Análisis de base de datos - 31/03/2025

Análisis de base de datos - 31/03/2025

¿Qué son las bases de datos y los gestores de base de datos?

Definición y características de las bases de datos

  • La base de datos es el lugar donde se almacenan los datos, siendo un conjunto estructurado, exhaustivo y no redundante.
  • Los datos deben ser únicos, organizados e independientes para asegurar su efectividad en la gestión.

Funcionalidad del gestor de base de datos

  • Un gestor de base de datos permite a los usuarios acceder, consultar y manipular la información almacenada. Esto incluye operaciones como alta, baja y modificación (ABM).
  • Las consultas permiten obtener información sin modificar los registros existentes; muchos usuarios solo tienen permisos para realizar consultas.

Comparación con Excel

  • Aunque Excel puede funcionar como una base de datos limitada en ciertas situaciones, no tiene la misma funcionalidad que un gestor especializado. Es más bien una herramienta visual que almacena información en forma tabular.
  • La diferencia clave radica en que un gestor administra la base de datos mientras que Excel es solo una representación visual sin capacidades avanzadas para manejar grandes volúmenes o relaciones complejas entre los datos.

Operaciones básicas: ABM

  • Alta: Ingresar nuevos registros a la base de datos (ejemplo: crear un nuevo cliente).
  • Baja: Eliminar registros existentes cuando ya no son necesarios (ejemplo: dar de baja a un cliente).
  • Modificación: Alterar cualquier dato dentro de un registro existente (ejemplo: cambiar el domicilio o servicio contratado por un cliente).

Permisos y seguridad en el acceso a bases de datos

¿Qué es una base de datos y cómo se gestiona?

Definición y estructura de bases de datos

  • Se define la base de datos como un conjunto de datos almacenados con una estructura organizada, que permite su gestión a través de un gestor de base de datos.
  • El software utilizado para realizar consultas, como SQL, actúa como intermediario entre el usuario y la base de datos, facilitando el acceso a los datos almacenados.
  • La materia se centra en enseñar a diseñar bases de datos relacionales, enfatizando la importancia del diseño estructural adecuado.
  • Se plantea un ejercicio práctico donde los estudiantes deben crear un diseño relacional basado en una problemática real presentada por el docente.
  • El objetivo principal es que los estudiantes aprendan a convertir sus diseños en tablas efectivas dentro del sistema.

Importancia del aprendizaje práctico

  • Se destaca que analizar ejercicios en clase ayuda a los estudiantes a aprender más eficazmente al corregir errores colectivamente.
  • La participación activa durante las clases prácticas es fundamental para resolver problemas y mejorar habilidades en el diseño y gestión de bases de datos.

Usuarios y permisos en bases de datos

  • Los usuarios son aquellos que interactúan con la base de datos; pueden ser quienes consultan o manipulan información según sus permisos establecidos.
  • Un usuario final realiza consultas para extraer información procesada desde los datos almacenados, aplicando filtros específicos según lo requerido.
  • La diferencia entre "datos" e "información" se aclara: los primeros son elementos sin procesar, mientras que la información resulta del procesamiento y análisis de esos datos.

Modificación y gestión por parte del usuario

  • Los usuarios pueden modificar información mediante aplicaciones específicas; sin embargo, no todos tienen permisos para editar directamente la base de datos.
  • Un usuario encargado solo debe generar reportes sin poder modificar registros; esto asegura integridad en la gestión informativa.

Ejemplos prácticos sobre interacción con clientes

  • Se presenta un ejemplo donde un empleado frente al cliente utiliza herramientas proporcionadas por la empresa para gestionar altas, bajas o cambios solicitados por el cliente.
  • Las modificaciones realizadas impactan directamente en la base de datos, actualizando estados como "cliente activo" o "cliente inactivo".

¿Cómo se gestionan los accesos a la base de datos?

Modificaciones en la base de datos

  • Un cambio en la calidad de un registro no altera el número de cuenta, que permanece igual. La modificación es una actualización del mismo registro.
  • Las modificaciones deben ser rápidas debido a las demandas del negocio; por ejemplo, al activar un chip telefónico, el proceso es casi instantáneo.
  • Sin embargo, algunos servicios como la baja de alarmas pueden tardar hasta 48 horas en procesarse.

Acceso a la base de datos

  • Los usuarios que tienen acceso para modificar la base de datos incluyen empleados y gerentes, pero no todos los trabajadores tienen este permiso.
  • Se cuestiona la necesidad de que los gerentes tengan acceso directo a la base de datos; su rol debería centrarse en supervisar y organizar el trabajo.

Permisos y roles

  • No se recomienda dar permisos amplios a los gerentes para evitar problemas adicionales relacionados con seguridad informática.
  • El usuario final tiene acceso limitado según sus funciones laborales; por ejemplo, no puede realizar tareas administrativas complejas.

Tipos de usuarios

  • Existen tres tipos principales de usuarios:
  • Usuarios finales (que consumen y solicitan cambios).
  • Administradores (que gestionan y modifican estructuras).
  • Desarrolladores (que programan aplicaciones para interactuar con la base de datos).

Funciones específicas

  • Los desarrolladores necesitan acceso para crear conexiones entre herramientas y bases de datos, aunque su capacidad para modificar registros puede estar restringida.
  • El administrador tiene acceso completo para crear o eliminar tablas y gestionar recursos como espacio en disco.

Resumen sobre interacciones con bases de datos

  • Los tres tipos principales que interactúan con las bases son:
  • Usuarios finales: obtienen información y realizan solicitudes.
  • Administradores: crean y administran tablas.

¿Cuáles son las ventajas de tener una base de datos?

Clasificación de usuarios en bases de datos

  • Se identifican tres tipos de usuarios que tienen acceso a la base de datos: administradores, programadores y usuarios finales. Los administradores poseen los permisos más amplios para gestionar la base de datos.

Ventajas organizativas

  • Tener una base de datos permite una organización eficiente, asegurando que los datos estén disponibles cuando se necesiten, lo que facilita el acceso rápido y organizado a la información.

Agilidad y facilidad en el manejo de datos

  • Las bases de datos permiten un manejo más sencillo y ágil de grandes volúmenes de información, facilitando su consumo y consulta.

Seguridad y reducción de errores

  • La seguridad es fundamental; se busca evitar duplicaciones para reducir errores. Esto es crucial para mantener la integridad y precisión en los datos almacenados.

Independencia y mantenimiento eficiente

  • Una ventaja clave es la independencia entre los datos y los programas. Modificar un dato no requiere cambios en el programa, lo que reduce costos y simplifica el mantenimiento del sistema.

¿Cómo se logra coherencia en los resultados?

Prevención de redundancias

  • Un buen diseño en bases de datos previene redundancias, lo cual es esencial para evitar inconsistencias. Esto asegura que las consultas devuelvan resultados precisos sin errores por duplicación.

Importancia del diseño adecuado

  • Si hay clientes repetidos en las tablas, esto puede llevar a resultados erróneos al realizar consultas financieras o estadísticas. Es vital tener un diseño bien estructurado para evitar estos problemas.

Consistencia en las consultas

  • La consistencia se ve afectada si hay discrepancias entre diferentes tablas o registros. Por ejemplo, si un cliente está registrado con diferentes servicios o cantidades, esto generará errores al cruzar información.

Errores en Bases de Datos y Mejora de Disponibilidad

Tipos de Errores en Consultas

  • Se discute que los errores pueden surgir por una mala programación del query o un mal almacenamiento de datos en la base de datos.
  • Se menciona que si hay inconsistencias, puede ser debido a errores en la consulta, como nombres incorrectos de tablas o campos.
  • La inconsistencia de datos se relaciona con el diseño de la base de datos, lo cual será abordado más adelante.

Redundancia y Diseño

  • La redundancia no debería existir teóricamente en una base de datos; sin embargo, se mencionan excepciones que se discutirán más adelante.
  • Los errores pueden incluir mal diseño del query o inconsistencia en los datos almacenados.

Ventajas de las Bases de Datos

Mejora en la Disponibilidad

  • Las bases de datos permiten un acceso rápido y preciso a los datos gracias a su estructura organizada y relacionada.
  • Un ejemplo ilustrativo compara buscar libros desordenados versus ordenados alfabéticamente, destacando la eficiencia del segundo método.

Eficiencia en Consultas

  • Si los datos no están organizados, se requiere leer todos los registros para encontrar información específica, lo cual es ineficiente.
  • Una buena organización permite realizar consultas rápidas mediante filtros específicos.

Clasificaciones y Normativas

Cumplimiento Normativo

  • Se introduce el concepto del cumplimiento con normas estandarizadas como una ventaja clave para las bases de datos.

Seguridad de Datos y Acceso Restringido

Importancia de la Seguridad en el Acceso a Datos

  • La seguridad es un objetivo fundamental, estableciendo restricciones para el acceso a datos críticos o sensibles, como los datos de crédito de los clientes.
  • Existen delitos relacionados con la venta ilegal de bases de datos; por lo tanto, se implementan medidas para evitar que usuarios no autorizados accedan a información sensible.
  • Los datos están fraccionados y clasificados según su importancia; solo unos pocos usuarios tienen acceso a información crítica, como datos financieros.
  • Se aplica un control interno basado en la oposición de intereses, asegurando que nadie tenga acceso completo a todos los datos.

Registro y Monitoreo del Acceso

  • Es crucial tener registros detallados sobre quién accede y modifica los datos; esto ayuda a identificar posibles robos o accesos no autorizados.
  • Cuando se filtran datos, significa que información privada ha sido expuesta públicamente debido a un robo interno o externo.
  • Las filtraciones pueden ser causadas por hackers o empleados deshonestos que rompen las medidas de seguridad establecidas.

Consecuencias y Responsabilidades

  • Si ocurre una filtración masiva, se puede rastrear quién tuvo acceso a qué información mediante registros detallados del sistema.
  • La empresa no es dueña de los datos del cliente; más bien, tiene la responsabilidad de protegerlos mientras realiza transacciones comerciales.

¿Cuáles son las normas de seguridad en el desarrollo de software?

Importancia de las Normas en Empresas

  • Las grandes empresas deben cumplir con diversas normas establecidas por ley, como normas ISO y Sox, para poder cotizar en bolsa. Si dejan de cumplirlas, pueden perder su capacidad de cotización.
  • Ejemplos como Telefónica y Cablevisión ilustran que sus sistemas informáticos deben adherirse a estrictas normas de seguridad; cualquier incumplimiento puede resultar en la pérdida del estatus bursátil.

Seguridad en Bases de Datos

  • La seguridad no solo se refiere a la protección de datos, sino también a quién tiene acceso y control sobre ellos. Los administradores no deben tener acceso directo a los datos sensibles que manejan.
  • Se establece un control por oposición de intereses: quienes mueven datos no conocen su contenido, lo que previene accesos indebidos o robos.

Proceso de Manejo y Migración de Datos

  • El proceso implica mover archivos sin conocer su contenido. Esto asegura que la información sensible permanezca protegida durante las migraciones.
  • La analogía utilizada es que una persona puede tener acceso físico (la llave del archivo), pero no puede moverlo sin autorización adecuada.

Niveles y Métodos de Seguridad

  • Existen múltiples niveles y métodos para asegurar los datos: VPNs, sistemas LAN protegidos, encriptación y enmascaramiento son algunos ejemplos clave utilizados hoy en día.
  • La combinación de técnicas como la encriptación y el enmascaramiento permite proteger los datos al mezclar información sensible con otros elementos aleatorios.

Registro y Control del Acceso a Datos

  • Todos los movimientos realizados dentro del sistema quedan registrados fuera de la base de datos principal para mayor seguridad. Esto evita pérdidas simultáneas si ocurre un fallo técnico.

Proceso de Seguridad Informática en Bases de Datos

Diseño y Asignación de Roles

  • La creación y diseño de bases de datos es responsabilidad del usuario, mientras que la seguridad es gestionada por un departamento separado, el cual se encarga de blindar el ambiente.
  • Una vez que la base de datos está lista, el departamento de seguridad informática asigna roles y permisos específicos a los usuarios según sus necesidades laborales.
  • Cada rol tiene un conjunto definido de permisos; si un usuario requiere acceso especial, se crea un nuevo rol con los permisos solicitados.

Procedimientos para Nuevos Roles

  • Si no existe un rol adecuado para una solicitud específica, seguridad informática genera uno nuevo y lo asocia al usuario correspondiente tras recibir la aprobación necesaria.
  • Este proceso incluye burocracia como generar tickets y obtener autorizaciones, lo cual puede ser lento pero es esencial para mantener la seguridad.

Mantenimiento y Limpieza de Roles

  • Los roles pueden tener vencimiento; si no hay usuarios asociados a ellos después de ciertos procesos (como migraciones), pueden ser eliminados por el departamento de seguridad informática.
  • Durante las migraciones a la nube, se crean roles temporales con permisos especiales que son revisados posteriormente para determinar su necesidad continua.

Optimización del Sistema

  • Existen roles creados específicamente para tareas puntuales como migraciones o investigaciones. Algunos pueden quedar sin uso tras completar estas tareas.
  • El área "revenue" investiga procesos dentro del sistema para optimizar ganancias, identificando errores que afectan la eficiencia operativa.

Normativas y Restricciones

  • Las normas establecen restricciones sobre cómo los usuarios acceden a los datos mediante la creación y asociación adecuada de perfiles y roles.

Consulta sobre Material de Estudio

Problemas con la Plataforma Virtual

  • Un estudiante expresa su preocupación porque no puede acceder a la asignatura en el aula virtual, mientras que otros compañeros sí pueden.
  • El profesor menciona que enviará el material de estudio por correo electrónico si la plataforma no está disponible al finalizar su explicación.

Asistencia y Presencia

  • Se realiza un llamado a lista donde varios estudiantes confirman su presencia, incluyendo nombres como Álvarez, Anaya y Benítez.
  • La lista continúa con más estudiantes presentes, destacando que hay dos alumnos con el apellido Hernández.

Cierre de la Clase