Control de concurrencia y simultaneidad

Páginas: 8 (1946 palabras) Publicado: 7 de marzo de 2012
Control De Concurrencia Y Simultaneidad

En sistemas como éstos, se necesita algún tipo de mecanismo de control de concurrencia a fin de asegurar que ninguna transacción concurrente interfiera con las operaciones de las demás. Sin un mecanismo semejante puedan surgir muchos problemas. En esencia, son tres los errores que pueden presentarse; es decir, tres situaciones en las cuales unatransacción, aunque correcta en sí, puede producir de todos modos un resultado incorrecto debido a una interferencia por parte de alguna otra transacción (desde luego, si no existe un mecanismo de control adecuado). Los tres problemas son.
1. El problema de la modificación perdida
2. El problema de la dependencia no comprometida
3. El problema del análisis inconsistente
Seguridad de datos
Esmuy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD
Que se deben mantener en una base de datos son la confidencialidad, la integridad y ladisponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelaciónimpropia de la información.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA
El concepto de Seguridad lo medimos en:
La protección del sistema frente a ataques externos.
La protección frente a caídas o fallos en el software o en el equipo.
La protección frente a manipulación por parte del administrador.
Los siguientes siete requisitos son esenciales para la seguridad de la base de datos:
* La base dedatos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
* Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
* Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.
* El sistema debe diseñarse a pruebade intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
* Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben sersupervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea
Principios básicos para la seguridad de datos
* Suponer que el diseño del sistema es público.
* El defecto debe ser: sin acceso.
* Chequear permanentemente.
* Los mecanismos de protección deben ser simples,  uniformes  y  construidos en las capas más básicas del sistema.
* Los mecanismos deben seraceptados sicológicamente por los usuarios.
Algunos ejemplos de amenazas contra dispositivos de seguridad lógicos son:
* Robo de equipo lógico.
* Robo de datos y de información.
* Interceptación de las líneas de transmisión.
* Sabotaje en la información y virus informáticos.
* Manipulación no autorizada de la entrada de información.
* Acceso interno y externo no autorizado ala información.
* Agregar datos fraudulentos a registros
Objetos a asegurar

Tablas: unidad donde crearemos el conjunto de datos de nuestra base de datos. Estos datos estarán ordenados en columnas verticales. Aquí definiremos los campos y sus características. Más adelante veremos qué es un campo.
Consultas: aquí definiremos las preguntas que formularemos a la base de datos con el fin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control De Concurrencia
  • Control Concurrente
  • control de concurrencia
  • Control De Concurrencia
  • control de concurrencias
  • Control de concurrencia
  • Control Concurrente
  • CONTROL DE CONCURRENCIA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS