Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

VALORACIÓN DEL ARTÍCULO:
5/5


El modelo ACID de diseño de bases de datos es uno de los conceptos más antiguos e importantes de la teoría de bases de datos. Establece cuatro objetivos que todo sistema de gestión de bases de datos debe esforzarse por alcanzar: atomicidad, consistencia, aislamiento y durabilidad. Una base de datos relacional que no cumple con alguno de estos cuatro objetivos no puede considerarse confiable. Una base de datos que posea estas características se considera que cumple con las normas ACID.

Definición de ACID

Tomemos un momento para examinar cada una de estas características en detalle:

  • La atomicidad establece que las modificaciones de la base de datos deben seguir una regla de «todo o nada». Se dice que cada transacción es «atómica». Si una parte de la transacción falla, la transacción completa falla. Es fundamental que el sistema de gestión de la base de datos mantenga la naturaleza atómica de las transacciones a pesar de cualquier fallo del DBMS, del sistema operativo o del hardware.
  • Consistencia indica que sólo se escribirán datos válidos en la base de datos. Si, por alguna razón, se ejecuta una transacción que viola las reglas de consistencia de la base de datos, la transacción completa será reinvertida y la base de datos será restaurada a un estado consistente con esas reglas. Por otro lado, si una transacción se ejecuta con éxito, llevará la base de datos de un estado que es consistente con las reglas a otro estado que también es consistente con las reglas.
  • El aislamiento requiere que las transacciones múltiples que ocurran al mismo tiempo no afecten a la ejecución del otro. Por ejemplo, si Joe emite una transacción contra una base de datos al mismo tiempo que Mary emite una transacción diferente, ambas transacciones deben operar en la base de datos de manera aislada. La base de datos debe realizar toda la transacción de Joe antes de ejecutar la de Mary, o viceversa. Esto evita que la transacción de Joe lea los datos intermedios producidos como efecto secundario de parte de la transacción de Mary que finalmente no se comprometerá con la base de datos. Tenga en cuenta que la propiedad de aislamiento no garantiza qué transacción se ejecutará primero – simplemente que las transacciones no interferirán entre sí
  • La durabilidad garantiza que no se perderá ninguna transacción comprometida en la base de datos. La durabilidad se garantiza mediante el uso de copias de seguridad de las bases de datos y registros de transacciones que facilitan la restauración de las transacciones realizadas a pesar de cualquier fallo posterior de software o hardware.

Cómo funciona ACID en la práctica

Los administradores de bases de datos utilizan varias estrategias para aplicar ACID.

Uno utilizado para hacer cumplir la atomicidad y durabilidad es write-ahead logging (WAL), en el que cualquier detalle de la transacción se escribe primero en un registro que incluye información de rehacer y deshacer. Esto garantiza que, en caso de un fallo de la base de datos de cualquier tipo, la base de datos pueda comprobar el registro y comparar su contenido con el estado de la base de datos.

Otro método utilizado para tratar la atomicidad y durabilidad es shadow-paging, en el que se crea una página de sombra cuando se van a modificar los datos. Las actualizaciones de la consulta se escriben en la página sombra y no en los datos reales de la base de datos. La propia base de datos se modifica sólo cuando se completa la edición.

Otra estrategia se llama el protocolo de dos fases commit, especialmente útil en sistemas de bases de datos distribuidas. Este protocolo separa una solicitud de modificación de datos en dos fases: una fase de solicitud de confirmación y una fase de confirmación. En la fase de solicitud, todos los DBMS de una red que se vean afectados por la transacción deben confirmar que la han recibido y que tienen la capacidad de realizar la transacción. Una vez que se recibe la confirmación de todos los DBMS relevantes, se completa la fase de confirmación en la que los datos se modifican realmente.

TAMBIÉN TE INTERESA

dni en el móvil

Oficial: ya es posible llevar tu DNI en el móvil en España

Teníamos tarjetas bancarias, de salud, tarjetas para el transporte… pero faltaba lo más importante: el Documento Nacional de Identidad. Bueno pues desde ya es posible tener el DNI en el móvil en España. El Consejo de Ministros ha aprobado un real decreto que marca un antes y un después en la forma de acreditar la

vivo v50 Lite

Asequible y muy fino en todos los sentidos: sale a la venta el vivo v50 Lite

La marca vivo, de la cual hemos hablado recientemente por su estrategia a futuro con la robótica e IA, ha dado un nuevo paso adelante en la evolución de los smartphones con el lanzamiento del vivo V50 Lite en España. Este dispositivo combina un diseño sofisticado, potencia de alto rendimiento y resistencia excepcional, adaptándose a

estafas con criptomonedas

Estafas con criptomonedas: cómo no caer en ellas

Para bien o para mal, el sector de las criptomonedas ocupa asiduamente titulares en toda la prensa mundial. Y últimamente, las noticias giran en torno a la seguridad, así que no está de más recordar claves o consejos para evitar estafas con criptomonedas. Han pasado ya algunas semanas, pero conviene señalar dos recientes sucesos que

marca vivo

La marca vivo atisba un futuro con robots en nuestras casas

La industria tecnológica avanza a pasos agigantados, y en este escenario, la marca vivo se está postulando desde China como uno de los actores clave en la innovación digital. Durante la Conferencia Anual Boao Forum 2025 for Asia, celebrada en Boao, Hainan, la compañía ha presentado su nueva visión del futuro, marcada por la convergencia