27
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria Universidad Nacional Experimental de los Llanos Occidentales “Ezequiel Zamora” UNELLEZ Barinas- Estado Barinas PROFESORA: VOLCÁN ROSELIN BARINAS, MAYO 2015 SEGURIDAD E INTEGRIDAD EN UN SISTEMA DE BASE DE DATOS

Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Embed Size (px)

DESCRIPTION

informatica

Citation preview

Page 1: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación Universitaria

Universidad Nacional Experimental de los Llanos Occidentales “Ezequiel Zamora” UNELLEZ

Barinas- Estado Barinas

PROFESORA:

VOLCÁN ROSELIN

BARINAS, MAYO 2015

SEGURIDAD E INTEGRIDAD EN UN SISTEMA DE

BASE DE DATOS

Page 2: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

INDICE

Pág.

Introducción………………………………………………………………..… 3

Introducción y definición sobre la seguridad en un sistema de datos… 4

Consideraciones generales………………………………….. 5

Especificación de la seguridad en SQL………………………. 6

Introducción y definición sobre la integridad en un sistema

de base de datos……………………………………………….. 9

Consideraciones generales………………………………….. 9

Pruebas y ajustes en el rendimiento de una base de datos... 12

Conclusión……………………………………………………….. 18

Bibliografía……………………………………………………….. 19

2

INTEGRANTES:

MEJIAS ANGELICAMILANO DEIRYLAGUNA REINA

Page 3: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

INTRODUCCION

Al hablar de seguridad nos centramos en la información

misma, aunque a menudo se hable de seguridad informática, de

seguridad de los sistemas de información o de seguridad de las

tecnologías de la información.

La integridad Consiste en que sólo las personas autorizadas

puedan variar (modificar o borrar) los datos. Además deben

quedar pistas para control posterior y para auditoria. Pensemos

que alguien variara datos de forma que perdiéramos la

información de determinadas deudas a cobrar (o que sin perderla

tuviéramos que recurrir a la información en papel), o que

modificara la última parte de los domicilios de algunos clientes.

Algunas de estas acciones se podrían tardar en detectar, y tal

vez las diferentes copias de seguridad hechas a lo largo del

tiempo estarían viciadas (corruptas decimos a veces), lo que haría

difícil la reconstrucción. Los cambios en la base de datos pueden

perderse debido a un error del sistema o a un fallo en el

suministro de energía. Una de las funciones importantes de un

DBMS relacional es preservar la integridad de sus datos

almacenados en la mayor medida posible.

3

Page 4: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

INTRODUCCION Y DEFINICION SOBRE LA SEGURIDAD EN

UN SISTEMA DE DATOS

Seguridad se refiere a la protección de los datos contra una

revelación, alteración o destrucción no autorizada. La seguridad implica

asegurar que los usuarios están autorizados para llevar a cabo lo que tratan

de hacer.

La seguridad de las bases de datos es una área amplia que abarca

varios temas, entre ellos se encuentran los siguientes:

•Cuestiones éticas y legales relativas al derecho de tener acceso a cierta

información

•Cuestiones de política a nivel gubernamental, institucional o corporativo,

relacionadas con el tipo de información que no debe estar disponible para el

público

•Cuestiones relacionadas con el sistema, como los niveles del sistema en

que deben manejarse diversas funciones de seguridad

•Las necesidades en las organizaciones de identificar múltiples niveles de

seguridad y clasificar los datos y los usuarios según estos niveles.

En la actualidad se acostumbra hablar de dos tipos de mecanismos de

seguridad en las bases de datos:

•Los mecanismos de seguridad discrecionales se usan para otorgar

privilegios a los usuarios, incluida la capacidad de tener acceso a archivos,

registros o campos de datos específicos en un determinado modo.

•Los mecanismos de seguridad obligatorios sirven para imponer igualdad de

múltiples niveles clasificando los datos y los usuarios en varias clases (o

4

Page 5: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

niveles) de seguridad e implementando después la política de seguridad

apropiada de la organización.

Un problema de seguridad común a todos los sistemas de cómputo es

el de evitar que personas no autorizadas tengan acceso al sistema, ya sea

para obtener información o para efectuar cambios mal intencionados en una

porción de la base de datos. El mecanismo de seguridad de un SGBD debe

incluir formas de restringir el acceso al sistema como un todo. Esta función

se denomina control de acceso y se pone en prácticas creando cuentas de

usuarios y contraseñas para qué es SGBD controle el proceso de entrada al

sistema.

Otra técnica de seguridad es el cifrado de datos, que sirven para

proteger datos confidenciales que se transmiten por satélite o por algún otro

tipo de red de comunicaciones. El cifrado puede proveer protección adicional

a secciones confidenciales de una base de datos. Los datos se codifican

mediante algún algoritmo de codificación. Un usuario no autorizado que

tenga acceso a los datos codificados tendrá problemas para descifrarlos,

pero un usuario autorizado contara con algoritmos (o claves) de codificación

o descifrado para descifrarlos.

CONSIDERACIONS GENERALES SOBRE SEGURIDAD

Aspectos legales, sociales y éticos

Políticas de la empresa, niveles de información pública y privada

Controles de tipo físico, acceso a las instalaciones

Identificación de usuarios: voz, retina del ojo, etc.

Controles de sistema operativo.

5

Page 6: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Las consideraciones comunes de seguridad, como el robo de datos o el

vandalismo, se aplican independientemente de la versión de SQL Server que

se use. La integridad de los datos también se debe considerar como un

problema de seguridad. Si los datos no están protegidos, es posible que

acaben perdiendo su valor si se permite la manipulación de datos ad hot y

los datos se modifican sin intención o de forma malintencionada con valores

incorrectos o bien se eliminan por completo. Además, a menudo existen

requisitos legales que se deben cumplir, como el almacenamiento correcto

de información confidencial. El almacenamiento de determinados tipos de

datos personales está totalmente prohibido, en función de las leyes que se

apliquen en una jurisdicción determinada.

Cada versión de SQL Server incluye diferentes características de

seguridad, del mismo modo que las versiones de Windows más recientes

mejoran la funcionalidad respecto a las anteriores. Es importante comprender

que las características de seguridad no pueden garantizar por sí solas una

aplicación de base de datos segura. Cada aplicación de base de datos es

única en lo que respecta a los requisitos, el entorno de ejecución, el modelo

de implementación, la ubicación física y el rellenado por parte del

usuario. Algunas aplicaciones que son locales en cuanto al ámbito pueden

necesitar una seguridad mínima, en tanto que otras aplicaciones locales o las

aplicaciones implementadas en Internet pueden precisar medidas estrictas

de seguridad y supervisión y evaluación continuas.

ESPECIFICACION DE LA SEGURIDAD EN SQL

El lenguaje SQL define un marco general para la seguridad de la base de

datos y las instrucciones SQL se utilizan para especificar las restricciones de

seguridad. El esquema de seguridad de SQL se construye alrededor de los

privilegios que pueden concederse sobre objetos concretos de la base de

6

Page 7: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

datos para identificadores de usuario determinados. El esquema de

seguridad SQL se basa en tres conceptos fundamentales:

Usuarios. Los actores de la base de datos. Cada vez que el DBMS

recupera, inserta, elimina o actualiza datos lo hace en nombre de algún

usuario

Objetos de la base de datos. Elementos a los que se puede aplicar la

protección de la seguridad de SQL. La seguridad suele aplicarse a las tablas

y a las vistas, pero también se pueden proteger otros objetos, como los

formularios, los programas de aplicación y bases de datos enteras.

Privilegios. Acciones que se les permite llevar a cabo a los usuarios con

cada objeto de la base de datos.

Cada usuario de una base de datos basada en SQL suele tener asignado

un identificador de usuario, un nombre corto que identifica al usuario ante el

software del DBMS. Los identificadores de usuario se hallan en el corazón de

la seguridad de SQL. Cada instrucción de SQL ejecutada por el DBMS se

lleva a cabo en nombre de un identificador de usuario concreto. El

identificador de usuario determina si el DBMS autoriza la ejecución de la

instrucción o la prohíbe.

El conjunto de acciones que puede llevar a cabo un usuario con un

objeto de la base de datos se denomina privilegios para el objeto.

El privilegio Select permite recuperar datos de una tabla o vista.

El privilegio Insert permite insertar filas nuevas en una tabla o vista

El privilegio Delete permite eliminar filas de una tabla o vista

El privilegio Update permite modificar filas de una tabla o vista

7

Page 8: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Cuando se crea una tabla con la instrucción Create table, el usuario que

la crea se transforma en su propietario y recibe privilegios plenos para la

tabla.

La instrucción Grant básica se utiliza para conceder privilegios de

seguridad sobre los objetos de la base de datos a usuarios concretos.

Debido a la cláusula with grant option, esta intruccion grant conlleva, junto

con los privilegios especificados, el derecho a conceder esos privilegios a

otros usuarios. Una vez conocidos ciertos privilegios a un usuario con grant

option a otros usuarios.

Autorización

Los usuarios pueden tener varios tipos de autorización para diferentes

partes de la base de datos. Entre ellas están las siguientes:

• La autorización de lectura permite la lectura de los datos, pero no su

modificación.

• La autorización de inserción permite la inserción de datos nuevos, pero no

la modificación de los existentes.

• La autorización de actualización permite la modificación de los datos, pero

no su borrado.

• La autorización de borrado permite el borrado de los datos.

Además de estas formas de autorización para el acceso a los datos, los

usuarios pueden recibir autorización para modificar el esquema de la base de

datos:

• La autorización de índices permite la creación y borrado de índices.

• La autorización de recursos permite la creación de relaciones nuevas.

8

Page 9: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

• La autorización de alteración permite el añadido o el borrado de atributos de

las relaciones.

• La autorización de eliminación permite el borrado de relaciones.

INTRODUCCION Y DEFINISION DE INTEGRIDAD EN UN

SISTEMA DE BASE DE DATOS

Las restricciones de integridad proporcionan un medio de asegurar que las

modificaciones hechas en la base de datos no provoquen la pérdida de la

consistencia de los datos.

Integridad de las Bases de Datos, la integridad en una base de datos es la

corrección y exactitud de la información contenida. Además de conservar la

seguridad en un sistema de bases de datos que permite el acceso a

múltiples usuarios en tiempos paralelos.

CONDICIONES GENERALES DE LA INTEGRIDAD

Las condiciones que garantizan la integridad de los datos pueden ser de dos

tipos:

1. Las restricciones de integridad de usuario: son condiciones

específicas de una base de datos concreta; son las que se deben

cumplir en una base de datos articular con unos usuarios concretos,

pero que no son necesariamente relevantes en otra Base de Datos.

2. Las reglas de integridad de modelo: son condiciones propias de un

modelo de datos, y se deben cumplir en toda base de datos que siga

dicho modelo.

Los SGBD deben proporcionar la forma de definir las restricciones de

integridad de usuario de una base de datos y una vez definida, debe velar

9

Page 10: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

por su cumplimiento. Las reglas de integridad del modelo, en cambio, no se

deben definir para cada base de datos concreta, porque se consideran

preestablecidas para todas las base de datos de un modelo. Un SGBD de un

modelo determinado debe velar por el cumplimiento de las reglas de

integridad preestablecidas por su modelo.

Reglas de Integridad

Regla de integridad de unicidad de la clave primaria

La regla de integridad de unicidad está relacionada con la definición de

clave primaria que establece que toda clave primaria que se elija para una

relación no debe tener valores repetidos por lo que el conjunto de atributos

CP es la clave primaria de una relación R, entonces la extensión de R no

puede tener en ningún momento dos tuplas con la misma combinación de

valores para los atributos de CP.

Regla de integridad de entidad de la clave primaria

La regla de integridad de entidad de la clave primaria dispone que los

atributos de la clave primaria de una relación no pueden tener valores nulos.

Esta regla es necesaria para que los valores de las claves primarias puedan

identificar las tuplas individuales de las relaciones. Si las claves primarias

tuviesen valores nulos, es posible que algunas tuplas no se pudieran

distinguir. Un SGBD relacional tendrá que garantizar el cumplimiento de esta

regla de integridad en todas las inserciones y en todas las modificaciones

que afecten a atributos que pertenecen a la clave primaria de la relación.

Regla de integridad referencial

La regla de integridad referencial está relacionada con el concepto de

clave foránea, lo que determina que todos los valores que toma una clave

foránea deben ser valores nulos o valores que existen en la clave primaria

10

Page 11: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

que referencia. La necesidad de esta regla es debido a que las claves

foráneas tienen por objetivo establecer una conexión con la clave primaria

que referencian. Si un valor de una clave foránea no estuviese presente.

Restricción

La restricción en caso de borrado, consiste en no permitir borrar una

tupla si tiene una clave primaria referenciada por alguna clave foránea y la

restricción en caso de modificación consiste en no permitir modificar ningún

atributo de la clave primaria de una tupla si tiene una clave primaria

referenciada por alguna clave foránea.

Actualización en cascada

La actualización en cascada consiste en permitir la operación de

actualización de la tupla, y en efectuar operaciones compensatorias que

propaguen en cascada la actualización a las tuplas que la referenciaban; se

actúa de este modo para mantener la integridad referencial. La actualización

en cascada en caso de borrado consiste en permitir el borrado de una tupla t

que tiene una clave primaria referenciada, y borrar también todas las tuplas

que referencian t y la actualización en cascada en caso de modificación

consiste en permitir la modificación de atributos de la clave primaria de una

tupla t que tiene una clave primaria referenciada, y modificar del mismo modo

todas las tuplas que referencian t.

Anulación

La anulación consiste en permitir la operación de actualización de la

tupla y en efectuar operaciones compensatorias que pongan valores nulos a

los atributos de la clave foránea de las tuplas que la referencian; esta acción

se lleva a cabo para mantener la integridad referencial. Los SGBD

relacionales permiten establecer que un determinado atributo de una relación

no admite valores nulos, sólo se puede aplicar la política de anulación si los

11

Page 12: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

atributos de la clave foránea sí los admiten. Más concretamente, la anulación

en caso de borrado consiste en permitir el borrado de una tupla t que tiene

una clave referenciada y, además, modificar todas las tuplas que referencian

t, de modo que los atributos de la clave foránea correspondiente tomen

valores nulos y la anulación en caso de modificación consiste en permitir la

modificación de atributos de la clave primaria de una tupla t que tiene una

clave referenciada y, además, modificar todas las tuplas que referencian t, de

modo que los atributos de la clave foránea correspondiente tomen valores

nulos.

Regla de integridad de dominio

La regla de integridad de dominio está relacionada con la noción de

dominio. Esta regla establece dos condiciones.

La primera condición consiste en que un valor no nulo de un atributo Ai

debe pertenecer al dominio del atributo Ai; es decir, debe pertenecer a

dominio(Ai). Esta condición implica que todos los valores no nulos que

contiene la base de datos para un determinado atributo deben ser del

dominio declarado para dicho atributo.

La segunda condición sirve para establecer que los operadores que

pueden aplicarse sobre los valores dependen de los dominios de estos

valores; es decir, un operador determinado sólo se puede aplicar sobre

valores que tengan dominios que le sean adecuados.

PRUEBA Y AJUSTE EN EL RENDIMIENTO DE UNA BASE DE DATOS

El ajuste del rendimiento es la principal actividad asociada con la

administración del rendimiento. Reducido a este nivel básico, el ajuste

consiste en buscar y eliminar cuellos de botella, es decir, una condición que

tiene lugar y se detecta, cuando un elemento de hardware o software de un

servidor se aproxima a los límites de su capacidad.

12

Page 13: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Antes de comenzar el ciclo de ajuste del rendimiento, debe realizar una

serie de tareas preparatorias que establecen el marco de trabajo para las

actividades de ajuste del rendimiento en curso. Debe hacer lo siguiente:

Identificar limitaciones. Un caso empresarial de un sitio determina

prioridades que, a su vez, establece límites. Limitaciones, como la capacidad

de mantenimiento y los límites de presupuesto, son factores inalterables en

la búsqueda de un rendimiento mayor. Debe centrar su trabajo de búsqueda

de rendimiento en factores que no estén limitados.

Especificar la carga. Esto implica determinar los servicios que los

clientes del sitio requieren y el nivel de demanda de esos servicios. Las

medidas más comunes para especificar la carga son el número de clientes,

el tiempo de pensamiento del cliente (tiempo entre el recibo de una

respuesta de un cliente y la emisión subsiguiente de una nueva solicitud) y la

distribución de carga (estabilizada o fluctuante, media y pico de carga).

Establecer objetivos de rendimiento. Los objetivos de rendimiento

deben ser explícitos, lo que supone identificar las medidas utilizadas para el

ajuste así como los valores comparativos correspondientes. La producción

total del sistema y el tiempo de respuesta son valores que se suelen utilizar

para medir el rendimiento. Tras identificar las medidas de rendimiento, debe

establecer valores comparativos cuantificables y razonables para cada una.

El ciclo de ajuste

Repita las cuatro fases del ciclo de ajuste que se muestran a

continuación hasta que logre los objetivos de rendimiento que estableció

antes de iniciar el proceso de ajuste.

13

Page 14: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Ciclo de ajuste

Recopilación

La fase de recopilación es el punto de partida de cualquier ejercicio de

ajuste. Durante esta fase, se recopilan datos con la colección de contadores

de rendimiento que haya elegido para una parte específica del sistema.

Estos contadores podrían ser para la red, el servidor o la base de datos del

lado del servidor.

Independientemente de la parte del sistema que vaya a ajustar, es

necesaria una medida básica con la que comparar los cambios de

rendimiento. Debe establecer un modelo de comportamiento del sistema

cuando el sistema esté inactivo o cuando esté ejecutando tareas específicas.

Por tanto, puede utilizar su primera pasada de recopilación de datos para

establecer un conjunto de valores básicos del comportamiento del sistema.

El punto de referencia establece los valores de contador típicos que

esperaría ver cuando el sistema funcionara correctamente.

Análisis

Tras recopilar los datos de rendimiento que requiere para ajustar la parte

seleccionada del sistema, debe analizar los datos para determinar los cuellos

14

Page 15: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

de botella. Recuerde, un número de rendimiento es sólo un indicador, no

identifica necesariamente el cuello de botella real porque puede realizar un

seguimiento de un problema de rendimiento hacia atrás hasta varios

orígenes. Un caso muy común también es que los problemas de un

componente del sistema resulten de problemas de otro componente. Una

insuficiencia de memoria es el mejor ejemplo de esto; viene indicada por un

uso mayor del procesador y del disco.

Los siguientes puntos, tomados de Microsoft Windows 2000 Resource

Kit, proporcionan instrucciones para interpretar los valores de contador y

eliminar datos falsos o engañosos que podrían dar lugar a que establezca

valores de destino incorrectos para el ajuste.

Supervisión de los procesos con el mismo nombre. Compruebe si hay

valores anormalmente altos para una instancia y no para la otra. A veces, el

Monitor del sistema no representa correctamente los datos de instancias

diferentes de procesos con el mismo nombre y muestra los valores

combinados de las instancias como si fuese el valor de una sola. Puede

solucionar esto manteniendo un seguimiento de los procesos por el

identificador de proceso.

Supervisión de varios subprocesos. Cuando se supervisan varios

subprocesos y uno se detiene, los datos de un subproceso pueden aparecer

como si fuesen de otro subproceso. Esto se debe a la forma en que se

numeran los subprocesos. Puede solucionar este problema incluyendo los

identificadores de los subprocesos del proceso en el registro o en la

visualización. Utilice el contador Thread/Thread ID para este fin.

Picos intermitentes en valores de datos. No dé demasiada importancia a

los picos ocasionales de datos. Se pueden deber al inicio de un proceso y no

son un reflejo fiel de valores de contador para ese proceso a lo largo del

15

Page 16: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

tiempo. Los contadores que obtienen medias, en particular, pueden dar lugar

a que persistan los picos con el tiempo.

Supervisión a lo largo de un período extenso. Recomendamos utilizar

gráficos en lugar de informes o histogramas porque las vistas siguientes

muestran sólo los últimos valores y medias. Como resultado, es posible que

no obtenga una imagen precisa de los valores cuando busque picos.

Exclusión de eventos de inicio. A menos que tenga un motivo específico

para incluir eventos de inicio en los datos, excluya estos eventos porque los

altos valores temporales que producen tienden a desviar los resultados de

rendimiento.

Valores cero o datos que faltan. Investigue todas las incidencias de

valores cero o datos que faltan. Esto puede dificultar su capacidad para

establecer un punto de referencia con sentido.

Configuración

Una vez que haya recopilado los datos y haya terminado el análisis de

los resultados, puede determinar qué parte del sistema es el mejor candidato

para un cambio de configuración e implementar este cambio.

La norma principal para implementar cambios es: implementar sólo un

cambio de configuración cada vez. Un problema que parece estar

relacionado con un único componente podría ser el resultado de cuellos de

botella que impliquen a varios componentes. Por este motivo, es importante

tratar los problemas individualmente. Si realiza varios cambios de manera

simultánea, puede ser imposible evaluar con precisión el impacto de cada

cambio.

16

Page 17: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

Pruebas

Tras implementar un cambio de configuración, debe realizar el nivel

correspondiente de pruebas para determinar el impacto del cambio en el

sistema que está ajustando. Llegado este punto, es una cuestión de

determinar si el cambio:

Ha mejorado el rendimiento. ¿Ha mejorado el cambio el rendimiento y,

si es así, cuánto?

Ha degradado el rendimiento. ¿Ha causado el cambio un cuello de

botella en otra parte?

No ha tenido impacto en el rendimiento. ¿Ha tenido el cambio algún

impacto notorio en el rendimiento?

Si es afortunado y mejora el rendimiento al nivel anticipado, puede dar

por terminado el proceso. Si no, debe realizar de nuevo el ciclo de ajuste.

Sugerencia   Puede obtener los resultados de la supervisión producidos

durante las pruebas de los archivos de registro de la supervisión, que se

pueden exportar a Microsoft Excel, y del registro de eventos.

Durante las pruebas, asegúrese de que:

Comprueba la corrección y el rendimiento de la aplicación que va a

utilizar para las pruebas buscando pérdidas de memoria y retrasos

desorbitados en las respuestas a las solicitudes de los clientes.

Todas las pruebas funcionan correctamente.

Puede repetir todas las pruebas utilizando la misma mezcla de

transacciones y los mismos clientes que generen la misma carga.

Documenta los cambios y resumen

17

Page 18: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

CONCLUSION

La seguridad de los datos implica protegerlos de operaciones indebidas

que pongan en peligro su definición, existencia, consistencia e integridad

independientemente de la persona que los accede. Esto se logra mediante

mecanismos que permiten estructurar y controlar el acceso y actualización

de los mismos sin necesidad de modificar o alterar el diseño del modelo de

datos; definido de acuerdo a los requisitos del sistema o aplicación software.

Se debe mantener en una base de datos son la confidencialidad, la

integridad y la disponibilidad de la información. 1. Los datos contenidos en

una Base de Datos pueden ser individuales o de una Organización. 2. Sean

de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser

desvelados. Si esta revelación es autorizada por dicho propietario la

confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa

prevenir/ detectar/ impedir la revelación impropia de la información.

La condición de Integridad Referencial se refiere a que si un valor que

aparece en una relación para un conjunto de atributos determinado entonces

aparece también en otra relación para un cierto conjunto de atributos. La

integridad referencial es una propiedad deseable en las bases de datos

mediante la cual se garantiza que una entidad siempre se relaciona con otras

entidades que existen en la base de datos. La integridad referencial es un

sistema de reglas que utilizan la mayoría de las bases de datos relacionales

para asegurarse que los registros de tablas relacionadas son válidos y que

no se borren o cambien datos relacionados de forma accidental produciendo

errores de integridad.

18

Page 19: Introdiccion y Definicion Sobre La Seguridad en Un Sistema de Datos

BIBLIOGRAFIA

Integridad Y Seguridad En Las Bases De Datos - SlideShare

es.slideshare.net/.../integridad-y-seguridad-en-las-bases-de-datos-

SEGURIDAD E INTEGRIDAD EN LAS BASES DE DATOS

bdjulian.galeon.com/aficiones1782944.html

Integridad y Seguridad en los sistemas de Bases de Datos

alfa.facyt.uc.edu.ve/computacion/.../Integridad%20y%20Seguridad.pdf

Seguridad e integridad

alfa.facyt.uc.edu.ve/computacion/.../Seguridad%20e%20integridad.pdf

Integridad de las Bases de Datos - EcuRed

www.ecured.cu/index.php/Integridad_de_las_Bases_de_Datos

Integridad de Base de Datos.doc

noemigilaguilar.wikispaces.com/file/.../Integridad+de+Base+de+Datos.do

19