UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
Licenciatura En Informática
Bases de Datos Autor: L.I. María de Lourdes Isabel Ponce Vásquez
AGOSTO - DICIEMBRE 2008
Contenido UNIDAD 6. ADMINISTRACIÓN............................................................................................................................3
Objetivos Específicos.......................................................................................................................3 6.1. Introducción..............................................................................................................................3 6.2. Roles del Administrador............................................................................................................3 6.2.1. Planeación y Diseño...........................................................................................................3 6.2.2. Desarrollo de la BD............................................................................................................4 6.2.3. Mantenimiento de la BD.....................................................................................................5 6.3. Seguridad..................................................................................................................................5 6.3.1. Amenazas de Seguridad ...................................................................................................6 6.1.1.1. Amenazas de Seguridad Accidentales.........................................................................6 6.1.1.2. Amenazas de Seguridad Deliberadas..........................................................................6 6.3.2. Seguridad Física y Autenticación de Usuario.....................................................................7 6.3.3. Autorización.......................................................................................................................7 6.3.4. Control de Acceso..............................................................................................................8 6.3.5. Uso de vistas para el Control de Acceso............................................................................8 6.3.6. Bitácora y Auditoría............................................................................................................8 6.3.7. Encriptación ......................................................................................................................9 6.4. Respaldo...................................................................................................................................9 6.5. Otras actividades....................................................................................................................10 6.6. Herramientas para Administrar la BD......................................................................................10
Unidad 6. Administración
Página 2
UNIDAD 6. ADMINISTRACIÓN Objetivos Específicos Describir las actividades que realiza el DBA Especificar cómo se realizan las actividades de control de seguridad, respaldo y otras actividades del DBA
6.1. Introducción El administrador de la BD es responsable del diseño, operación y administración de la BD. En muchos casos, el diseño conceptual es realizado por un diseñador de BD y el DBA implementa el diseño, desarrolla el sistema y lo administra. El DBA debe ser técnicamente competente, un buen administrador, tener habilidad de comunicador y debe tener excelentes habilidades interpersonales. Las habilidades administrativas son un requisito para planear, coordinar y llevar a cabo multitud de tareas durante todas las fases del proyecto de BD, y para supervisar al personal. Las habilidades técnicas se necesitan porque el DBA debe ser capaz de entender las complejidades que involucran el hardware y software para poder diseñar, desarrollar y manejar la BD y trabajar con expertos en sistemas y aplicaciones para solucionar problemas. Las habilidades interpersonales se requieren para comunicarse con los usuarios para determinar sus necesidades, para negociar acuerdos en definiciones de datos y derechos de accesos a la BD, para asegurar acuerdos en cambios a la estructura de la BD u operaciones que afecten a los usuarios, y para mediar entre los usuarios con conflictos de requerimientos. Las habilidades de comunicación son necesarias para todas estas actividades. El DBA tiene muchas funciones o roles que varían de acuerdo a la etapa del proyecto de la BD.
6.2. Roles del Administrador Ya que existen muchas tareas a desarrollar, especialmente durante las fases de diseño y creación, el DBA puede necesitar delegar algunas de estas responsabilidades. Sus principales funciones incluyen planeación, diseño, desarrollo y mantenimiento de la BD.
6.2.1. Planeación y Diseño Planeación Preliminar de la BD. Si el DBA o diseñador de la BD es elegido de manera temprana en el proyecto, éste debería participar en la investigación preliminar y el estudio de factibilidad. Si el DBA no ha sido elegido aún, uno de los líderes de estos estudios puede convertirse en candidato para esta posición. Identificar los Requerimientos del Usuario. El DBA o diseñador examinan todos los reportes generados por el sistema actual y consultan con los usuarios para determinar si los reportes satisfacen sus necesidades de información. Éste debe trabajar con los usuarios presentes y potenciales para diseñar nuevos reportes que quisieran proponer que el sistema produzca. Los usuarios también deben indicar las transacciones en línea que quisieran realizar. El DBA estudia las aplicaciones actuales, especialmente sus entradas y salidas. La frecuencia de los reportes y transacciones, y el tiempo que se requiere para producirlos. El DBA usa sus conocimientos de los objetivos de la organización a corto y largo plazo para priorizar los requerimientos de los usuarios. Desarrollar y Mantener el Diccionario de Datos. Como el DBA o diseñador determina las necesidades de los usuarios, éste almacena los nombres de los elementos de datos, fuentes, Unidad 6. Administración
Página 3
significados, usos y sinónimos en el Diccionario de la BD. El DBA revisa el diccionario de datos para incluir más información acerca de la BD con forme el proyecto progresa. Diseño del Modelo Conceptual. El DBA o diseñador identifican todas las entidades, atributos e interrelaciones que serán representadas en la BD, y desarrollan un modelo conceptual que es un reflejo cercano del minimundo, capturando las operaciones de la organización en el mundo real de interés para la BD. Elegir un DBMS. El DBA considera el modelo conceptual y otras especificaciones de la BD y el hardware y software disponible para la BD, y elige el DBMS que mejor se ajuste al ambiente y cumpla con las especificaciones. Desarrollar el Modelo Lógico. Una vez que el DBMS se elige, existen varias formas de mapear el modelo conceptual al modelo de datos usado por el DBMS. El DBA elige una que parezca la más natural y apropiada, sin considerar las limitaciones del DBMS. Desarrollar el Modelo Físico. Existen varias formas de mapear el modelo lógico a las estructuras de datos proporcionadas por el DBMS y los dispositivos físicos. El DBA evalúa cada mapeo estimando el desempeño de las aplicaciones y transacciones. El mejor mapeo se convierte en el modelo físico.
6.2.2. Desarrollo de la BD
Creación y Carga de la BD. Una vez que el modelo físico es desarrollado, el DBA crea la estructura de la BD usando el lenguaje de definición de datos para el DBMS elegido. Éste establece conjuntos de datos físicos, crea bibliotecas y carga los datos en la BD, generalmente usando un programa de utilidad del DBMS que acepta o convierte archivos existentes, coloca los datos en las localizaciones apropiadas y construye índices y/o conjuntos de apuntadores de valores con forme los registros son cargados. Desarrollo de Vistas de Usuarios. El DBA intenta satisfacer las necesidades de todos los usuarios. Una vista de usuario puede ser idéntica a alguna requerida al inicio de las etapas de diseño. Generalmente, sin embargo, los usuarios solicitan cambios con forme ellos comprenden mejor el sistema. Si la vista no coincide con la solicitud del usuario, el DBA debe presentar razones coherentes de porqué la solicitud no ha sido cumplida y asegurar un acuerdo con la vista actual. Ya que el apoyo del usuario es vital para el éxito del proyecto de BD, es esencial que los usuarios sientan que la BD les sirve adecuadamente. Especificación de restricciones. El sistema mantiene un conjunto de reglas que evitan ingresar valores erróneos en las tablas. Estas reglas se almacenan en estructuras de datos especiales que el sistema consulta antes de cada actualización. La especificación de estas reglas es responsabilidad del DBA. Escribir y Mantener la Documentación. Idealmente, la documentación de la BD se escribe automáticamente por el diccionario de datos del sistema con forme el proyecto avanza. Cuando la BD se crea, el DBA se asegura que la documentación adecuada refleje la estructura de la BD. Desarrollo y Reforzamiento de Estándares. Debido a que la BD se comparte por muchos usuarios, es importante que los estándares sean definidos y se refuercen para el beneficio de todos. Los usuarios que son responsables de insertar y actualizar los datos deben seguir un formato estándar para entrada de datos. La interfaz de usuario debe diseñarse para hacer fácil al usuario seguir los estándares. Por ejemplo, las pantallas de entrada deben desplegar valores por omisión, deben aceptar especificaciones para valores nulos, abreviaturas, códigos, puntuaciones y mayúsculas. El sistema puede automáticamente verificar los errores y restricciones de rango. Otras restricciones que pueden verificarse por el DBMS antes de actualizar involucran valores de llaves únicas r interrelaciones entre valores de datos en un solo registro, entre registros en el mismo archivo y entre registros de diferentes archivos. Desarrollar y Reforzar los Estándares de Programas de Aplicación. El DBA debe desarrollar estándares para los programas de aplicación de modo que obedezcan a las restricciones de seguridad y privacidad, son sujetos a mecanismos de auditoria, hacer uso Unidad 6. Administración
Página 4
apropiado del lenguaje de alto nivel de manipulación de datos y ceñir el desarrollo de la aplicación a las facilidades proporcionadas por el DBMS. Estos estándares aplican tanto a aplicaciones antiguas que son convertidas para usarse con la BD, como para nuevas aplicaciones. Desarrollar Procedimientos de Operación. El DBA es responsable de establecer procedimientos para el inicio diario del DBMS (si es necesario), ejecución de las operaciones de la BD, conexión de transacciones, periodicidad de respaldos, procedimientos de seguridad y autorización, registro de fallas de hardware y software, tomar medidas de desempeño, dar de baja la BD en cierto orden en caso de falla, reiniciar y recuperar después de fallas y dar de baja al final del día (si es necesario). Como estos procedimientos son realizados por los operadores, el DBA debe consultar con el administrador de operaciones para asegurarse que el operador está entrenado en todos los aspectos de operación de la BD. Capacitación a los Usuarios. Los usuarios finales, programadores de aplicaciones y programadores de sistemas que acceden a la BD deben participar en programas de entrenamiento para que puedan aprender a usarla más eficientemente. Las sesiones puedes ser conducidas por el DBA, el vendedor del DBMS u otro entrenador técnico, ya sea en el lugar de trabajo o en un centro de capacitación.
6.2.3. Mantenimiento de la BD Monitoreo del Desempeño. El DBA es responsable de recolectar y analizar estadísticas sobre el desempeño de la BD y responder a las quejas y sugerencias de los usuarios en relación al desempeño. El tiempo de ejecución para las aflicciones y el tiempo de respuesta para la interacción de preguntas debe ser medido, de modo que el DBA pueda resolver los problemas en la BD usada. Generalmente, el DBMS proporciona facilidades para registrar esta información. El DBA continuamente compara el desempeño contra los requerimientos y hace los ajustes necesarios. Afinación y Reorganización. Si el desempeño empieza a degradarse con forme se hacen cambios al almacenamiento de los datos, el DBA puede responder agregando o cambian índices, reorganizando archivos, usando dispositivos de almacenamiento más rápido u optimizando el software. Para problemas serios de desempeño, debe cambiar el modelo físico y recargar la BD completa. Mantener Actualizada las Mejoras de la BD. El DBA debe conocer las nuevas características y versiones del DBMS disponibles. Debe evaluar estos productos y otros desarrollos de hardware y software para determinar si pueden proporcionar beneficios substanciales a la organización. Autorización de Acceso. El DBA es responsable de determinar qué usuarios o clases de usuarios tendrán acceso a qué información, y qué clase de acceso: algunos usuarios podrán leer pero no actualizar ciertas tablas, otros tendrán acceso sin restricciones, y otros ni siquiera sabrán que existen algunas tablas. Control de concurrencia. Cuando varios usuarios actualizan la BD concurrentemente, es posible que no se conserve la consistencia de los datos. Vigilar la interacción entre usuarios concurrentes es otra responsabilidad del DBA, particularmente, debe estar pendiente de las transacciones y evitar que unas a otras se puedan bloquear, o si esto ocurre, desbloquear alguna y pedir que la otra se reinicie.
6.3. Seguridad La seguridad de la BD significa proteger la BD de accesos, modificación o destrucción no autorizados. Ya que la BD representa un recurso esencial, la seguridad es un objetivo importante. Además de la necesidad de preservar y proteger los datos para el funcionamiento adecuado de la organización, los diseñadores de la BD tienen la responsabilidad de proteger la privacidad de los individuos acerca de los cuales se almacena. La privacidad es el derecho de los individuos de tener algún control sobre la información de ellos mismos. Muchos países tienen leyes diseñadas para Unidad 6. Administración
Página 5
proteger la privacidad, y cada organización que recolecta y almacena información acerca de individuos está legalmente obligada a adoptar políticas que cumplan con la legislación de privacidad local. El diseño de la BD debe reflejar el compromiso de la organización para proteger los derechos de privacidad individual incluyendo sólo aquellos elementos que la organización tenga derecho de conocer. Además, la privacidad debe garantizarse protegiendo la información almacenada que es de naturaleza sensible.
6.3.1. Amenazas de Seguridad Las amenazas de seguridad pueden ocurrir accidentalmente o deliberadamente. 6.1.1.1. Amenazas de Seguridad Accidentales Algunos ejemplos de violaciones seguridad accidental son: El usuario puede de modo no intencional solicitar un objeto o una operación para la que no está autorizado y la solicitud puede ser realizada debido a una omisión en los procesos de autorización o por un error en el DBMS o del sistema operativo. Una persona puede accidentalmente recibir un mensaje que debería ser dirigido a otro usuario, resultando en una divulgación no autorizada del contenido de la BD. Un error en el sistema de comunicación puede conectar a un usuario a una sesión que pertenece a otro usuario con diferentes privilegios de acceso. El sistema operativo puede accidentalmente sobrescribir archivos y destruir parte de la BD, obtener el archivo incorrecto y entonces de modo inadvertido enviárselo a los usuarios, o puede fallar al borrar archivos que deben ser destruidos. 6.1.1.2. Amenazas de Seguridad Deliberadas Las violaciones de seguridad deliberadas ocurren cuando un usuario de modo no intencional obtiene acceso no autorizado y/o realiza operaciones sobre la BS. Un empleado enojado que es familiar al sistema de cómputo de la organización es una gran amenaza a la seguridad. Los espías industriales buscan información para los competidores también amenazando la seguridad. Existen muchas formas de violar la seguridad deliberadamente, incluyendo: Interceptar las líneas de comunicación para obtener mensajes a y desde la BD. Espiar electrónicamente, para captar señales desde las estaciones de trabajo, impresoras, u otros dispositivos dentro de un edificio. Leer las pantallas y leer o copiar impresos dejados descuidadamente por usuarios autorizados. Imitar un usuario autorizado, o un usuario con mayor acceso, usando su nombre de usuario y contraseña. Escribir programas de aplicación con un código ilegal de desvío de seguridad del DBMS y su sistema de autorización, accediendo directamente a la BD desde el sistema operativo. Escribiendo programas de aplicación con código que ejecuta operaciones sin autorización. Derivando información acerca de datos ocultos por consultas inteligentes de la BD. Removiendo directamente los dispositivos físicos de almacenamiento de la computadora. Haciendo copias físicas de los archivos almacenados sin pasar por DBMS, sobrepasando su sistema de seguridad. Unidad 6. Administración
Página 6
Sobornar, chantajear o influenciar a usuarios autorizados para usar sus entradas para obtener información o dañar la BD.
6.3.2. Seguridad Física y Autenticación de Usuario La seguridad de la BD se implementa mejor como un solo plan de control de seguridad amplio. El plan debe empezar con medidas de seguridad físicas para el edificio, con precauciones especiales para instalaciones computacionales. El diseño de un edificio físicamente seguro está fuera del alcance del diseñador de la BD. Sin embargo, el DBA o administrador de datos debe ser capaz de sugerir medidas que podrían controlar el acceso a las instalaciones computacionales. Generalmente esto inicia con una puerta de entrada, donde todos los empleados deben ser identificados visualmente por guardias, o usando credenciales, huellas digitales, firmas u otros mecanismos. Adicionalmente será requerida una identificación para el acceso a las instalaciones. Las medidas de seguridad físicas deberán ampliarse para cubrir cualquier lugar donde se almacenan los respaldos o datos fuera de línea. Ya que la seguridad física de las estaciones de trabajo puede ser difícil de implementar, el control de a seguridad de las estaciones requerirá autenticación de usuarios. Autenticación significa verificar la identidad del usuario, para asegurarse que el usuario actual es quien dice ser. Generalmente se implementa a nivel del SO. Cuando el usuario se firma, ingresa un ID de usuario, que se verifica para validarlo. El sistema tiene un perfil del usuario para cada ID de usuario, dando información acerca de él. El perfil normalmente incluye una contraseña (password), que se supone que sólo conoce el usuario. Las contraseñas deben mantenerse en secreto y cambiarse frecuentemente. Una precaución simple de seguridad es solicitar que la contraseña se cambie mensualmente. Obviamente, el sistema nunca debe desplegar la contraseña al ingresar, y los perfiles almacenados deben mantenerse seguros, posiblemente de forma encriptada. Aunque las contraseñas son el método más usado de autenticación, no son muy seguros, ya que los usuarios en ocasiones lo escriben en algún lado, eligen palabras que son fáciles de adivinar, o la comparten con otros. En algunas organizaciones, los usuarios deben insertar tarjetas de identificación o llaves cuando se firman. En otras, la voz, huellas digitales, escaneo de retina, o se examinan otras características físicas del usuario. Algunos usan un procedimiento de autenticación en vez de contraseñas simples. Un procedimiento puede consistir de respuestas a una serie de preguntas y debe ser más largo y difícil de reproducir que una sola contraseña. Aunque la autenticación puede realizarse sólo a nivel SO, es posible requerirlo nuevamente a nivel BD. Finalmente, se le puede solicitar proporcionar otra contraseña para acceder a la BD particular.
6.3.3. Autorización Además de la autenticación, la mayoría de los DBMS diseñados para múltiples usuarios tienen su propio subsistema de seguridad. Este subsistema proporciona autorización a los usuarios, un método por el cual se asigna derechos a los usuarios sobre los objetos de la BD. La mayoría de los sistemas multiusuario tienen un lenguaje de autorización que es parte del sublenguaje de datos. Por ejemplo, SQL proporciona comandos de autorización estándares para dar privilegios a los usuarios. El DBA usa el lenguaje de autorización para especificar los derechos de los usuarios indicando las reglas de autorización, instrucciones que especifican qué usuarios tienen acceso a qué información, y qué operaciones están permitidas para usar sobre qué datos. El mecanismo de autorización está diseñado para proteger la BD previniendo a los individuos que hagan lecturas, actualizaciones o destrucción del contenido no autorizados. Estas restricciones son agregadas a los mecanismos de seguridad proporcionados por el SO. Sin embargo, en gran número de casos, los sistemas de seguridad de la BD son mínimos o no son totalmente utilizados. Reconocer que los datos son un recurso valioso, el diseñador debe incluir mecanismos de seguridad como un factor
Unidad 6. Administración
Página 7
importante al evaluar las alternativas de DBMSs, y debe desarrollar políticas de seguridad efectivas utilizando cualquier control que esté disponible en el sistema elegido.
6.3.4. Control de Acceso El control de acceso es la razón de la implementación de las autorizaciones. El control de acceso implica asegurar que los datos u otros recursos se acceden sólo bajo autorización. Al planear el acceso, el DBA puede usar una matriz de control de acceso para la BD. El encabezado de las columnas representa los objetos de la BD, que pueden ser nombres de tablas, vistas, atributos, objetos, módulos u otras categorías, dependiendo del modelo y el DBMS usado. Las etiquetas de los renglones representan individuos, roles, grupos de usuarios o aplicaciones. El valor de las celdas especifica el tipo de acceso permitido. Los valores dependen también del sistema particular usado, pero las elecciones generalmente incluyen LEER, INSERTAR, ACTUALIZAR, BORRAR y sus combinaciones. Una vez que la matriz de control de acceso está completa, el DBA debe usar el lenguaje de autorización apropiado para implementarla. El DBA, por supuesto, tiene permisos de crear y cambiar la estructura de la BD y usa el lenguaje de autorización para dar permisos de acceso sobre los datos a otros o revocar los accesos. Algunos sistemas permiten al DBA delegar algunos de los poderes de autorización. En ese caso, ciertos usuarios pueden modificar la estructura de la BD existente o crear nuevas estructuras, y actualizar los datos. En un ambiente multiusuario, estos cambios pueden tener consecuencias para otros usuarios. Ya que el DBA generalmente es el único que tiene una vista completa de todas las necesidades de los usuarios, es quien debe dar estas autorizaciones. El tener varios usuarios que autoricen puede ser peligroso, ya que los que tienen autorización pueden dar autorización a otros, la situación puede salirse de control rápidamente, haciendo difícil para el DBA revocar estas autorizaciones.
6.3.5. Uso de vistas para el Control de Acceso Las vistas son un método ampliamente usado para implementar el control de acceso. Las vistas son un mecanismo que tiene dos propósitos. Da facilidad a los usuarios, simplificando y ampliando el modelo externo mediante el cual el usuario trabaja con la BD, liberando al usuario de las complejidades del modelo interno. También es un dispositivo de seguridad, que esconde las estructuras y datos que el usuario no debe ver. En el modelo relacional, un modelo externo del usuario puede consistir totalmente de vistas, o una combinación de tablas y vistas. Una vista relacional se deriva de las tablas base usando una operación SELECT para obtener las columnas o renglones, o usado otras operaciones para obtener cálculos o datos materializados. Especificando restricciones en la cláusula WHERE del SELECT para crear la vista, la vista puede ser dependiente de los valores. Las vistas independientes de los valores se crean especificando columnas de tablas base y omiten la cláusula WHERE.
6.3.6. Bitácora y Auditoría Otra herramienta de seguridad es la bitácora, que es un diario que mantiene un registro de todos los intentos de violación. La violación puede ser simplemente registrada en la bitácora, o puede disparar un mensaje inmediato al operador al DBA. Si el DBA sospecha que los datos pueden estar comprometidos sin generar registros en la bitácora, es posible realizar un rastro de auditoría. Un sistema de auditoría registra todos los accesos a la BD, manteniendo información acerca de los usuarios que solicitan acceso, las operaciones realizadas, la estación de trabajo usada, el tiempo exacto de las ocurrencias, los datos, su valor anterior, y su nuevo valor, si existe. El rastro de auditoría pueden mostrar las operaciones sospechosas sobre la BD, aún si se realizan por usuarios autorizados, o por empleados enojados. Los disparadores (triggers) también pueden usarse para Unidad 6. Administración
Página 8
crear rastros de auditoría, grabando todos los cambios, el momento en que se realizan y la identidad del usuario que los realiza.
6.3.7. Encriptación Para evitar la posibilidad de tener acceso a los archivos directamente desde el SO o tener archivos robados, los datos pueden ser almacenados en la BD de forma encriptada. Sólo el DBMS puede decodificar los datos, de modo que nadie que obtenga los datos por otros medios pueda recibir los datos directamente. Cuando los usuarios autorizados acceden a la información apropiadamente, el DBMS extrae los datos y los decodifica automáticamente. La encriptación también debe ser usada cuando se comunican los datos a otros sitios, de modo que los dispositivos para interceptar el cableado, también recibe los datos en desorden. La encriptación requiere de un sistema de cifrado, que consiste de los siguientes componentes: Un algoritmo de encriptación, que toma el texto original (texto plano), como entrada, desarrolla alguna operación sobre él, y produce el texto encriptado (cifrado), como salida. Una llave de encriptación, que es parte de la entrada para el algoritmo de encriptación, y se elige de un largo conjunto de posibles llaves. Un algoritmo de desencriptación, que opera sobre el texto cifrado como entrada y produce el texto plano como salida. Una llave de desencriptación que es parte de la entrada para el algoritmo de desencriptación y se elige de un gran conjunto de posibles llaves.
6.4. Respaldo Un sistema informático, como cualquier otro dispositivo mecánico o eléctrico, está sujeto a fallos. Las causas de los fallos incluyen daño físico de discos, problemas del suministro de energía y errores de software y usuarios. En cada uno de estos casos, se corre el riesgo de perder la información de la BD. Es responsabilidad del DBA detectar tales fallas y restaurar la BD al estado que tenía antes de la falla. Esto se lleva a cabo normalmente a través de la iniciación de varios procedimientos de respaldo y recuperación. Cuando una empresa decide emplear un sistema de BD, se vuelve dependiente del funcionamiento de ese sistema. En caso de fallas es esencial poder reparar los datos implicados con un mínimo retraso y afectando lo menos posible al resto del sistema. En teoría la disponibilidad de los datos no dañados no debería verse afectada, razón por la que es conveniente repartir los datos en varias BD, en vez de mantenerlos en un solo lugar. Cuanto más importantes sean los datos y las actualizaciones más frecuentes, mayor debe ser la frecuencia de las copias de seguridad. En una base de datos de noticias en la que los cambios se realizan continuamente, resulta aconsejable hacer un volcado diario. En un sitio Web pequeño en el que los datos se modifican semanalmente, el sentido común dictará la realización del volcado cada semana. Sin importar el tamaño de la BD, no hay excusa para no realizar periódicamente el respaldo. El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo, una descarga periódica de la BD en un medio de almacenamiento de respaldo y procedimientos para cargar otra vez la BD a partir del respaldo más reciente cuando sea necesario. También se recomienda mantener una copia de seguridad del archivo de configuración ya que vale la pena guardar el trabajo realizado para ajustar el servidor. Unidad 6. Administración
Página 9
6.5. Otras actividades Como se mencionó en el apartado 6.2, las actividades del administrador no están limitadas sólo a la creación y seguridad de la BD, el DBA participa en todo el ciclo de vida de la BD, desde su concepción hasta su mantenimiento y transición a otro modelo o DBMS. Para que la implantación de la BD tenga éxito se necesita el apoyo y colaboración de todo el personal y, principalmente, de los directivos. Una adecuada formación de los técnicos y usuarios, y una precisa y oportuna información a los directivos sobre los objetivos y ventajas de las BD y de las implicaciones que su implantación tendrá en la empresa ayudarán considerablemente a una eficaz realización del proyecto. Es fundamental que las organizaciones reconozcan la necesidad de dedicar personal especializado al diseño, creación y mantenimiento de la BD, y cree la función de administración.
6.6. Herramientas para Administrar la BD El DBA afortunadamente no está sólo en la tarea de administrar una BD, existen diversos recursos que permiten facilitar su labor, entre ellos: Lenguajes de definición de datos (DDL), mediante los cuales especifica todos los objetos, atributos e interrelaciones que se almacenan en la BD, su organización física en los soportes de la computadora y las vistas de usuario. También estos lenguajes permiten definir las restricciones de integridad y de confidencialidad. Utilidades del DBMS para copias de seguridad, menús para el arranque de la BD ante caídas, asignación de usuarios, etc. Otro tipo de herramienta muy importante es la de carga y descarga de datos de la BD a archivos externos y viceversa. Estándares a seguir en la documentación del sistema, en la manipulación de datos, etc. Simuladores y monitores, que permiten estudiar las alternativas de instrumentación física con el fin de optimizar la BD. Cabe destacar también las estadísticas que el sistema proporciona para que pueda realizar la afinación de la BD. Herramientas de ayuda al diseño, como los CASE, que permiten automatizar en parte y dar soporte en el proceso de diseño de la BD, desde el análisis de requerimientos hasta la instrumentación, incluyendo en algunos casos ayudas para normalizar y dimensionar la BD. Diccionario de datos, que son la herramienta más importante y que ha evolucionado en los últimos años para poder incluir mucho más información de los datos. Tarea. a. Leer al menos 2 fuentes adicionales sobre los temas vistos en esta unidad y hacer un resumen de la unidad (máximo 1 cuartilla). No olvidar conclusiones y bibliografía. b. Investigar en MySQL cuáles son las herramientas que sirven para la administración de la BD y describirlas. c. Investigar qué técnicas se emplean para realizar respaldos en MySQL.
Unidad 6. Administración
Página 10