Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

VALORACIÓN DEL ARTÍCULO:
5/5


El modelo ACID de diseño de bases de datos es uno de los conceptos más antiguos e importantes de la teoría de bases de datos. Establece cuatro objetivos que todo sistema de gestión de bases de datos debe esforzarse por alcanzar: atomicidad, consistencia, aislamiento y durabilidad. Una base de datos relacional que no cumple con alguno de estos cuatro objetivos no puede considerarse confiable. Una base de datos que posea estas características se considera que cumple con las normas ACID.

Definición de ACID

Tomemos un momento para examinar cada una de estas características en detalle:

  • La atomicidad establece que las modificaciones de la base de datos deben seguir una regla de «todo o nada». Se dice que cada transacción es «atómica». Si una parte de la transacción falla, la transacción completa falla. Es fundamental que el sistema de gestión de la base de datos mantenga la naturaleza atómica de las transacciones a pesar de cualquier fallo del DBMS, del sistema operativo o del hardware.
  • Consistencia indica que sólo se escribirán datos válidos en la base de datos. Si, por alguna razón, se ejecuta una transacción que viola las reglas de consistencia de la base de datos, la transacción completa será reinvertida y la base de datos será restaurada a un estado consistente con esas reglas. Por otro lado, si una transacción se ejecuta con éxito, llevará la base de datos de un estado que es consistente con las reglas a otro estado que también es consistente con las reglas.
  • El aislamiento requiere que las transacciones múltiples que ocurran al mismo tiempo no afecten a la ejecución del otro. Por ejemplo, si Joe emite una transacción contra una base de datos al mismo tiempo que Mary emite una transacción diferente, ambas transacciones deben operar en la base de datos de manera aislada. La base de datos debe realizar toda la transacción de Joe antes de ejecutar la de Mary, o viceversa. Esto evita que la transacción de Joe lea los datos intermedios producidos como efecto secundario de parte de la transacción de Mary que finalmente no se comprometerá con la base de datos. Tenga en cuenta que la propiedad de aislamiento no garantiza qué transacción se ejecutará primero – simplemente que las transacciones no interferirán entre sí
  • La durabilidad garantiza que no se perderá ninguna transacción comprometida en la base de datos. La durabilidad se garantiza mediante el uso de copias de seguridad de las bases de datos y registros de transacciones que facilitan la restauración de las transacciones realizadas a pesar de cualquier fallo posterior de software o hardware.

Cómo funciona ACID en la práctica

Los administradores de bases de datos utilizan varias estrategias para aplicar ACID.

Uno utilizado para hacer cumplir la atomicidad y durabilidad es write-ahead logging (WAL), en el que cualquier detalle de la transacción se escribe primero en un registro que incluye información de rehacer y deshacer. Esto garantiza que, en caso de un fallo de la base de datos de cualquier tipo, la base de datos pueda comprobar el registro y comparar su contenido con el estado de la base de datos.

Otro método utilizado para tratar la atomicidad y durabilidad es shadow-paging, en el que se crea una página de sombra cuando se van a modificar los datos. Las actualizaciones de la consulta se escriben en la página sombra y no en los datos reales de la base de datos. La propia base de datos se modifica sólo cuando se completa la edición.

Otra estrategia se llama el protocolo de dos fases commit, especialmente útil en sistemas de bases de datos distribuidas. Este protocolo separa una solicitud de modificación de datos en dos fases: una fase de solicitud de confirmación y una fase de confirmación. En la fase de solicitud, todos los DBMS de una red que se vean afectados por la transacción deben confirmar que la han recibido y que tienen la capacidad de realizar la transacción. Una vez que se recibe la confirmación de todos los DBMS relevantes, se completa la fase de confirmación en la que los datos se modifican realmente.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades