Ensayo_Control_Acceso_Concurrencia_Ampliado
Ensayo_Control_Acceso_Concurrencia_Ampliado
Ensayo_Control_Acceso_Concurrencia_Ampliado
Ejemplo:
Crear usuario:
CREATE USER usuarioLimitado IDENTIFIED BY miClaveSecreta;
3.4 Roles
Un rol es una colección de privilegios del sistema y de objetos que se otorgan a
usuarios y a otras tareas. Gracias a los roles se facilita la asignación de
privilegios a los usuarios. Un usuario puede tener asignados varios roles y
viceversa.
- Usuarios: Son los que interactúan con nuestro sistema y deben ser controlados
para validar qué pueden o no hacer.
- Perfiles: Son los roles que se le asignan o niegan a un usuario para conceder
privilegios en el sistema.
- Recursos: Son las áreas o zonas de la aplicación que permiten operaciones
como crear usuario, listar notas, eliminar notas, etc.
- Permisos: Son las acciones concretas asignadas sobre uno o más recursos del
Sistema
4. Concurrencia
4.1 Conceptos
No se puede hablar de concurrencia en bases de datos sin el uso de las
transacciones. Estas se ejecutan serialmente, una después de la otra, sin
ninguna intercalación. Informalmente, una transacción es la ejecución de ciertas
instrucciones que acceden a una base de datos compartida. Se llama
transacción a una colección de operaciones que forman una unidad lógica de
trabajo en una base de datos realizada por una o más sentencias SQL
estrechamente relacionadas.
Sistemas como Azure Active Directory y Okta permiten integrar la gestión de identidades
con las bases de datos, asegurando que los usuarios cuenten con permisos adecuados.
Los algoritmos distribuidos como Raft y Paxos son utilizados en bases de datos distribuidas
para garantizar consistencia y tolerancia a fallos.
Con la migración de muchas empresas a la nube, los sistemas de bases de datos gestionados
como AWS RDS, Google Cloud SQL y Azure SQL han ganado popularidad. Estos servicios
ofrecen características avanzadas de seguridad como cifrado en reposo y en tránsito,
gestión automatizada de parches y recuperación ante desastres.
Sin embargo, las organizaciones deben implementar controles adicionales, como acceso
restringido mediante VPNs o firewalls y una adecuada configuración de roles y permisos.
6. Conclusión