0% encontró este documento útil (0 votos)
97 vistas53 páginas

Módulo 1 Base de Datos

Este módulo introduce los conceptos básicos de las bases de datos, incluyendo las características del sistema de base de datos y su arquitectura de tres niveles. Se explican conceptos como base de datos, sistema de gestión de base de datos, tablas, campos, registros y relaciones. También se describen los actores y componentes de un sistema de base de datos así como los principios de independencia.

Cargado por

Marcelo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
97 vistas53 páginas

Módulo 1 Base de Datos

Este módulo introduce los conceptos básicos de las bases de datos, incluyendo las características del sistema de base de datos y su arquitectura de tres niveles. Se explican conceptos como base de datos, sistema de gestión de base de datos, tablas, campos, registros y relaciones. También se describen los actores y componentes de un sistema de base de datos así como los principios de independencia.

Cargado por

Marcelo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 1

IN TR ODUCCIÓN A LA B ASE DE DATOS

Introducción

1. CAR ACTER ÍSTICAS DEL SISTEMA DE B ASE DE DATOS

1.1 Base de datos y representación

1.2 Sistema de Base de Datos y sus componentes

1.3 Actores y trabajadores de la base de datos

1.4 Independencia entre programas, datos y procesos

1.5 Procesamiento de datos y vistas

2. EN TOR N O Y AR QUITECTUR A DE LOS SISTEMAS DE B ASE DE DATOS

2.1 Introducción a los modelos de datos

2.2 Arquitectura de tres niveles


2.3 Independencias

2.4 Procedimientos y funciones del SGBD

2.5 Lenguaje y clasificación del SGBD

2.6 Procesamiento distribuido

CIER R E DEL MÓDULO

Descarga del contenido


1 13

Introducción

Base de datos - MÓDULO 1


EaD Kennedy

04:17
En este módulo se recorrerán los conceptos básicos de las Bases de Datos, teniendo en cuenta al
Sistema de Gestión de Base de Datos (SGBD) como nexo entre el usuario y la base de datos. Asimismo,
veremos cómo está compuesto el Sistema de Base de Datos y sus propiedades.

Objetivos del modulo

Comprender los conceptos generales de los componentes de un Sistema de Base de datos (SBD).
1.1Base de datos y
representación.
1.2 Sistema de Base de
UNIDAD 1
Datos y sus componentes.
Características del Sistema de
Base de Datos 1.3 Actores y trabajadores
de la base de datos.
1.4 Independencia entre
programas, datos y
procesos.

2.1 Introducción a los modelos


de datos.
2.2 Arquitectura de tres
niveles.
UNIDAD 2 2.3 Independencias.
Entorno y arquitectura de los
Sistemas de base de datos 2.4 Procedimientos y
funciones del SGBD.
2.5 Lenguaje y clasificación del
SGBD.
2.6 Procesamiento distribuido.
C O NT I NU A R
2 13

1.1 Base de datos y representación

En esta unidad abordaremos el concepto de base de datos, su significado e importancia en los Sistemas de
Información, así como también todo lo que involucra a su representación.

Hay que tener en cuenta que, desde una visión general, un Sistema de Base de datos (SBD) está compuesto
por una base de datos (BD) y un Sistema de Gestión de Base de Datos (SGBD). Cada uno cumple un rol muy

importante, para lograr el nexo entre el Sistema de Información, que es accedido por el usuario, y la base de
datos, para la obtención de la información.
Las bases de datos poseen actores y trabajadores, cada uno con diferentes roles. Esto permite operar la BD
tanto desde el interior con su información almacenada, como el diseño y la estructura.

Por otro lado, existe una independencia entre las partes. Por lo tanto, hay que considerar el procesamiento

de cada uno de ellas.

Base de datos y representación

La información es lo esencial de toda empresa, y es por ello, que tanto analistas como licenciados o

ingenieros en sistemas, deben trabajar para que el sistema y la base de datos mantengan la seguridad e
integridad de la información. Asimismo, es muy importante, para todo profesional vinculado a la
organización, comprender tal importancia y tener conocimiento de cómo se produce el almacenamiento de
la información.

Cuando hablamos de una base de datos, tenemos que tener en cuenta que es una colección de datos que
poseen una relación con un significado implícito. Se habla de una relación implícita, ya que, si bien los datos
en cierta manera tienen una relación, la misma no está expresada. Para comprender aún más la diferencia
entre un mensaje explícito e implícito, trabajemos en los siguientes ejemplos:

Mensaje A: “Realizar un repaso de Sistemas de Información que se encuentra en la segunda unidad”.


Mensaje B: “En las unidades anteriores están los materiales trabajados hasta el momento, entre ellos se
encuentra Sistemas de Información, que se vincula a los contenidos de esta unidad”.

El mensaje “A” es un mensaje explícito, ya que está indicando que realicen un repaso del concepto de
Sistemas de Información. En cambio, en el mensaje “B”, se está brindando como información que todo lo
visto hasta el momento se encuentra en el aula virtual, con el mensaje implícito que SI forma parte de dichos
materiales y sería importante tenerlo en cuenta para abordar la presente unidad. De esta manera, lo mismo
sucede en las bases de datos. Si bien los datos tienen una relación y es por ello que se encuentran

almacenados allí, la misma no está expresada directamente.

La pregunta inicial que surge luego de haber definido a las bases de datos es ¿Por qué es importante tener
una base de datos? La respuesta se basa en la posibilidad de contar con la información de manera
compactada (sin la necesidad de grandes volúmenes impresos), una mejora en la velocidad de respuesta

ante la necesidad de un dato, reducción notoria de la labor y, por último, la posibilidad de disponer de la
información de manera precisa y actualizada. Todas estas cuestiones nos permiten comprender la
importancia de una base de datos, la cual representa algunos aspectos del mundo real, siendo una
colección coherente de datos, ya que los datos que se encuentran en ella no son aleatorios (Date, 2001).

Tablas, campos, registros y relaciones


Para profundizar aún más, vamos a comenzar observando la figura 1, que refleja la estructura de dos tablas:
proveedores y productos. Los campos que van a integrar cada una de las tablas, se definen según la
necesidad de las empresas, indicarán qué datos desean almacenar. En el ejemplo de la figura, nos
encontramos que, de cada proveedor, se desean guardar los siguientes datos: el número de proveedor, la
razón social, la dirección y el CUIT. En cuanto a los productos, se desea almacenar el número asignado, la
descripción del producto, el stock que hay en el momento (se actualiza cuando hay compra y venta), el stock
mínimo (que nos indica cuando es necesario realizar una compra) y el precio unitario de venta. Las llaves
que se encuentran en cada tabla se denominan claves primarias y tienen la finalidad de representar un
registro único (en este caso no van a existir dos proveedores o productos con el mismo número).

Figura 1. Estructura de la tabla de proveedores y productos. Elaboración propia.

La población de las tablas se refleja con un conjunto de filas y columnas, en donde las filas van a contener
cada registro ingresado, mientras que las columnas son los campos que integran la tabla (los representados

en la figura 2).

La figura 2 nos muestra de qué manera se almacenan en la base de datos los proveedores y productos de la
empresa (una línea por registro). Asimismo, los proveedores se podrán vincular a la documentación
almacenada (en la misma BD) como por ejemplo: órdenes de compra y pago, remitos, facturas, etc. El
mismo caso sucede con productos, que se vincularán a documentación de compra y venta de la compañía.
Figura 2. Población de la tabla de proveedores y productos. Elaboración propia.

Elmasri y Navathe (2007) indican que las operaciones que se pueden realizar son las siguientes:

Lectura: se pueden consultar datos o registros completos, dependiendo la necesidad. Por


ejemplo, consultar los clientes que adeudan facturas.

Modificación: tiene como finalidad la actualización de algún registro o conjunto de ellos. Un


ejemplo puede ser la actualización de precios de los insumos.

Grabación: la operación refleja el alta de un nuevo registro, como por ejemplo una factura que
se generó en un proceso.

Eliminación: permite eliminar de manera física un registro. Esta operación es compleja porque
hay muchos registros que se encuentran vinculados. Muchas veces se opta por la denominada
“baja lógica”, donde el registro sigue en la BD, pero se le cambia el campo estado a “no
disponible”.

Características y propiedades
Según Elmasri y Navathe (2007), las bases de datos presentan según su naturaleza una división, que refleja
qué realiza cada una de ellas:

BD Almacenada

Forma parte de los datos propiamente dichos, sector en el cual se almacenan todos los datos para su
consulta o manipulación.
Catálogo del sistema (Meta-Datos)

Esta parte es más compleja, es operada tanto por usuarios como el SGBD. Presenta dos puntos a tener en
cuenta: la definición completa de su estructura y las restricciones sobre los datos.

Por otro lado, hay tres propiedades a tener en cuenta en las BD, que permiten comprender su funcionamiento
y propósito (Elmasri y Navathe, 2007):

1 Una BD representa algunos aspectos del mundo real. Esto significa que refleja los datos que
se cargan, con su valor, y que cada cambio implementado en ellos, se refleja automáticamente
luego de haber sido realizado.

2 Es una colección coherente de datos, ya que, los datos no son aleatorios, se encuentran en
ella por algún proceso o necesidad.

3 Se diseña, se construye y se puebla con un fin. Este punto se refiere a que su construcción es
en base a la necesidad, todo dato que se pide tiene un fin (proceso que lo requiere).

C O NT I NU A R
3 13

1.2 Sistema de Base de Datos y sus componentes

Los Sistemas de Base de Datos están compuestos por dos partes: el Sistema de Gestión de Base de Datos
(SGBD) y la Base de Datos (BD). El SGBD es un sistema de software que permite crear y mantener la BD.
Asimismo, favorece los procesos de definición (definir tablas, relaciones y campos), construcción (diseñar
todo lo definido) y manipulación de los datos (capacidad de consultar y modificar todos los datos).

Para poder profundizar aún más, podemos observar la figura 3, que contiene cada uno de los componentes
(Elmasri y Navathe, 2007):

Figura 3. Componentes del Sistema de Base de Datos. Elaboración propia.


Un usuario o programador, necesita acceder por medio de una aplicación para realizar una consulta a la BD.
El SGBD posee un software de procesamiento de consultas que permite transformar esa consulta en un
lenguaje que la BD comprenda. Asimismo, cuenta con un software para acceder a los datos que se
encuentran almacenados, así realiza la consulta. Una vez realizado esto, lo recolectado se transforma para
la vista del usuario.

C O NT I NU A R
4 13

1.3 Actores y trabajadores de la base de datos

Las bases de datos son utilizadas cotidianamente por diferentes usuarios que, según sus privilegios de
acceso y roles en la empresa, podrán disponer de la información para el cumplimiento de sus funciones. Es
por ello, que vamos a clasificar a los mismos, separando, por un lado, a los actores (que son los que trabajan
cotidianamente con la BD y le interesa el contenido de la misma) y a los trabajadores (que no tienen interés
en el contenido, sino trabajan en la estructura. Elmasri y Navathe (2007) indican que se dividen de la

siguiente manera:

A C T O RE S T RA BA J A D O RE S

Administradores: son los encargados de autorizar los accesos a la BD, así como, también, de
coordinar y vigilar su utilización. Adquieren todo el hardware y software necesario para el
funcionamiento óptimo.

Diseñadores: identifican los datos que se almacenan en la BD y eligen la estructura apropiada para los
mismos.

Analistas de sistemas: determinan los requerimientos de usuarios finales y desarrollan


especificaciones (analistas).

Programadores de sistemas: implementan las especificaciones, prueban, depuran, mantienen y


documentan.

Usuarios finales:

Simples: son aquellos que realizan las operaciones de lecturas, modificaciones y altas a nivel
operativo.
Avanzados: trabajan la información en aspectos vinculados a niveles tácticos y estratégicos.
Hay que tener en cuenta que, las bases de datos, contienen un sistema de seguridad e integridad
que permiten clasificar a los usuarios según niveles de seguridad (generalmente otorgando
nombre de usuario y clave, junto a la asignación al nivel que corresponda). Existe información
que solo está disponible para puestos elevados dentro de una empresa, por consiguiente, el
establecimiento de niveles es esencial. Un ejemplo para tal fin es un auxiliar de compras, el cual
puede trabajar con los productos y órdenes de compra, pero no tendría que tener acceso a la
facturación de la empresa y a las cuentas corrientes de los clientes; ya que no cumple dicho rol
en la institución.

Ocasionales: son usuarios de accesos poco frecuentes, la mayoría son de alto nivel jerárquico.

Autónomos: usuarios que acceden a través de otro software comercial y que poseen acceso a
determinado sector de la BD.

A C T O RE S T RA BA J A D O RE S

Diseñadores e implementadores SGBD: son los encargados de diseñar e implementar los módulos e
interfaces.

Desarrolladores de herramientas: buscan mejoras en el rendimiento y se encargan de diseñar e


implementar los paquetes software que facilitan el diseño y la utilización.

Operadores y personal de mantenimiento: son los responsables del funcionamiento y mantenimiento


del hardware y software.

Relación usuario-SGBD-BD
En la siguiente imagen podremos ver de manera sintética, cómo es el vínculo entre el usuario, el SGBD
(como nexo) y la BD propiamente dicha, así como las propiedades a tener en cuenta.

Figura 4. El vínculo entre usuario, SGBD y BD (Kernbeis, 2018).

C O NT I NU A R
5 13

1.4 Independencia entre programas, datos y


procesos

En las antiguas bases de datos existía una dependencia entre el software y los datos generando que, ante
una modificación en alguna parte, afecte sin lugar a dudas la otra. Para comprender aún más las
independencias vamos a clasificarlas en tres grupos, según los planteos de Elmasri y Navathe (2007).
1

Programas y datos

El sistema tradicional tenía la estructura de los datos integrada al programa. Por lo tanto, por
medio del SGBD, se logró la independencia de los mismos donde un cambio o actualización en
una parte, no afecta a la otra.
2

Programas y operaciones

En este punto nos encontramos con lo que ofrece el programa (interfaz), que permite trabajar
con nombres y parámetros y, por otro lado, las operaciones, como funciones en lenguajes más
antiguos y métodos en programación orientados a objetos. Se logró la independencia de los
mismos y, por lo tanto, ante una modificación no se ven afectadas ambas partes.
3

Programas, datos y operaciones

Involucra a las primeras dos independencias y permite, a través de la abstracción de los datos,
lograr que el SGBD tenga una representación conceptual, como nexo entre lo externo y lo interno.

C O NT I NU A R
6 13

1.5 Procesamiento de datos y vistas

Existen dos aspectos muy importantes a tener en cuenta en el funcionamiento del Sistema de Base de
Datos (SBD). El primer aspecto está vinculado a cómo se representa la información ante el usuario (vista) y
el segundo refiere a cómo es compartida dicha información (Elmasri y Navathe, 2007).

Soporte múltiple (vistas)


La información solicitada por los usuarios tiene que ser representada para que los mismos puedan contar
con ella, de manera clara y tal como la han solicitado. Es por ello, que los sistemas representan a través de
pantallas de resultados lo que se ha solicitado, y dentro de la base de datos, se generan las vistas de dichos
datos. Hay dos posibilidades de vistas:

Subconjunto de BD: esto implica cuando se consulta fragmentos de tablas enteros, tal como
están almacenados. Ejemplo: el usuario solicita los clientes con letra “C”. Las resultantes van
a ser las tuplas con las coincidencias encontradas y mostrarán los datos tal cual están
almacenados.

Datos virtuales: estos datos son los que no están almacenados de manera explícita, por
ejemplo: “La suma total de la facturación de marzo 1988”. Este monto no está almacenado,
sino que el sistema toma todos los totales de las facturas del 01/03/1988 al 31/03/1988, y
realiza la suma. Lo almacenado explícitamente son las facturas, pero la solicitud es un dato no
almacenado a calcular.

Compartimiento de datos y procesamiento


Ante la necesidad de contar con muchos usuarios en un sistema, los cuales puedan tener acceso al
sistema según los permisos que posean, es importante contar con un SGBD capaz de gestionar todas las
peticiones y permitir o denegar según lo estipulado.

En el momento de establecer la seguridad hay muchas cuestiones a evaluar. En una primera instancia, se
debe tomar conocimiento de la información que desea almacenar la organización para que, a partir de allí, se
puedan establecer las diferentes políticas para su protección. Hay muchos aspectos que se analizan entre
el equipo de desarrollo del sistema y los actores de la organización que conocen los puntos legales y éticos

de la información a almacenar. Por otra parte, se realizan controles físicos y de infraestructura para que, de
esta manera, se pueda garantizar que los mecanismos a emplear sean los adecuados. Hay que tener en
cuenta que, si un usuario está autorizado para realizar operaciones sobre información sensible/crítica, tiene
que poder estar aislado de manera tal que su autenticación sea segura. La autenticación es el

procedimiento por el cuál un usuario se identifica, para poder operar en el sistema.

 Es importante que los datos, para la identificación en el sistema, sean secretos ya que los
mismos son su firma digital.

Profundizando aún más en la identificación, la organización tendrá que contar con una política que determine
los usuarios con acceso al sistema y a qué nivel pertenecen. Los niveles van a permitir delimitar la

información que podrán consultar y modificar. De esta manera, se restringen los accesos no autorizados.
Esta restricción permite disminuir el acceso a determinada información sensible o privada. Asimismo, es
esencial destacar que hay información que no puede estar disponible para el público en general. Un ejemplo
muy puntual es una historia clínica, la información dentro de ella es privada y no debe ser accedida por
usuarios sin la autorización correspondiente.

Para ejemplificar un modelo básico de niveles de seguridad, la figura 5 nos muestra una clasificación con su
respectivo número de nivel. Cada usuario que tiene acceso al sistema, tendrá asignado un nivel que le
permitirá operar sobre la información delimitada para tal rol. Generalmente, los niveles operativos tienen
asignados niveles 1, 2 y en algunos casos específicos un nivel 3, mientras que los niveles superiores tienen
acceso la información más sensible. Asimismo, se pueden establecer diferentes divisiones (esquemas)
que permiten utilizar estos niveles dentro de una porción de la base de datos completa. Estos casos
suceden cuando un sector de ventas tiene establecidos los niveles para operar con toda la información que
necesita dicho sector mientras que el sector de compras posee otra porción, propia de sus labores con los
mismos niveles.

Figura 5. Niveles de seguridad. Elaboración propia.

La autenticación más frecuente se da a través de un nombre de usuario y contraseña, como muestra la


figura 6. Cada usuario con permiso para operar sobre el sistema, recibirá un nombre de usuario
(generalmente vinculado al nombre y apellido o DNI) y una contraseña (única e intransferible), ya que
representa la identidad del usuario ante cada operación realizada. Las contraseñas, según las políticas de la
empresa, son cambiadas con frecuencia para aumentar la seguridad. Cada usuario tendrá asignado un nivel
con el que, al acceder exitosamente al sistema, podrá ver toda la información autorizada en el mismo. La
seguridad por nivel permite que, por ejemplo, usuarios de nivel 2 solamente puedan acceder a la información
de los niveles 1 y 2. Este tipo de asignaciones responde al organigrama de la empresa, brindando los
permisos según su rol y jerarquía. Todas las asignaciones son realizadas por un administrador, que se

encargará de crear las cuentas y asignar los niveles, entre otras funciones.

Figura 6. Autenticación básica: nombre de usuario y contraseña. Elaboración propia.

Como punto importante de seguridad, los sistemas de información (incluyendo la base de datos) llevan un

diario de auditoría o log, el cual lleva un registro completo de todas las sesiones de trabajo y operaciones
que se realizan en el sistema. De esta manera, ante cualquier inconveniente se puede realizar un análisis del
diario, detectando cuál fue la causa.

Existen otras políticas más complejas de seguridad que no solamente incluyen el control de acceso

(autenticación) y el acceso no autorizado a la información (inferencias) sino que incluyen un control en el


flujo, fortaleciendo la seguridad en los medios que utiliza la empresa para conectar toda la información. Si
bien no vamos a abordar tal cuestión, es esencial tomar conocimiento de que las políticas se vuelven más o
menos rigurosas dependiendo del tipo de información que se almacena. Dichas políticas estrictas de
seguridad evitan que se produzcan fraudes o falsificaciones, así como también la venta de información.

Todas estas políticas establecidas tienen como finalidad resguardar y proteger la información con la cual
cuenta la empresa, cumpliendo con tres propiedades esenciales:
Confidencialidad

La protección de la información ante accesos no autorizados, permitiendo el acceso únicamente a los
usuarios con permisos para tal fin.

Disponibilidad

La necesidad de contar con la información almacenada en el momento en que se requiera, por parte de los
usuarios autorizados.

Integridad

La importancia de evitar que usuarios no autorizados realicen modificaciones sobre la información
almacenada.

Todo usuario, con permiso para operar en el sistema, debe proteger sus datos de autenticación, ya que es la
firma digital y, por ende, toda operación realizada será reflejada en el diario de auditoría e identificada con el
nombre de usuario que inició la sesión (Elmasri y Navathe, 2007).

Todo lo mencionado anteriormente, tiene como eje de control al SGBD, el cual se encarga de controlar todos
los accesos y hacer cumplir tanto los niveles como las reglas establecidas.
Por último, hay que contemplar que las bases de datos requieren de un SGBD capaz de controlar la
concurrencia. Esto significa que se tienen que controlar las operaciones que se realizan en el mismo período
de tiempo, involucrando a los mismos datos. En un Procesamiento de Transferencias On-Line (OLTP) un
ejemplo puede ser la compra de tickets para el cine. Si un usuario A accede a comprar las butacas M2 y M3
y hay otra operación paralela del usuario B por las mismas butacas, el primero tiene la prioridad de completar
la operación y, por ende, el segundo no podrá ver dichas butacas. Generalmente, en las páginas web de los
cines, colocan un timer para completar una operación y, durante ese tiempo, las butacas seleccionadas no

pueden ser adquiridas por ningún otro usuario.

Los SI, la BD y los niveles de información

El video aborda el concepto de Sistemas de Información (SI) y su vinculación a las organizaciones.

Asimismo, se explica la importancia de la base de datos como medio de almacenamiento y su adaptación.


Por otro lado, la información se trabaja en diferentes niveles, que son detallados, añadiendo ejemplos de
utilización.

SISTEMAS DE INFORMACION
EaD Kennedy

04:32

Kernbeis, J. (2016). Los Sistemas de Información, la base de datos y los niveles de información [04:31 minutos].

Universidad John F. Kennedy. Recuperado de: https://player.vimeo.com/video/143180185


Marque la respuesta correcta. ¿Qué tipo mensaje es el que se
muestra a continuación?

Mensaje: “Subir la actividad del módulo en formato PDF”.

Implícito

Explícito

SUBMIT
Bibliografía de referencia

Date, C. J. (2001). Introducción a los Sistemas de bases de datos. México: Pearson Educación.
Disponible en:
https://virtualidadkennedy.s3.sa-east-1.amazonaws.com/Base+de+datos/Date%2C+C.+J.+
(2001).+Introducci%C3%B3n+a+los+Sistemas+de+bases+de+datos.+M%C3%A9xico+Pearson+Edu

caci%C3%B3n..pdf

Elmasri, R. y Navathe, S. (2007). Fundamentos de Sistemas de Bases de Datos. Madrid: Pearson


Educación. Disponible en:
https://virtualidadkennedy.s3.sa-east-
1.amazonaws.com/Base+de+datos/Elmasri%2C+R.+y+Navathe%2C+S.+
(2007).+Fundamentos+de+Sistemas+de+Bases+de+Datos.+Madrid+Pearson+Educaci%C3%B3n..p
df

Fernández Alarcón, V. (2006). Desarrollo de Sistemas de Información. Una metodología basada en

el modelado. Barcelona: Universitat Politécnica de Catalunya (UPC).


Johansen, O. (1993). Introducción a la teoría general de sistemas. México: Limusa.

Rodríguez , J. R. y Lamarca, I. (2012). Tecnologías de Información y estrategia de


empresa. Barcelona: Universitat Oberta Catalunya.

Rodríguez, J. R. y Lamarca, I. (2012). Gestión de la información y el conocimiento. Barcelona:


Universitat Oberta de Catalunya.

Sommerville, I. (2011). Ingeniería de Software. Novena Edición. México: Pearson Education.

Bibliografía obligatoria

Elmasri, R. y Navathe, S. (2007). Capítulo 1 “Base de datos y usuarios de bases de datos” y Capítulo
2 “Conceptos y arquitectura de los sistemas de base de datos” (pp. 3 – 49). En Fundamentos de
Sistemas de Bases de Datos. Madrid: Pearson Educación. Disponible en:
https://virtualidadkennedy.s3.sa-east-

1.amazonaws.com/Base+de+datos/Elmasri%2C+R.+y+Navathe%2C+S.+
(2007).+Fundamentos+de+Sistemas+de+Bases+de+Datos.+Madrid+Pearson+Educaci%C3%B3n..p
df

C O NT I NU A R
7 13

2.1 Introducción a los modelos de datos

Los Sistemas de Bases de Datos cuentan con el Sistema de Gestión de Base de Datos (SGBD) y la Base de
Datos (BD) propiamente dicha. Tomando ambas partes, existen niveles en la arquitectura que muestran
cómo es el proceso bidireccional que se genera entre el usuario y la BD. Estos niveles estandarizados, que
se pueden ver también como capas, presentan características en el modelado y la búsqueda de

independencia entre cada una de ellas.


Antes de introducirnos en la arquitectura en sí, hay que tener en cuenta al modelado de datos que representa
una colección de conceptos que se utilizan para describir la estructura de la base de datos y, presenta tres
categorías (Elmasri y Navathe, 2007):

Conceptuales: es la categoría de más alto nivel. Estos conceptos son cercanos a cómo el
usuario percibe los datos.

Físico: es la categoría más baja, ya que los conceptos están vinculados al almacenamiento de
los datos.

Representativos/Implementación: vinculado a la categoría intermedia, son los conceptos


intermedios comprendidos por los usuarios finales y que no están lejos del nivel de
almacenamiento.

Los Sistemas de Base de Datos cuentan con el SGBD que presenta numerosas ventajas a la hora de operar,
favoreciendo las operaciones y la gestión de la información. Elmasri y Navathe (2007) afirman que entre
ellas encontramos las siguientes:

1 Múltiples interfaces de usuarios que garantizan los distintos tipos de usuarios y que estos
tengan acceso a lo estipulado.

2 Restricción de accesos no autorizados en el cual los usuarios, al estar clasificados por niveles,
van a poder acceder únicamente a los permisos que le fueron concedidos. El SGBD cuenta con
un subsistema de seguridad y autorización.

3 Garantizar el cumplimiento de las restricciones, que no son solamente las estipuladas en el


punto anterior, sino en líneas generales, con cada operación que se realice. Es por eso que el
SGBD permite definir y garantizar el cumplimiento de lo definido por un administrador.

4 Se pueden definir normas que tengan como finalidad mejorar la comunicación y cooperación
de usuarios.
5 Flexibilidad a cambios en los requerimientos.

6 Generación de nuevas aplicaciones en menor tiempo.

7 Contar con un subsistema de backup que permita suministrar copias de seguridad para que
puedan recuperarse en el momento en que se requiera.

8 Control de redundancia de datos y evitar que los datos se dupliquen y generen conflictos de
versiones.

9 Almacenamiento persistente de objetos y estructuras de datos, ya que se cuenta con


compatibilidad entre distintos paradigmas, logrando las conversiones automáticas.

10 Establecimiento de reglas de deducción, que permitan detectar automáticamente situaciones


y tomar las acciones establecidas.

11 Eficiencia entre relaciones complejas, que significa que se acceda a diferentes datos a través
de múltiples tablas y circulando a través de ellas.

12 Información actualizada de manera constante.

Actualmente, todos los SBD requieren de un SGBD capaz de brindar todas estas ventajas. No sería
necesario contar con una estructura de software tan importante, únicamente, en el caso de que la base de
datos contenga aplicaciones muy simples y que sean únicamente con un usuario o que la inversión sea muy
escasa.

C O NT I NU A R
8 13

2.2 Arquitectura de tres niveles

En términos de Elmasri y Navathe (2007), los SBD presentan tres niveles de arquitectura, estandarizados al
modelo ANSI-SPARC, que se describen de la siguiente manera:

N I V E L FÍ S I C O O I N T E RN O N I V E L C O N C E PT U A L N I V E L E XT E RN O

Este nivel está relacionado con la forma en que los datos están almacenados físicamente, esto significa
que forma parte de la estructura de almacenamiento físico de los datos. Trabaja en el modelo de datos
físicos, teniendo en cuenta cada uno de los detalles de almacenamiento y las rutas de acceso y teniendo el
control absoluto de dónde se encuentra cada dato.

N I V E L FÍ S I C O O I N T E RN O N I V E L C O N C E PT U A L N I V E L E XT E RN O

Es el nivel que se describe también como las vistas de la comunidad, donde describe la estructura de toda
una base de datos para una comunidad de usuarios. Es por ello que describe las entidades, tipo de datos,
relaciones, operaciones de usuarios y restricciones. Estos modelos ocultan los detalles del
almacenamiento físico, convirtiéndose en un nivel de nexo entre lo interno y lo externo.
N I V E L FÍ S I C O O I N T E RN O N I V E L C O N C E PT U A L N I V E L E XT E RN O

El nivel se puede ver también como de vistas de usuarios; ya que el contenido de una base de datos se
refleja para determinados usuarios, mostrando y ocultando partes según la necesidad y permisos, así como
del tipo de operación que lo requiera.

Modelo ANSI-SPARC

La siguiente imagen muestra de manera más detallada la arquitectura de una base de datos mediante el
estándar ANSI-SPARC. Por lo tanto, les permitirá fortalecer los contenidos abordados en la unidad, marcando
cada nivel descripto.
Figura 7. Modelo ANSI-SPARC. Adaptado de Fundamentos de Sistemas de Bases de Datos de
Elmasri y Navathe, 2007.

C O NT I NU A R
9 13

2.3 Independencias

Luego de haber abordado los tres niveles de la arquitectura, es muy importante tener en cuenta que cada
nivel tiene que lograr la independencia con el otro. Esto significa que cualquier modificación que sufra un
nivel, no tiene que afectar al otro. Pese a esto, si hay modificaciones que implican un ajuste en otro nivel, no
significa que pierdan la independencia, sino que es un ajuste que involucra más niveles. Elmasri y Navathe
(2007) mencionan que hay dos tipos de independencias:


Lógica de datos

Vincula las capas externa y conceptual. Esta independencia permite cambiar el esquema conceptual sin tener que
cambiar los externos, incluyendo programas de aplicaciones. Por ejemplo: restricciones que se agreguen, reducción,
expansión, etc.

Física de datos

Vincula las capas conceptual e interna. Esta independencia tiene como objetivo que, si hay cambios en el esquema
interno, no se tenga que modificar lo conceptual. Por ejemplo: cambios de rutas de almacenamiento, accesos
adicionales, etc.

C O NT I NU A R
10 13

2.4 Procedimientos y funciones del SGBD

El Sistema de Gestión de Base de Datos (SGBD) tiene un procedimiento de 4 etapas en las que recorre
desde que se inicia una consulta hasta el acceso a la base de datos. Elmasri y Navathe (2007) indican que el
procedimiento es el siguiente:

1 El usuario emite una petición (consulta, modificación, etc.). Esta se realiza en un sublenguaje
de SQL.

2 El SGBD intercepta esta petición y le realiza un análisis que está vinculado a la validez de la
estructura de la consulta y los datos a consultar.

3 El SGBD inspecciona en los diferentes niveles y realiza las transformaciones necesarias entre
capa y capa.

4 El SGBD ejecuta las operaciones necesarias sobre la base de datos.

Teniendo en cuenta este procedimiento, el SGBD cuenta con numerosas funciones para lograr cumplir con

los objetivos. Estos autores afirman que, al ser un sistema de software, cuenta con subsistemas puntuales
para diferentes necesidades:
Definición de datos

El mismo debe aceptar las definiciones de datos en forma fuente, ya que viene de diversos esquemas y
sufre transformaciones. Posee compilador y procesador DDL.

Manipulación de datos

Capaz de manejar peticiones para realizar diferentes operaciones con los datos, tales como recuperación,
actualización, eliminar y grabar. Posee compilador y procesador DML.

Subsistema de seguridad e integridad de los datos



Permite realizar un seguimiento de todas las peticiones y rechazar violaciones que fueran definidas por el
DBA (administrador BD).

Subsistema de recuperación de datos y concurrencia



Permite administrar todas las transacciones, recuperar datos y controlar los accesos a los mismos y que
no haya más de uno a la vez con los mismos elementos.

Diccionario de datos

Contiene la estructura, esquemas, restricciones, programas y sus respectivos accesos, usuarios, informes,
etc.

Control de rendimiento

Busca optimizar cada una de las operaciones para un rendimiento más eficiente.

C O NT I NU A R
11 13

2.5 Lenguaje y clasificación del SGBD

Con las funciones del SGBD definidas, tenemos diferentes lenguajes de datos y vistas, los cuales se utilizan
en los diferentes esquemas. Elmasri y Navathe (2007) mencionan tres diferentes:

1 Lenguaje de Definición de Datos (DDL): vinculado tanto al esquema interno como al externo y
sus respectivas conexiones con el conceptual. Abarca todo lo vinculado a la creación de
estructuras, permisos, restricciones, etc.

2 Lenguaje de Manipulación de Datos (LMD): este tipo de lenguaje especifica las diferentes
operaciones, que pueden ser de bajo nivel (operaciones generales) o de alto nivel (operaciones
complejas de las BD).

3 Lenguaje de definición de vistas (LDV): especifica las vistas de los usuarios y sus
correspondencias con el esquema conceptual.

Por otro lado, hay que clasificar diversos conceptos según la necesidad:

Utilización usuarios: si el SBD va a ser monousuario o multiusuario.

Modelo de datos a utilizar: si se va a utilizar un modelo relacional u orientado a objetos.


Asimismo, si es mixto.
Formato: definir si va a ser centralizado y dónde la BD y el SGBD estarán alojados (en un
mismo sitio, distribuidos o en diferentes sitios).

C O NT I NU A R
12 13

2.6 Procesamiento distribuido

En cuanto a la arquitectura de los SI, hay que considerar que las empresas pueden trabajar los procesos de
manera centralizada como distribuida (Elmasri y Navath, 2007).

PRO C E S O S C E N T RA LI Z A D O S PRO C E S O S D I S T RI BU I D O S

Los procesos centralizados son aquellos que se dan dentro de un mismo sitio, donde el sistema se
encuentra operando. La figura 8 muestra cómo los usuarios operan en terminales que se encuentran dentro
de la empresa y cómo acceden a través de aplicaciones a la base de datos.

Figura 8. Proceso centralizado. Elaboración propia.


PRO C E S O S C E N T RA LI Z A D O S PRO C E S O S D I S T RI BU I D O S

Por otro lado, se encuentran los procesos distribuidos donde hay empresas que poseen varios sitios o
sedes y el SI debe estar disponible para todas las sedes de la empresa. La figura 9 muestra dos modelos: el
primero se basa en la ubicación de la base de datos en una sede única (servidor) y a través de la red de
comunicaciones, acceden las sedes operacionales. La segunda parte muestra una división más compleja,
donde las sedes tienen servidores propios, pero a su vez se pueden comunicar entre ellos.

Figura 9. Procesos distribuidos. Elaboración propia.


Estas arquitecturas se eligen dependiendo de las necesidades que
presentan las empresas. Las distribuidas son más complejas de
diseñar (más aún el segundo modelo), pero presentan soluciones a
las necesidades de las empresas.

Sistemas de Base de Datos centralizados y federados

Como ya hemos visto, nos encontramos con procesos centralizados y distribuidos, que requieren las
estructuras según las figuras 8 y 9. Las bases de datos se convierten en uno de los elementos
fundamentales para los Sistemas de Información. En ellas se almacenará toda la información y será
gestionada por el SI, para cumplir con las necesidades de cada usuario. Considerando esto, tiene que existir
una compatibilidad entre la arquitectura de los Sistemas de Información (SI) y los Sistemas de Base de
Datos (SBD).

Con el fin de lograr una compatibilidad, podemos clasificar los SBD en dos partes: centralizados y federados.

Centralizados

Los SBD centralizados son aquellos en los cuales las bases de datos se alojan en un único sitio. Las
arquitecturas como la de la figura 8 y el primer modelo de la figura 9 cuentan con un SBD centralizado, ya
que todas las tablas se alojan en un mismo servidor, que será accedido por el SI de manera local (si la
terminal se encuentra en la sede) o de manera remota a través de la red de comunicaciones en el caso de
que sea otra sede (Elmasri y Navathe, 2007).

Federados

Por otro lado, el segundo modelo de la figura 9 muestra pequeñas bases de datos en cada sede específica.
Esta modalidad denominada federada permite fraccionar una base de datos según la necesidad específica
de cada sede. Esta fragmentación no impide que otra sede pueda acceder de manera remota a la
información, ya que el beneficio es que las operaciones sean mayormente locales, evitando un alto
porcentaje de accesos remotos que disminuye notoriamente la eficiencia. Tomemos como ejemplo una
empresa grande que posee tres sedes: San Juan (ventas), Mendoza (compras) y Salta (producción). Hay
tablas como FACTURAS_CLIENTES, CLIENTES, TIPO_CLIENTES que responden a ventas, por ende, se
ubican directamente en el servidor de San Juan, mejorando el rendimiento para la obtención de la
información (Elmasri y Navathe, 2007).

Ambos sistemas son utilizados, pero siempre dependiendo de la estructura de la organización, las
necesidades de información y los recursos que se puedan destinar.
Marque la respuesta correcta. Según Elmasri y Navathe, ¿cuántos
tipos de independencias existen?

SUBMIT
Bibliografía de referencia

Date, C. J. (2001). Introducción a los Sistemas de bases de datos. México: Pearson Educación.
Disponible en:

https://virtualidadkennedy.s3.sa-east-1.amazonaws.com/Base+de+datos/Date%2C+C.+J.+
(2001).+Introducci%C3%B3n+a+los+Sistemas+de+bases+de+datos.+M%C3%A9xico+Pearson+Edu
caci%C3%B3n..pdf

Elmasri, R. y Navathe, S. (2007). Fundamentos de Sistemas de Bases de Datos. Madrid: Pearson


Educación. Disponible en:
https://virtualidadkennedy.s3.sa-east-
1.amazonaws.com/Base+de+datos/Elmasri%2C+R.+y+Navathe%2C+S.+
(2007).+Fundamentos+de+Sistemas+de+Bases+de+Datos.+Madrid+Pearson+Educaci%C3%B3n..p
df
Pressman, R. S. (2010). Ingeniería del Software. Un enfoque práctico. Séptima edición. México: Mc
Graw Hill. Disponible en:
https://virtualidadkennedy.s3.sa-east-1.amazonaws.com/Base+de+datos/Pressman%2C+R.+S.+
(2010).+Ingenier%C3%ADa+del+Software.+Un+enfoque+pr%C3%A1ctico.+S%C3%A9ptima+edici%
C3%B3n.+M%C3%A9xico+Mc+Graw+Hill..PDF

Rodríguez, J. R. y Lamarca, I. (2012). Gestión de la información y el conocimiento. Barcelona:


Universitat Oberta de Catalunya.

Yourdon, E. (1993). Análisis Estructurado Moderno. México: Prentice Hall Hispanoamericana.

Bibliografía obligatoria

Elmasri, R. y Navathe, S. (2007). Capítulo 1 “Base de datos y usuarios de bases de datos” y Capítulo
2 “Conceptos y arquitectura de los sistemas de base de datos” (pp. 3 – 49). En Fundamentos de

Sistemas de Bases de Datos. Madrid: Pearson Educación.


https://virtualidadkennedy.s3.sa-east-
1.amazonaws.com/Base+de+datos/Elmasri%2C+R.+y+Navathe%2C+S.+
(2007).+Fundamentos+de+Sistemas+de+Bases+de+Datos.+Madrid+Pearson+Educaci%C3%B3n..p
df
C O NT I NU A R
13 13

Descarga del contenido

¿Quieres imprimir el contenido del módulo?


Para descargar el contenido del módulo, e imprimirlo, haz clic en el archivo que se encuentra a continuación.

También podría gustarte