Con la finalidad de asegurar la integridad de la información computarizada,
aplicaremos reglas de acceso a una base de datos, acorde a las necesidades del
programa. Lo anterior se debe a que, en
ocasiones, los usuarios encargados del manejo de las bases de datos modifican
información importante, la cual solo debía manejarla una persona con un cargo
superior, o acceden a datos confidenciales de una empresa u organización.
La seguridad de una base de datos
tiene extensas áreas para abordar, entre las cuales tenemos:
- Legal: para
resguardar información del público, y es necesario mantenerla solo en la
entidad interna, donde los usuarios la ingresaron, por ejemplo, en bancos.
- Político:
para ocultar información referente a entidades gubernamentales, como registros
crediticios.
- Sistema:
para segmentar la información y mostrar diferentes niveles de acceso a ella,
por ejemplo, el gerente de una empresa tiene acceso total a los datos, sin
embargo, un empleado de cargo específico tiene algunas restricciones.
Las reglas de acceso a una base de
datos son creadas por el DBA, con la finalidad de mantener la seguridad en el
sistema. El administrador de la base de datos tiene una cuenta conocida como
“superusuario”, con la cual es posible:
- Crear
cuentas: con la finalidad de especificar un usuario y contraseña a un grupo de
personas para acceder al DBMS.
- Definir
privilegos: a fin de especificar el acceso a cierta información. Además,
elimina dichos privilegios cuando lo considera necesario.
- Asignar
seguridad: con el propósito de definir cuáles son las cuentas con la
posibilidad de habilitar o deshabilitar cierta información, para tipos de
usuarios específicos.
Para controlar el acceso a una
base de datos, el programador define una tabla parecida a la siguiente:
061-01_1508_ilu01.
Tabla de cuentas de usuarios
Con una tabla de registros, el DBMS solicita a un
usuario su cuenta y contraseña para iniciar la sesión y acceder a la
información previamente privilegiada. Cuando el DBA crea un nuevo registro, el
DBMS actualiza la tabla y lo agrega, además, lo borra cuando el usuario es
eliminado.
Al momento de definir las reglas
de acceso a una información, también es importante asegurar la posibilidad del
DBMS para guardar un historial de cambios. El almacenamiento del historial debe
comenzar desde el momento de acceso permitido del usuario, hasta el cierre de
sesión. Lo anterior tiene la finalidad de conocer siempre quién manipula los
datos y en qué momento. De igual forma, se muestra la IP de la computadora
donde se ha realizado el cambio.
Las especificaciones de acceso a
una base son indispensables, principalmente, para resguardar toda la
información almacenada, sin embargo, también es de gran ayuda cuando se
realizan auditorías al DBMS, las cuales deberían ser constantes para asegurar
la veracidad e integridad de todos los datos.
Keynotes
- Las reglas de acceso a una base de datos son
creadas por el DBA, con la finalidad de mantener la seguridad en el sistema.
- El administrador de la base de datos tiene
una cuenta conocida como “superusuario”.
- Con una
tabla de registros, el DBMS solicita a un usuario su cuenta y contraseña para
iniciar la sesión y acceder a la información previamente privilegiada. Cuando
el DBA crea un nuevo registro, el DBMS actualiza la tabla y lo agrega, además,
lo borra cuando el usuario es eliminado.
- Al momento de definir las reglas de acceso a
una información, también es importante asegurar la posibilidad del DBMS para
guardar un historial de cambios. El almacenamiento del historial debe comenzar
desde el momento de acceso permitido del usuario, hasta el cierre de sesión.
- Las especificaciones de acceso a una base
son indispensables, principalmente, para resguardar toda la información
almacenada, sin embargo, también es de gran ayuda cuando se realizan auditorías
al DBMS, las cuales deberían ser constantes para asegurar la veracidad e
integridad de todos los datos.
Misión
Con el objetivo de asegurar la integridad de la
información computarizada, crea un resumen escrito con el proceso de aplicación
de reglas de acceso a una base de datos, acorde a las necesidades del programa.
Pasos a seguir:
- Ubica a un especialista de
la materia, mediante vPages, y
solicita sugerencias sobre la información de tu resumen.
- Crea una base de datos en
el software de preferencia y aplica una
regla.
- Crea un chat grupal con dos
compañeros y comparte tu base de datos a fin de comprobar la regla creada.
- Realiza modificaciones al
resumen, según ambas sugerencias.
Sabrás que has tenido éxito cuando la regla de la
base de datos sea comprobaba correctamente.
Analiza los comentarios de tu compañero y modifica el
resumen con base en ello. Comparte el resultado final en tu vPages.
Tiempo disponible: 3 horas.
Cierre
Mediante la aplicación de reglas de acceso a una base de datos, acorde a las necesidades
del programa, aseguramos el manejo de información, por parte de usuarios
permitidos y evitamos en su totalidad la modificación errada por personas sin
autorización. Además, aseguramos la integridad de la información computarizada.
Con disciplina y organización crearemos restricciones a las bases de datos.