• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/94

Click para voltear

94 Cartas en este set

  • Frente
  • Atrás
identificacion
proceso de reconocimiento
autentificacion
proceso de verificacion
autorizacion
asignacion de permisos
usuario de una base de datos
persona o agente como una aplicacion o servicio del sistema que esta autorizado a interactuar con una base de datos
como se puede especificar un usuario de base de datos
mediante un nombre de usuario de base de datos y es parte de la credencial que proporciona un usuario de base de datos para iniciar sesión u obtener acceso a una base de datos
conexión a base de datos
a través de MySQL shell o en linea de comandos DOS mysql es posible acceder al DBMS de acuerdo con el usuario y los privilegios asignados
privilegios
forma de definir y gestionar a qué datos puede acceder un usuario, asi como qué tipos de accesos ese usuario puede realizar sobre esos datos, estas practicas pueden implementar una mayor seguridad en comparacion con enfoques que brindan a todos los usuarios el mismo nivel de acceso a los datos
acceso a una base de datos
debe asignarse antes de que un usuario pueda acceder a esa base de datos
ALL
permite a un usuario tener todos los privilegios : SELECT,UPDATE,INSERT,DELETE,CREATE,DROP
SELECT
permite a un usuario recuperar datos de las tablas dadas con SQL SELECT
UPDATE
permite a un usuario modificar datos existentes en las tablas dadas SQL UPDATE
INSERT
permite a un usuario agregar filas a las tablas dadas co SQL INSERT
DELETE
permite a un usuario eliminar filas de las tablas dadas DELETE de SQL
CREATE
permite a un usuario crear nuevas tablas y bases de datos SQL CREATE
DROP
permite a un usuario eliminar tablas y bases de datos SQL DROP
Rol
Representa un conjunto de usuarios que tienen requisitos comunes de acceso a datos. los roles asignan privilegios por funciones o roles dentro de la empresa . Los usuarios reciben privilegios al adherirse a un rol especifico. Agilizan la gestión de requisitos de seguridad en la asignación de privilegios
ventajas de uso de roles
asignacion indirecta de privilegios por funciones facilita la gestión de requisitos de acceso de los usuarios. Uso de roles para administrar una gran cantidad de usuarios de manera fácil y eficiente.
Se utilizan cuando en la organización se realiza:
-Contratacion de un nuevo empleado
-cambio de puesto de un empleado
-salida de un empleado de la organizacion

un rol puede tener uno o varios usuarios miembros y un usuario puede pertenecer a uno o varios roles
privilegios minimos
CONNECT y USAGE
principio de privilegios mínimo
establece que a cada usuario, programa o proceso se le deben otorgar los permisos minimos necesarios para realizar sus funciones especificas y no más.


que los usuarios no deben tener acceso a recursos o acciones que no son relevantes para sus responsabilidades.
ventajas del principio de privilegio minimo
seguridad mejorada
prevencion de errores y accidentes
cumplimiento normativo
gestión eficiente de privilegios
diseño de la base de datos
En el diseño de una base de datos se debe considerar los casos en los que los datos se modifican validamente de manera autorizada pero es posible que los cambios no se vean como esperaba
proceso de normalizacion
es una técnica de diseño que se utiliza para organizar la estructura de la base de manera eficiente y libre de redundancias. ayuda a mejorar la integridad de los datos y a reducir el riesgo de anomalias durante la manipulacion de los mismos
tecnica de normalizacion
se basa en el uso de dependencias funcionales para lograr la forma normal de Boyce-Codd (BCNF), que puede eliminar la mayoria de las formas de duplicacion y garantizar la integridad de los datos
dependencia funcional
es una forma de representar que atributos pueden derivar en un conjunto único de otros atributos
dependencia funcional se denota
como x -> y, x y son conjunto de atributos en una tabla, para cada x hay un valor y
llave candidata
conjunto minimo de uno o mas atributos que puede identificar de manera unica cada fila o registro de una tabla
llave candidata debe cumplir
unicidad: cada combinacion de valores en la llave candidata debe identificar de manera unica una fila en la tabla, no puede haber dos filas con la misma cominacion de valores en los atributos

irreductibilidad: si eliminamos cualquier atributo de la llave candidata, ya no podremos identificar de manera unica las filas en la tabla
La seguridad
en general busca la gestión de riesgos para evitarlo o prevenirlo.
Prevenir el riesgo
Transferir el riesgo
Mitigar el riesgo
Aceptar el riesgo
Acciones inmersas en cualquier asunto de seguridad
Seguridad informática
Disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confiable y con disponibilidad.
La seguridad de la información
es una forma amplia de protección que abarca todas las formas en que existe la información. Particularmente es la protección de los datos digitales almacenados mediante tres objetivos o principios. Confidencialidad, Integridad y Disponibilidad
Critica
activo crítico para el funcionamiento de la empresa
Valiosa
activo de la empresa de mucho valor
Sensible
datos personales y si son parámetros (las modificaciones que pueda afectar a él y a otros)
La seguridad de la información
es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Tipos de seguridad
Seguridad física.
Seguridad humana.
Seguridad en la red.
Seguridad en sistemas operativos.
Seguridad en aplicaciones.
Seguridad en los sistemas de gestión de base de datos.
Bases de datos
Conjunto de elementos de datos interrelacionados, administrados como unidades.
Bases de datos
Recopilación organizada de información o datos estructurados, que normalmente se almacena de forma electrónica en un sistema informático. Estos datos pueden ser accedidos, gestionados, modificados, actualizados, controlados y organizados fácilmente.
Bases de datos
Estructuras administradas por un sistema administrador de bases de datos en diferentes esquemas basados en capas físicas, lógicas y externas.
Tipos de Bases de Datos
Relacional
NoSQL
Distribuida
Orientada a objetos
Grafica
Temporal
Documentales
En memoria
Centralizada
En la nube
Relacional
Es el sistema de base de datos más común. Los datos se organizan en tablas con filas y columnas. Utiliza el lenguaje de consulta estructurado (SQL).
NoSQL
(no relacional): No sigue el esquema tabular de filas y columnas. Adecuado para Big Data y datos no estructurados. No utiliza SQL para consultas.
Distribuida
Los datos se almacenan en multiples servidores o nodos. Escalabilidad y alta disponibilidad
Orientada a objetos
Almacena objetos complejos con atributos y métodos. Relaciona datos como en la programación orientada a objetos.
Gráfica
Modela relaciones entre entidades como grafos. Útil para redes sociales, recomendaciones y análisis de relaciones.
Temporal
Gestiona datos que cambian con el tiempo. Registra versiones históricas de los datos.
Documentales
Almacena documentos en formato JSON o XML. Flexible y escalable.
En memoria
Los datos se mantienen en la memoria principal. Acceso rápido y alta velocidad.
Centralizada
Un único servidor almacena todos los datos. Simple pero menos escalable.
En la nube
Los datos se almacenan en servicios en la nube. Escalabilidad y acceso desde cualquier lugar.
Un sistema de gestión de bases de datos (SGBD)
es un software utilizado para gestionar, almacenar y recuperar bases de datos.
SGBD
funcionan mediante comandos del sistema. Suelen estar formados por varios componentes integrados que realizan tareas de gestión de datos
Componentes que realizan tareas de gestión de datos
Motor de almacenamiento.
Administración de consultas.
Procesador de consultas y transacciones.
Optimizador de consultas.
Catálogo de metadatos.
Administrador de registros.
Herramientas de informes y monitorización.
Mecanismos de respaldo y recuperación.
Mecanismos de seguridad.
Esquema de base de datos
es la estructura y organización fundamental de una base de datos. Define cómo se almacenan, acceden y relacionan los datos dentro de la base de datos.
Esquema físico
Representa el diseño de almacenamiento físico real de la base de datos en el disco. Su objetivo principal es utilizar eficientemente el espacio de almacenamiento y mejorar el rendimiento de la base de datos.
Esquema Lógico
Es una abstracción de nivel superior que describe la organización lógica de los datos. Se centra en tablas, campos, relaciones y restricciones independientes del esquema físico.
Esquema conceptual
Es el nivel más alto de abstracción y representa la vista lógica completa de la base de datos. Permite a los usuarios finales o desarrolladores comprender cómo se relacionan los datos.
Base de datos relacional
es un tipo de base de datos que organiza los datos en tablas relacionadas entre sí. Está basada en el modelo relacional propuesto por Edgar F. Codd en la década de 1970.
Modelo relacional
En este modelo, los datos se almacenan en tablas bidimensionales donde las filas representan registros individuales y las columnas representan atributos o campos de datos. Las bases de datos relacionales también suelen estar asociadas con bases de datos transaccionales, que ejecutan comandos o transacciones de forma colectiva.
Tablas (relaciones)
Son la estructura fundamental de una base de datos. Representan una entidad o concepto. Las filas en una tabla son los registros individuales, y las columnas representan los atributos o campos de datos.
Claves Primarias
Cada tabla tiene una o un conjunto de columnas que actúan como clave primaria. La clave primaria garantiza que cada registro sea único en la tabla. Es esencial para establecer relaciones entre tablas.
Claves externas (Foreign Keys)
Las claves externas establecen relaciones entre tablas. Se refieren a la clave primaria de otra tabla. Ayudan a mantener la integridad referencial.
Consultas SQL
Las consultas SQL (Structured Query Language) se utilizan para recuperar, insertar, actualizar o
eliminar datos. Permiten realizar operaciones en las tablas y obtener información específica.
Normalizacion
es el proceso de organizar las tablas para evitar redundancia y anomalías. Se divide en niveles (1NF, 2NF, 3NF, etc.). Garantiza la eficiencia y la integridad de los datos.
Transacciones ACID
son operaciones que modifican datos (como inserciones o actualizaciones). ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad) garantiza la integridad y la coherencia de los datos.
Diagrama EER (Enchanced Entity-Relationship o Diagrama Entidad relación Mejorado)
es una representación gráfica utilizada en el diseño de bases de datos que extiende el modelo de entidad- relación básico con características adicionales.
Modelo EER
permite representar de manera más precisa y completa las relaciones entre entidades, así como las propiedades y restricciones de esas relaciones.
Entidades
representa un objeto o concepto del mundo real que puede ser identificado y almacenado en una base de datos. Cada entidad se representa como un rectángulo en el diagrama.
Atributos
son las características o propiedades de las entidades que se almacenan en la base de datos. Cada atributo se representa como un óvalo conectado a la entidad correspondiente.
Relaciones
representan asociaciones entre entidades. En un diagrama EER, las relaciones pueden tener varios grados y pueden ser de diferentes tipos (uno a uno, uno a muchos, muchos a muchos, etc.). Las relaciones se representan mediante líneas que conectan las entidades involucradas.
Claves
es un conjunto de uno o más atributos que identifican de manera única a cada instancia de una entidad.
Jerarquias de generalizacion/especializacion
Permite modelar la relación entre entidades de manera jerárquica, donde una entidad es una generalización o una especialización de otra. Esto se representa mediante líneas de herencia en el diagrama.
Atributos derivados
Son atributos cuyos valores se derivan de otros atributos en la base de datos. Se representan con una línea punteada en el diagrama EER.
Integridad
La estructura de las tablas y las relaciones entre ellas tienen un impacto en la seguridad de la base de datos en términos de
El proceso de normalizacion
es una técnica de diseño que se utiliza para organizar la estructura de la base de datos de manera eficiente y libre de redundancias. Ayuda a mejorar la integridad de los datos y a reducir el riesgo de anomalías durante la manipulación de los mismos.
La tecnica de normalizacion
se basa en el uso de dependencias funcionales para lograr la forma normal de Boyce-Codd (BCNF), que puede eliminar la mayoría de las formas de duplicación y garantizar la integridad de los datos.
Dependencia funcional
es una forma de representar qué atributos pueden derivar en un conjunto único de otros atributos.
Llave candidata
Es un conjunto mínimo de uno o más atributos que puede identificar de manera única cada fila o registro en una tabla.
Unicidad
Cada combinación de valores en la llave candidata debe identificar de manera única una fila en la tabla. En otras palabras, no puede haber dos filas con la misma combinación de valores en los atributos de la llave candidata.
Irreductibilidad
Ningún subconjunto de los atributos de la llave candidata puede proporcionar la misma garantía de unicidad. Esto significa que si eliminamos cualquier atributo de la llave candidata, ya no podremos identificar de manera única las filas en la tabla.
Las llaves candidatas
son fundamentales en el diseño de bases de datos relacionales ya que proporcionan un medio para garantizar la unicidad de los registros y facilitan la normalización de las tablas, permitiendo eliminar redundancias y mantener la integridad de los datos.
Una clave candidata
consta de uno o más atributos que pueden derivar en una fila única en una tabla.
Llave sustituta
también conocida como clave artificial o clave primaria artificial, es un tipo especial de clave primaria utilizada en bases de datos relacionales.
consideraciones importantes sobre las llaves sustitutas
1.No tienen significado real.
2.Son valores generados automáticamente.
3.Ofrecen simplicidad y estabilidad.
4.Facilitan la integridad referencial.
5.Ofrecen eficiencia en la búsqueda y ordenación.
Proceso de normalizacion de una base de datos
es una técnica de diseño que se utiliza para organizar la estructura de la base de datos de manera eficiente y libre de redundancias, lo que ayuda a mejorar la integridad de los datos y a reducir el riesgo de anomalías durante la manipulación de los mismos.
Primera froma normal 1NF
Cada celda de la tabla debe contener un único valor atómico, es decir, no debe haber valores repetidos o multivaluados en una misma celda. Si una tabla ya cumple con esta regla, se considera en 1NF.
Segunda forma normal 2NF
Debe estar en 1NF y todos los atributos no clave deben depender únicamente de la clave primaria completa. Para cumplir con esta regla, es posible que necesites dividir la tabla en múltiples tablas relacionadas, con el objetivo de eliminar la redundancia y garantizar que cada atributo esté funcionalmente dependiente de la clave primaria.
Tercera forma normal 3NF
Debe estar en 2NF y ningún atributo no clave debe depender transitivamente de la clave primaria. Para cumplir con esta regla, es posible que necesites descomponer aún más las tablas y eliminar dependencias transitivas entre los atributos.
Forma Normal de Boyce-Codd (BCNF)
Debe estar en 3NF y cada determinante no trivial debe ser una superclave. BCNF es una forma normal más estricta que 3NF y se centra en eliminar las dependencias de determinantes no triviales en la tabla.
Cuarta y quinta forma normal 4 NF Y 5 NF
Estas formas normales abordan problemas más específicos relacionados con la multivaluación y la dependencia de join.
Copias de seguridad fisicas
consisten en copias sin formato de los directorios y archivos que almacenan el contenido de la base de datos. Este tipo de copia de seguridad es adecuado para bases de datos grandes e importantes que deben recuperarse rápidamente cuando ocurren problemas.
Copias de seguridad logicas
guardan información representada como estructura lógica de base de datos (declaraciones CREATE DATABASE, CREATE TABLE) y contenido (declaraciones INSERT o archivos de texto delimitado). Este tipo de copia de seguridad es adecuado para cantidades más pequeñas de datos en las que se pueden editar los valores de los datos o la estructura de la tabla, o recrear los datos en una arquitectura de máquina diferente.
Caracteristicas de respaldo fisicas
La copia de seguridad consta de copias exactas de los directorios y archivos de la base de datos.
Los métodos de copia de seguridad física son más rápidos que los lógicos porque implican únicamente la copia de archivos sin conversión.
La salida es más compacta que la de la copia de seguridad lógica. Debido a que la velocidad y la compacidad de las copias de seguridad son importantes para bases de datos importantes y ocupadas.
La granularidad de la copia de seguridad y la restauración varía desde el nivel de todo el directorio de datos hasta el nivel de archivos individuales.
Además de las bases de datos, la copia de seguridad puede incluir cualquier archivo relacionado, como archivos de registro o de configuración.
Es complicado realizar copias de seguridad de los datos de las tablas de MEMORIA de esta manera porque
su contenido no se almacena en el disco.
son portátiles sólo a otras máquinas que tengan características de hardware idénticas o similares.
No se estan ejecutando
Caracteristicas de respaldo logicas
La copia de seguridad se realiza consultando el servidor MySQL para obtener la estructura de la base de datos y la información del contenido.
La copia de seguridad es más lenta que los métodos físicos porque el servidor debe acceder a la información de la base de datos y convertirla a un formato lógico.
El resultado es mayor que el de la copia de seguridad física, especialmente cuando se guarda en formato de texto.
La granularidad de copia de seguridad y restauración está disponible a nivel de servidor (todas las bases de datos), nivel de base de datos (todas las tablas de una base de datos particular) o nivel de tabla.
La copia de seguridad no incluye archivos de registro o de configuración, ni otros archivos relacionados con la base de datos que no formen parte de las bases de datos.
Las copias de seguridad almacenadas en formato lógico son independientes de la máquina y altamente portátiles.
Las copias de seguridad lógicas se realizan con el servidor en ejecución.