Seguridad Bd

Páginas: 7 (1504 palabras) Publicado: 15 de noviembre de 2012
Evolución de las Bases de Datos

En la década de los años 50 se hablaba en el mundo informático de archivos y de conjuntos de datos, pero no fue hasta el 1960 cuando se comenzó a conocer el concepto de Base de Datos.

Para explicar de forma general y concisa la evolución del concepto de Base de Datos, dividiremos la misma en 3 etapas que explicaremos a continuación:

PRIMERA ETAPA:
Antesde que aparecieran las primeras computadoras que respondían a la tercera generación, la mayoría de los archivos se organizaban de modo secuencial simple, mientras que el software ejecutaba las operaciones de entrada y salida en los dispositivos de almacenamiento.

La codificación en los programas de aplicaciones se encargaba de la organización de los datos y esta de manera muy elemental. Por logeneral solo había a modo de simples archivos secuenciales en cinta. La dependencia de los datos era nula.

La dependencia de los datos hacía que los programas fueran nuevamente escritos y los procesos de compilación y depuración fueran repetidos cada vez que se modificaba la organización de los datos o los dispositivos de almacenamiento. La mayoría de los datos de un archivo servían para unasola aplicación.

Estos datos o un subconjunto de ellos sólo con pequeñas variantes, servían para otras aplicaciones, que lo requerían diferentemente organizado. Esta dependencia obligaba a diseñar archivos diferentes lo que originaba un alto grado de redundancia.

SEGUNDA ETAPA:
En esta segunda etapa se reconoció la naturaleza cambiante de los archivos y de los dispositivos de almacenamiento.En ella se intenta proteger al programador contra los efectos de las variantes que introducían el hardware.

El dato, no se altera su estructura lógica, siempre que no se introduzcan cambios en los contenidos de los registros ni en la estructura fundamental. Sin embargo, todavía los diseños son exclusivamente para una sola aplicación, lo que se traduce a una existencia de redundancia similar a laetapa anterior.

En esta etapa las estructuras de datos son por lo general de tipo secuencial, secuencial indexado, o acceso directo. En cuanto a la organización lógica y física, estas se distinguen pero las relaciones entre ella son débiles. Con referencia a la seguridad existen ciertos recursos pero los mismos no son confiables ya que no se han perfeccionado sistemas de protección de datos.En cuanto al software, este provee métodos de accesos pero no de administración. En este etapa las actividades de procesamiento de datos en la organización han sido tradicionalmente agrupadas por departamento y por aplicación, cada aplicación por separado, contiene sus propios archivos maestros organizados. Los registros organizados en cada archivo de acuerdo a un campo clave.

Cada aplicacióntambién tenía sus propios programas de procesamiento para actualización en el archivo y suplir información. Al tiempo se fueron creando más archivos, se duplicaban nuevos datos en otros departamentos.

TERCERA ETAPA:
En esta etapa las características de las Bases de Datos mejoran e incluyen facilidades que la perfeccionan:
         Los datos pueden evolucionar sin que se incurra en gastos demantenimiento costosos.
         Se provee de medios para que el administrador de datos haga de controlador y custodio de los mismos asegurándose de que la organización de estos sea siempre la mejor para los usuarios en general.
         Se dispone de procedimientos eficaces para controlar el secreto de seguridad y de la integridad de los datos.
         Las Bases de Datos se diseñan demodo que proveen respuestas a tipos de consultas no previstas por el diseñador.
         Facilidad para la migración de los datos.
         Contiene un lenguaje para descripción de los datos que usa el DBM, un lenguaje de órdenes para el programador y a veces un lenguaje de consultas para el usuario.

Tipos de seguridad de bases de Datos.
Los tipos de seguridad que son necesarios en un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad bd
  • seguridad bd
  • seguridad de bd
  • Seguridad BD
  • Seguridad En Bd
  • Seguridad BD
  • Seguridad en las bd
  • Bd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS