1
00:00:00,140 --> 00:00:05,820
Vamos a hablar sólo una pequeña introducción sobre lo que son las amenazas de las bases de datos y vamos

2
00:00:05,820 --> 00:00:08,080
a conversar bastante sobre la seguridad.

3
00:00:08,220 --> 00:00:14,910
Esta parte del curso es un poco más teórica motivadora que debemos estudiar algunos conceptos que son

4
00:00:14,910 --> 00:00:20,610
sumamente importantes conocerlos a la hora de evaluar la seguridad dentro de nuestra base de datos a

5
00:00:20,610 --> 00:00:21,860
modo de introducción.

6
00:00:21,900 --> 00:00:27,930
Las bases de datos como Tuset suelen ser de gran importancia y valor para las organizaciones y es por

7
00:00:27,930 --> 00:00:34,230
ello que surgen sistemas de gestión que deben garantizar su seguridad frente a usuarios malintencionados

8
00:00:34,320 --> 00:00:38,970
manipulación de la información o sencillamente usuarios no autorizados.

9
00:00:38,970 --> 00:00:45,040
También existen los casos donde hay usuarios autorizados pero estos usuarios son despistados.

10
00:00:45,210 --> 00:00:53,190
Normalmente se dispone un sistema de permisos con categorías pero muchas veces no es suficiente la protección

11
00:00:53,190 --> 00:00:59,490
de los datos debe ser contra errores técnicos físicos y humanos que los corrompen haciendo que una base

12
00:00:59,490 --> 00:01:02,810
de datos no sirva para los fines que fue creada.

13
00:01:02,880 --> 00:01:08,730
Un sistema de gestión de bases de datos o DBMS de traéis Management System provee los mecanismos de

14
00:01:08,730 --> 00:01:09,890
prevención.

15
00:01:09,990 --> 00:01:15,650
Su sistema de control detección subsistema de detección y corrección subsistema de recuperación.

16
00:01:16,200 --> 00:01:21,960
Existen distintos modelos de arquitectura de base de datos como ya debe comprender que describe la forma

17
00:01:21,960 --> 00:01:24,740
de trabajo y comunicación entre los elementos.

18
00:01:24,750 --> 00:01:29,940
Tenemos un sistema jerárquico uno de los más viejos utilizado en los sistemas de los años 50 y 60.

19
00:01:29,940 --> 00:01:34,310
Este combina registros y Kapur organizados en árbol y mapear relaciones de uno.

20
00:01:34,310 --> 00:01:36,790
Un ejemplo es el Eldad.

21
00:01:36,840 --> 00:01:38,600
No sé si lo has escuchado.

22
00:01:38,610 --> 00:01:43,980
Tenemos también un modelo de red que conceptualmente es similar al jerárquico pero mapear relaciones

23
00:01:43,980 --> 00:01:45,510
de varios a varios.

24
00:01:45,510 --> 00:01:50,860
Es decir se aceptan múltiples pares como vimos en una de las clases de datos distribuidos.

25
00:01:50,940 --> 00:01:56,520
Los datos se mantienen en más de una base pero están lógicamente relacionados.

26
00:01:56,670 --> 00:02:01,200
Estas son gestionadas por diferentes administradores.

27
00:02:01,200 --> 00:02:07,200
Tenemos la base de datos relacional que trabaja con atributos y tuplas o filas presentando información

28
00:02:07,200 --> 00:02:11,960
de forma de tablas con alto nivel de abstracción y se administra por medio de consultas.

29
00:02:11,970 --> 00:02:18,630
Tenemos lo que son términos que son los Orieta objetos que apareció a fines de los años 80 y el conocimiento

30
00:02:18,630 --> 00:02:20,100
pertenece descentralizado.

31
00:02:20,130 --> 00:02:28,260
Entre los objetos que lo componen cada objeto cumple su función y no sabe cómo los demás hacen lo propio.

32
00:02:28,260 --> 00:02:34,080
Por último tenemos el modelo de usuario final que si bien contiene herramientas de programación posee

33
00:02:34,170 --> 00:02:36,640
interfaces gráficas para el usuario final.

34
00:02:36,780 --> 00:02:41,520
Estos suelen incluir bases pre armadas para tareas comunes.
