representan entidades en la realidad. Hemos de recordar que sólo los productos puramente relacionales implementan realmente estas dos reglas generales de Integridad relacional. Esta regla impide que. Si en una relación hay alguna clave foránea. Los valores de clave primaria no pueden ser nulos. Las entidades en la realidad son identificables por definición. exista un profesor en un departamento inexistente. . por ejemplo. Integridad Referencial La regla de Integridad referencial define que la base de datos no debe contener valores de claves foráneas sin concordancia. o un curso impartido por un profesor inexistente. o bien. en una base de datos académica. Los valores de la clave primaria sirven como identificadores en la base de datos. entonces sus valores deben coincidir con los valores de la clave primaria a la que hace referencia. En otros. Sus contrapartes en la base de datos también deben ser identificables.

. sus valores deben coincidir con valores de la clave primaria a la que hace referencia. o bien aceptar la operación y realizar operaciones adicionales compensatorias que conduzcan a un estado legal. REGLAS DE INTEGRIDAD DE RELACION (1/2) La segunda regla de integridad se aplica a las claves ajenas: si en una relación hay alguna clave ajena. pero no dice cómo puede evitarse. La Integridad referencial también vigila que se cumplan las siguientes reglas: y y y No se podrá introducir un valor en la tabla relacionada si antes no ha sido introducida en la tabla principal.Así que cuando se realiza una operación ilegal. La cuestión es ¿qué hacer si estando en un estado legal. deben ser completamente nulos. y Propagar: se borra la tupla referenciada y se propaga el borrado a las tuplas que hacen referencia mediante la clave foránea. llega una petición para realizar una operación que conduce a un estado ilegal? Existen dos opciones: rechazar la operación. existen dos opciones: rechazar la operación ilegal o bien aceptar la operación y realizar operaciones adicionales compensatorias que conduzcan a volverla legal. No se puede eliminar un registro de una tabla principal si existen registros coincidentes en la tabla relacionada. Regla de los nulos: ¿tiene sentido que la clave foránea acepte nulos? 2. para cada clave foránea en la base de datos habrá que contestar a dos preguntas: 1. (integridad referencial) La regla de integridad referencial se enmarca en términos de estados de la base de datos: indica lo que es un estado ilegal. Por lo tanto. Regla de borrado: ¿Qué ocurre si se intenta borrar la tupla referenciada por la clave foránea? y Restringir: no se permite borrar la tupla referenciada. No se puede cambiar un valor de la clave primaria en la tabla principal si el registro tiene registros relacionados. o bien. y Anular: se borra la tupla referenciada y las tuplas que la referenciaban indicando un valor nulo a la clave foránea (sólo si acepta nulos).

± Propagar: se borra la tupla referenciada y se propaga el borrado a las tuplas que la referencian mediante la clave ajena. ± Propagar: se modifica el valor de la clave primaria de la tupla referenciada y se propaga la modificación a las tuplas que la referencian mediante la clave ajena. Es indudable que cada dia las entidades dependen de mayor medida de la información y de la tecnologia. para cada clave ajena de la base de datos habrá que contestar a tres preguntas: ‡ ‡ Regla de los nulos: ¿Tiene sentido que la clave ajena acepte nulos? Regla de borrado: ¿Qué ocurre si se intenta borrar la tupla referenciada por la clave ajena? ± Restringir: no se permite borrar la tupla referenciada.con arquitecturas centralizadas y terminales no inteligentes . especialmente porque los equipos tienen filosofias y sistemas operativos diferentes. Regla de modificación: ¿Qué ocurre si se intenta modificar el valor de la clave primaria de la tupla referenciada por la clave ajena? ± Restringir: no se permite modificar el valor de la clave primaria de la tupla referenciada. pero hoy en día los entornos son realmente complejos. y que los sistemas de información están más soportadas por la tecnologia. incluso con enlaces internacionales.REGLAS DE INTEGRIDAD DE RELACION (2/2) Por lo tanto. y de moso especial en algunos sectores de actividad. incluso a veces siendo del mismo fabricante.frente a la realidad de hace pocas décadas. Esta diversidad acerca la información a los usuarios. Por otra parte. ± Anular: se modifica la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave ajena (sólo si acepta nulos). e incluso ordenadores portátiles. solos o formando parte de red. Entre las plataformas físicas (hardware) pueden estar: ordenadores grandes y medios ordenadores departamentales y personales. ± Anular: se borra la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave ajena (sólo si acepta nulos). de seguridad de los sistemas de información o de seguridad de las tecnologias de la información. no sólo internas sino también externas. con diverdidad de plataformas y proliferación de redes. hace unos años la protección era más facil. Al hablar de seguridad hemos preferido centrarnos en la información misma. ‡ Seguridad de datos La información es uno de los activos más importantes de las entidades. si bien hace mucho más dificil proteger los datos. aunque a menudo se hable de seguridad informatica. .

y tal vez las diferentes copias de seguridad hechas a lo largo del tiempo estarian viciadas (corruptas decimos a veces). se habrán determinado las prioridades. hasta llegar a suponer la no continuidad de la entidad. Otro caso grave es la no disponibilidad absoluta. Algunas de estas acciones se podrían tardar en detectar.En cualquier caso hay tres aspectos principales. y tenemos cercano el caso de los daños en el área de Acapulco. El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. y un verdadero plan de continuidad que permitía restablecer las operaciones en un tiempo inferior o igual al prefijo. En este caso a medida que pasa el tiempo el impacto será mayor. ya que las incidencias son frecuentes. e incluso que no se sepa. Por haberse producido algún desastre. En la preparación y actualización del plan debemos pensar en situaciones posibles y en el impacto que tendrían en nuestra entidad (en su caso en las de nuestros clientes). Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel). como ha pasado en muchos de los casos producidos (más de un 80% según estadísticas). lo que haria deficil la reconstrucción. basadas en medios propios o contratados. Podemos preguntarnos ¿qué ocurriria si un soporte magnetico con los datos de nuestros empleados o clientes fuera cedido a terceros? ¿Cuál podria ser su uso final?¿habra una cadena de cesiones o ventas incontroladas de esos datos. o que modificara la última parte de los domicilios de algunos clientes. En relación con ello deben existir soluciones alternativas. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos también a sistemas)pueden conocer los datos o la información correspondiante. como distintas vertientes de la seguridad. . que podría incluir datos como domicilios o perfil economico. copias actualizadas de la información crítica y de programas en un lugar diferente. Otro tema es disponer de la información a tiempo pero que esta no sea correcta. o incluso datos médicos?¡y si alguien se hiciera con un disquete con lo que perciben los directivos de nuestra entidad?. Para ello los usuarios habrán determinado previamente la criticidad de las aplicaciones y el impacto en sus áreas por parte de un comité. La integridad: consiste en que sólo las personas autorizadas puuedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información. lo que puede originar la toma de decisiones erróneas.

. el control físico de accesos. debe existir una definición de funciones y separación de tareas. En todo caso. coordinadores en las diferentes áreas funcionales y geográficas de cada entidad. el análisis del fondo de ojo.especialmente si no disponemos de la información necesaria almacenada en lugares alternativos. como la ubicación de los centros de procesos. (Puede haber cifrado de la información por dispositivos físicos o a trabes de programas. como la existencia de políticas y procedimientos. y en casos más críticos como la red SWFT existen los dos niveles). Medidas técnico-administrativas. para impedir la suplantación. por ejemplo). En cuanto a la administración de seguridad pueden existir. las protecciones físicas. los vigilantes. o la creación de funciones. que pudieran con características biométricas del usuario. La llamada seguridad lógica. y otras similares. La seguridad física. la huella u otras. Entre estas pueden estar la realización de la firma con reconocimiento automático por ordenador. La autenticación suele ser mediante contraseña. porque podría planificar un fraude o encubrir cualquier anomalía. la introduzca. especialmente si la dispersión a la complejidad organizativa o el volumen de la entidad así lo demandan En el caso de multinacionales o grupos de empresas nacionales no esta de más que exista coordinación a niveles superiores. no tiene sentido que una misma persona autorice una transacción. Ambas funciones han de ser independientes y nunca una misma persona podrá realizar las dos ni existir dependencia jerárquica de una función respecto a otra. por ello deben intervenir funciones personales diferentes y existir controles suficientes. La seguridad tiene varios estratos: El marco jurídico adecuado. las medidas contra el fuego y el agua. como el control de accesos a la información exigiendo la identificación y autenticación del usuario. o el cifrado de soportes magnéticos intercambiados transmitidos por línea. y revise después los resultados (un diario de operaciones. aunque los castores resultan aun altos para la mayoría de sistemas. como administración de la seguridad o auditoria de sistemas de información interna. si bien seria más lógico. además.

Sign up to vote on this title
UsefulNot useful