Entradas

Mostrando las entradas de junio, 2017

PROYECTO EN BASE DE DATOS

Imagen
ESTE PROYECTO ES UNA BASE DE DATOS DE UNA FERRETERÍA DONDE EL CUAL TE PIDE UN USUARIO Y LA CONTRASEÑA PARA QUE PUEDAS ASESAR ALA PANTALLA PRINCIPAL,ESTE DICHO SISTEMA ES CON LA FINALIDAD DE TENER UN MEJOR REGISTRO DE VENTAS LO CUAL ES MUY ÚTIL.

6.2 Auditoría

Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas con el objetivo de: ·           Mitigar los riesgos asociados con el manejo inadecuado de los datos ·           Apoyar el cumplimiento regulatorio ·           Satisfacer los requerimientos de los auditores ·           Evitar acciones criminales ·           Evitar multas por incumplimiento La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología. Importancia de la Auditoría de Base de Datos ·           Toda la in...

6.1 Monitoreo

La expresión monitoreo es bastante difundida en el lenguaje cotidiano y la encontramos a menudo en las noticias de prensa en relación con fenómenos de interés colectivo tales como, por ejemplo, la medición de la calidad del aire en las ciudades, el medioambiente, el tráfico urbano, las enfermedades, etc. Podemos fácilmente constatar que en las sociedades contemporáneas se está afirmando la tendencia a someter a monitoreo fenómenos complejos que atañen a la vida de los ciudadanos. En Bogotá, para citar un caso, existe un proyecto, denominado “Bogotá Cómo Vamos”, definido como “un ejercicio ciudadano de seguimiento periódico y sistemático a los cambios en la calidad de vida de la ciudad. Esta observación tiene como énfasis el cumplimiento de la Administración Distrital al Plan de Desarrollo y se realiza en términos de mayor acceso a bienes y servicios de mejor calidad, teniendo en cuenta tanto indicadores técnicos como la percepción ciudadana. El Proyecto, producto de la Alianza Int...

UNIDAD 6 Monitoreo y auditoría

Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el fin de: ·           Investigar actividades maliciosas (borrado de tablas,..) ·           Detectar privilegios incorrectamente otorgados a usuarios (que permiten realizar acciones inapropiadas, las cuales son detectadas). ·           Recoger datos sobre actividades concretas (tablas que se actualizan, usuarios concurrentes,…) ·           Detectar problemas con la implementación de políticas de seguridad (puntos débiles que generan registros).

5.5 Migración de la Base de Datos

La migración de bases de datos es generalmente una tarea compleja que no sólo supone transferir datos entre tipos de almacenaje y formatos de un servidor de base de datos a otro; sino que también supone reescribir sentencias SQL o incluso procedimientos (SPL) de lógica de negocio. En comparación con los esquemas estándares de migración a mano, ofrecemos una potente gama de herramientas desarrolladas de probada eficacia en complejos módulos de bases de datos relacionales. Estas herramientas y nuestros especialistas pueden asegurar que las transiciones de las bases de datos se realicen perfectamente, independientemente de la naturaleza del sistema. Desde la experiencia, estamos familiarizados con la complejidad, el coste que supone una larga migración de bases de datos y los problemas que aparecen durante el proceso cuando se emplean métodos inapropiados; ya que siempre comprobamos con los clientes potenciales que el uso de nuestras herramientas y métodos pueda ofrecer una ventaja signif...

5.4 Métodos de recuperación de un SGBD.

La recuperación consiste en tres pasos principales: Análisis: Identifica las páginas sucias y el conjunto de transacciones activas en el momento de la caída y el punto del log apropiado para empezar la operación REHACER Rehacer: se replican las operaciones del log. Deshacer: Se recorre el log hacia atrás y se deshacen las transacciones activas en el momento de la caída, o iniciadas después, de las que no se ha encontrado confirmación. Recuperación en Oracle Red Log Files: dos o más archivos donde se registra cualquier modificación transaccional de una memoria intermedia de la BD. Archivos de control: metadatos necesarios para operar en la base de datos, incluyendo información sobre copias de seguridad. Segmento Rollback: guarda las últimas sentencias realizadas sobre la BD y sabe cuándo se ha confirmado o no una transacción. En la Recuperación de un fallo: Recupera los datos con REHACER (Desde Redo Log File). Deshace las transacciones no comprometidas con Deshacer (Desde el segmento d...

5.3 Métodos de respaldo de un SGBD.

En mySQL existen varios métodos para la realización de un backup y esto se debe principalmente a que mySQL guarda las tablas como archivos y al tipo de tablas que se este manejando (InnoDB, MyISAM, ISAM). Así por ejemplo para la presente práctica se utilizó el tipo de tabla InnoDB y el método de backup utilizado es el que funciona con este tipo de tablas. InnoDB es una de las tecnologías de almacenamiento que utiliza mySQL, es de codigo abierto. Entre sus características principales estan que soporta transacciones con características ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad), tiene bloque de registros e integridad referencial (cosa que no maneja ISAM, ni myISAM). Esta última es una de sus características más importantes pues una base de datos sin integridad referencial, es nada mas un conjunto de datos que no denotan infomación. Este tipo de almacenamiento también ofrece una alta fiabilidad y consistencia. El mismo gestiona el control de los datos y no se lo deja al si...

5.2 Réplica (replication).

La replicación de base de datos es una herramienta muy potente en el mundo de las aplicaciones distribuidas. Sus aplicaciones en el mundo real son muy variadas. Sin embargo, para que se pueda utilizar de forma correcta y funcione como esperamos es importante conocer realmente cómo funciona y las diferentes opciones que nos ofrece. Los beneficios o los entornos donde es aplicable la replicación de bases de datos son los siguientes:  Usuarios trabajando en ubicaciones geográficamente alejados trabajando con sus propias copias locales de la base de datos.  Entornos en los que se replica la base de datos principal en una secundaria como copia de seguridad. En el caso que la primaria caiga, la secundaria toma el control.  En entornos en los que la carga de usuarios sea muy grande para un sólo gestor, se pueden replicar las bases de datos en varios servidores asignando a cada usuario un servidor. Balanceando de esta manera la carga podremos aliviar a los gestores. Como observamos, los ent...

5.1 Espejeo (mirroring).

Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres servidores de base de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log). Tanto el servidor primario como el servidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado elservidor árbitro, es usado cuando es necesario determinar cuál de los los otros dos servidores puede tomar la propiedad de la base de datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primarioy espejo juntos son llamados Servidores Operacionales (Operational Servers) o Compañeros (Partners). Para hacer el mirror, es necesario como mínimo 2 instancia y como máximo 3. Si utilizamos 2 instancias, una de ellas contiene la ...

UNIDAD 5 Seguridad

Seguridad de los datos:  es  la protección de la base de datos de uso mal intencionado o no autorizado.  Esta se encarga de limitar o restringir a los usuarios a realizar solo las operaciones permitidas.   Respaldo y Recuperación.   Los  SGBD  deben proporcionan instrumentos para evitar o remediar fallos. Sistema de recuperación:  Consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo que la haya dejado en un estado incorrecto o al menos sospechoso. El objetivo de este servicio  es evaluar la situación particular de cada base de datos, y proponer el mejor esquema de respaldo que garantice la mayor disponibilidad y la menor pérdida de información ante un desastre. Recuperación.      Un sistema de recuperación consiste en restaurar la BD a un estado que se sepa correcto, tras cualquier fallo que la haya dejado en un estado incorrecto.        Recuperación ...

4.3 Índices, reorganización y reconstrucción

4.4. Manejo de índices El índice de una base de datos es una estructura alternativa de los datos en una tabla. El propósito de los índices es acelerar el acceso a los datos mediante operaciones físicas más rápidas y efectivas. En pocas palabras, se mejoran las operaciones gracias a un aumento de la velocidad, permitiendo un rápido acceso a los registros de una tabla en una base de datos. Existen diferentes tipos de índices algunos de ellos son: Ø  Índices agrupados: definen el orden en que almacenan las filas de la tabla (nodos hoja/página de datos de la imagen anterior). La clave del índice agrupado es el elemento clave para esta ordenación; el índice agrupado se implementa como una estructura de árbol b que ayuda a que la recuperación de las filas a partir de los valores de las claves del índice agrupado sea más rápida. Debemos tener en cuenta:Columnas selectivas, columnas afectadas en consultas, Columnas accedidas "secuencialmente", Columnas implicadas en JO...

4.2 Definición de los modos de operación de un SGBD. (alta, baja, recovery) y comandos de activación

La vida de todo archivo comienza cuando se crea y acaba cuando se borra. Durante su existencia es objeto de constante procesamiento, que con mucha frecuencia incluye acciones de consulta o búsqueda y de actualización. En el caso de la estructura archivos, entenderemos como actualización, además de las operaciones, vistas para vectores y listas enlazadas, de introducir nuevos datos (altas) o de eliminar alguno existente (bajas), la modificación de datos ya existentes, (operación muy común con datos almacenados). En esencia, es la puesta al día de los datos del archivo. Una operación de alta en un archivo consiste en la adición de un nuevo registro. En un archivo de empleados, un alta consistirá en introducir los datos de un nuevo empleado. Para situar correctamente un alta, se deberá conocer la posición donde se desea almacenar el registro correspondiente: al principio, en el interior o al final de un archivo. El algoritmo de ALTAS debe contemplar la comprobación de que el regist...

4.1 Archivos log del SGBD

Imagen
Cuando trabajas frente al ordenador, navegas en tu tablet u operas una página web desde un servidor, tienen lugar numerosos procesos que pasan inadvertidos ante cualquier usuario. En caso de que se presenten problemas, se produzcan errores o quieras conocer exactamente qué acciones ejecutan los sistemas operativos o los diferentes programas o servicios, puedes acceder a los llamados archivos log, en español ficheros de registro. Estos “logs” son gestionados por prácticamente todas  las aplicaciones, servidores, bases de datos y sistemas de manera automática  y permiten controlar (de forma centralizada) todos los procesos relevantes. En general, los ficheros log no suelen evaluarse frecuentemente, pues cumplen una función similar a la de un registrador de vuelo que es inspeccionado solo en caso de emergencia. Como consecuencia del  registro detallado de datos  de los logs, estos son una fuente primordial a la hora de analizar errores de programa o del sistema, así...

UNIDAD 4 Operación y Mantenimiento

En caso de que sea multiusuario existen muchas ventajas adicionales, donde la BD es con toda probabilidad mucho más grande y compleja. Ofrece control centralizado de su información. * Es compacto: no hacen falta archivos de papales que pudieran ocupar mucho espacio.  * Es rápido: la máquina puede obtener y modificar con mucha mayor velocidad que un ser humano.  * Es menos laborioso: se elimina gran parte del tedio de mantener archivos a mano.  * Es actual: se dispone en cualquier momento de información precisa y al día. Tiene aún más importancia, en un ambiente multiusuario, donde la BD es con toda probabilidad mucho más grande y compleja que un uno de un solo usuario. El sistema de BD ofrece a la empresa un control centralizado de su información. 

3.4. Espacios para objetos de la base de datos

  Los DBMS se basan en archivos para almacenar datos, y estos archivos, o conjuntos de datos, residen en medios de almacenamiento, o dispositivos. Una buena parte del trabajo del DBA implicará la planificación para el almacenamiento real de la base de datos. • El rendimiento de la base de datos depende de la entrada y salida a disco. La cantidad de datos almacenados es mayor que nunca antes, y los datos son almacenados por más tiempo. 3.  Algunas tecnologías de almacenamiento son más adecuadas que otras. Sin embargo, la naturaleza mecánica de la unidad de disco los hace más vulnerables al fracaso de los componentes de otro equipo. Además, las formas en que las unidades de disco son utilizados por las bases de datos pueden hacer que la gestión del almacenamiento impredecibles, como la barra lateral "Modern DBMS de uso de disco“ Puede usarse RAID para mejorar la seguridad de los datos. 4.  Para aplicaciones de misión crítica la integridad de los datos puede ser más impor...

3.3 Asignación de cuotas de espacio para usuarios

Anteriormente vimos como la creación de procesos recursivos podía implicar la congelación del sistema y como solucionarlo estableciendo una cantidad máxima de procesos en ejecución por usuario. Esto mismo puede pasar si un usuario llena de información nuestro disco duro, y para remediarlo estableceremos ‘Cuotas’ de usuario para que tengan un límite de espacio en disco.Éstas cuotas son restricciones del número de bloques de espacio en disco y de i-nodos (ficheros, directorios…) que un usuario puede llegar a tener. Las cuotas, sólo se establecen para las particiones que queramos, no para la totalidad del sistema asique si quisiéramos activar las cuotas en nuestra partición principal, sólo tendríamos que añadir al /etc/fstab en el cuarto campo de la partición ‘usrquota’,pero antes instalamos el paquete quota: sudo apt-get install quota Luego modificamos el /etc/fstab: /media/hdb1 ext3 defaults,usrquota 0 2 En este caso la partición /media/hdb1 que será el disco duro secundario ...

3.2. Definición y creación del espacio asignado para cada base de datos

Las bases de datos se almacenan en ficheros o archivos. Existen diferentes formas de organizaciones primarias de archivos que determinan la forma en que los registros de un archivo se colocan físicamente en el disco y, por lo tanto, cómo se accede a éstos. Las distintas formas de organizaciones primarias de archivos son:         ·           Archivos de Montículos (o no Ordenados):  esta técnica coloca los registros en el disco sin un orden específico, añadiendo nuevos registros al final del archivo.         ·           Archivos Ordenados (o Secuenciales):  mantiene el orden de los registros con respecto a algún valor de algún campo (clave de ordenación).         ·           Archivos de Direccionamiento Calculado:  utilizan una función de dire...