Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

VALORACIÓN DEL ARTÍCULO:
5/5


El modelo ACID de diseño de bases de datos es uno de los conceptos más antiguos e importantes de la teoría de bases de datos. Establece cuatro objetivos que todo sistema de gestión de bases de datos debe esforzarse por alcanzar: atomicidad, consistencia, aislamiento y durabilidad. Una base de datos relacional que no cumple con alguno de estos cuatro objetivos no puede considerarse confiable. Una base de datos que posea estas características se considera que cumple con las normas ACID.

Definición de ACID

Tomemos un momento para examinar cada una de estas características en detalle:

  • La atomicidad establece que las modificaciones de la base de datos deben seguir una regla de «todo o nada». Se dice que cada transacción es «atómica». Si una parte de la transacción falla, la transacción completa falla. Es fundamental que el sistema de gestión de la base de datos mantenga la naturaleza atómica de las transacciones a pesar de cualquier fallo del DBMS, del sistema operativo o del hardware.
  • Consistencia indica que sólo se escribirán datos válidos en la base de datos. Si, por alguna razón, se ejecuta una transacción que viola las reglas de consistencia de la base de datos, la transacción completa será reinvertida y la base de datos será restaurada a un estado consistente con esas reglas. Por otro lado, si una transacción se ejecuta con éxito, llevará la base de datos de un estado que es consistente con las reglas a otro estado que también es consistente con las reglas.
  • El aislamiento requiere que las transacciones múltiples que ocurran al mismo tiempo no afecten a la ejecución del otro. Por ejemplo, si Joe emite una transacción contra una base de datos al mismo tiempo que Mary emite una transacción diferente, ambas transacciones deben operar en la base de datos de manera aislada. La base de datos debe realizar toda la transacción de Joe antes de ejecutar la de Mary, o viceversa. Esto evita que la transacción de Joe lea los datos intermedios producidos como efecto secundario de parte de la transacción de Mary que finalmente no se comprometerá con la base de datos. Tenga en cuenta que la propiedad de aislamiento no garantiza qué transacción se ejecutará primero – simplemente que las transacciones no interferirán entre sí
  • La durabilidad garantiza que no se perderá ninguna transacción comprometida en la base de datos. La durabilidad se garantiza mediante el uso de copias de seguridad de las bases de datos y registros de transacciones que facilitan la restauración de las transacciones realizadas a pesar de cualquier fallo posterior de software o hardware.

Cómo funciona ACID en la práctica

Los administradores de bases de datos utilizan varias estrategias para aplicar ACID.

Uno utilizado para hacer cumplir la atomicidad y durabilidad es write-ahead logging (WAL), en el que cualquier detalle de la transacción se escribe primero en un registro que incluye información de rehacer y deshacer. Esto garantiza que, en caso de un fallo de la base de datos de cualquier tipo, la base de datos pueda comprobar el registro y comparar su contenido con el estado de la base de datos.

Otro método utilizado para tratar la atomicidad y durabilidad es shadow-paging, en el que se crea una página de sombra cuando se van a modificar los datos. Las actualizaciones de la consulta se escriben en la página sombra y no en los datos reales de la base de datos. La propia base de datos se modifica sólo cuando se completa la edición.

Otra estrategia se llama el protocolo de dos fases commit, especialmente útil en sistemas de bases de datos distribuidas. Este protocolo separa una solicitud de modificación de datos en dos fases: una fase de solicitud de confirmación y una fase de confirmación. En la fase de solicitud, todos los DBMS de una red que se vean afectados por la transacción deben confirmar que la han recibido y que tienen la capacidad de realizar la transacción. Una vez que se recibe la confirmación de todos los DBMS relevantes, se completa la fase de confirmación en la que los datos se modifican realmente.

TAMBIÉN TE INTERESA

Zoom-Workplace

Zoom Workplace, la plataforma de trabajo que ha ideado Zoom con base en la IA

En cuestión de cuatro años, Zoom ha pasado de ser una gran desconocida a toda una referencia en el mundo de las comunicaciones. De emerger como herramienta de videollamadas en la pandemia, hoy Zoom se ha convertido en toda una solución multiusos para la vida diaria y el trabajo, cuya culminación se ha traducido con

fusión-Orange-MásMóvil

Orange y MásMóvil: arranca el nuevo gigante de las teleco en España

Orange y MásMóvil han anunciado al fin la formación de su nueva empresa conjunta, completando así el acuerdo para fusionar sus operaciones en España. Tras años de negociación, se ha completado una operación que ha dado lugar a la creación de la mayor operadora de telecomunicaciones en España. Los accionistas de ambas compañías poseen el

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.