Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

VALORACIÓN DEL ARTÍCULO:
5/5


El modelo ACID de diseño de bases de datos es uno de los conceptos más antiguos e importantes de la teoría de bases de datos. Establece cuatro objetivos que todo sistema de gestión de bases de datos debe esforzarse por alcanzar: atomicidad, consistencia, aislamiento y durabilidad. Una base de datos relacional que no cumple con alguno de estos cuatro objetivos no puede considerarse confiable. Una base de datos que posea estas características se considera que cumple con las normas ACID.

Definición de ACID

Tomemos un momento para examinar cada una de estas características en detalle:

  • La atomicidad establece que las modificaciones de la base de datos deben seguir una regla de «todo o nada». Se dice que cada transacción es «atómica». Si una parte de la transacción falla, la transacción completa falla. Es fundamental que el sistema de gestión de la base de datos mantenga la naturaleza atómica de las transacciones a pesar de cualquier fallo del DBMS, del sistema operativo o del hardware.
  • Consistencia indica que sólo se escribirán datos válidos en la base de datos. Si, por alguna razón, se ejecuta una transacción que viola las reglas de consistencia de la base de datos, la transacción completa será reinvertida y la base de datos será restaurada a un estado consistente con esas reglas. Por otro lado, si una transacción se ejecuta con éxito, llevará la base de datos de un estado que es consistente con las reglas a otro estado que también es consistente con las reglas.
  • El aislamiento requiere que las transacciones múltiples que ocurran al mismo tiempo no afecten a la ejecución del otro. Por ejemplo, si Joe emite una transacción contra una base de datos al mismo tiempo que Mary emite una transacción diferente, ambas transacciones deben operar en la base de datos de manera aislada. La base de datos debe realizar toda la transacción de Joe antes de ejecutar la de Mary, o viceversa. Esto evita que la transacción de Joe lea los datos intermedios producidos como efecto secundario de parte de la transacción de Mary que finalmente no se comprometerá con la base de datos. Tenga en cuenta que la propiedad de aislamiento no garantiza qué transacción se ejecutará primero – simplemente que las transacciones no interferirán entre sí
  • La durabilidad garantiza que no se perderá ninguna transacción comprometida en la base de datos. La durabilidad se garantiza mediante el uso de copias de seguridad de las bases de datos y registros de transacciones que facilitan la restauración de las transacciones realizadas a pesar de cualquier fallo posterior de software o hardware.

Cómo funciona ACID en la práctica

Los administradores de bases de datos utilizan varias estrategias para aplicar ACID.

Uno utilizado para hacer cumplir la atomicidad y durabilidad es write-ahead logging (WAL), en el que cualquier detalle de la transacción se escribe primero en un registro que incluye información de rehacer y deshacer. Esto garantiza que, en caso de un fallo de la base de datos de cualquier tipo, la base de datos pueda comprobar el registro y comparar su contenido con el estado de la base de datos.

Otro método utilizado para tratar la atomicidad y durabilidad es shadow-paging, en el que se crea una página de sombra cuando se van a modificar los datos. Las actualizaciones de la consulta se escriben en la página sombra y no en los datos reales de la base de datos. La propia base de datos se modifica sólo cuando se completa la edición.

Otra estrategia se llama el protocolo de dos fases commit, especialmente útil en sistemas de bases de datos distribuidas. Este protocolo separa una solicitud de modificación de datos en dos fases: una fase de solicitud de confirmación y una fase de confirmación. En la fase de solicitud, todos los DBMS de una red que se vean afectados por la transacción deben confirmar que la han recibido y que tienen la capacidad de realizar la transacción. Una vez que se recibe la confirmación de todos los DBMS relevantes, se completa la fase de confirmación en la que los datos se modifican realmente.

TAMBIÉN TE INTERESA

venta flash Huawei

Aprovecha la venta flash Huawei con descuentos de hasta el 50%

Días calientes para las compras de tecnología. Además del Amazon Prime Day 2025, también destacan las venta flash Huawei. La firma ha diseñado la que será la mayor campaña de ofertas del año desde el 8 al 31 de julio, con descuentos de hasta un 50% en una amplia gama de productos, y venta flash cada

Nothing Phone (3)

Otra vez que nos deja en shock: se presenta el Nothing Phone (3)

Siempre causa mucha expectativa el lanzamiento de productos por parte de quien suele hacer las cosas diferentes. Y ese alguien en la industria de los smartphones es Nothing. Tecnonautas siempre ha seguido muy de cerca todo lo que ha salido de esta firma, simplemente por funcionar y por ser diferente al resto. Y ahora llega

Inteligencia Artificial Generativa y deporte

Inteligencia Artificial Generativa y deporte: una relación que va tomando forma…

El deporte, tradicionalmente anclado en la emoción del directo en la televisión en directo en los estadios, está entrando en una nueva era digital, profundamente influenciada por la inteligencia artificial (IA). Inteligencia Artificial Generativa y deporte están yendo de la mano y es la relación del momento para las generaciones jóvenes. Así lo concluye el