La concurrencia se refiere al control de acceso simultáneo a datos por parte de múltiples usuarios para evitar que las modificaciones de uno afecten negativamente a los demás. Existen tres métodos principales de control de concurrencia: pesimista, optimista y "el último gana".
2. ¿Que es una concurrencia?
Cuando varios usuarios intentan modificar datos al
mismo tiempo, es necesario establecer controles para
impedir que las modificaciones de un usuario influyan
negativamente en las de otros.
El sistema mediante el cual se controla lo que sucede en
esta situación se denomina control de concurrencia.
3. Tipos de control de concurrencia
Control de concurrencia pesimista: una fila no está disponible
para los usuarios desde el momento en que se obtiene el registro
hasta que se actualiza en la base de datos.
Control de concurrencia optimista: una fila no está
disponible para otros usuarios mientras los datos se estén
actualizando. La actualización examina la fila de la base de
datos y determina si se han realizado cambios. Si se intenta
actualizar un registro que ya se ha modificado, se produce
una infracción de concurrencia.
4. El último gana: una fila no está disponible para otros usuarios
mientras los datos se estén actualizando. Sin embargo, no se
intenta comparar las actualizaciones con el registro original;
simplemente, el registro se escribe, con la posibilidad de
sobrescribir los cambios realizados por otros usuarios desde la
última vez que se actualizaron los registros.
7. ¿Qué es Encriptación?
Es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado
sea ilegible a menos que se conozcan los datos
necesarios para su interpretación
8. Métodos de encriptación
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único
llamado MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el
documento.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida
por su dueño) y la otra llamada Pública, ambas relacionadas por
una fórmula matemática compleja imposible de reproducir.
9. Usos de la encriptación
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de
vital importancia asegurar que la Información viaje
segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la
misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos.