Sie sind auf Seite 1von 23

Funcin de un DBA

Actividad
Gerente de rea Facilitador Creador de Polticas y Normas Definicin del Diccionario de Datos Monitoreo Definicin de tareas al Departamento

Descripcin
Parte del puestos directivos Ser mediador entre departamentos para interpretar necesidades del mismo Define Polticas y normas para poder mantener un control en la organizacin para la funcin de la BD Creacin, Manipulacin, Actualizacin y eliminacin del D.D. Se encarga de supervisar el comportamiento a la base de datos Se encarga de asignar las tareas al staff

rea
Gerencia Toda la Org. Direccin /Gerencia Toda la Org. rea del DBA rea del ABD

30/08/2012

Complementar

Tarea 2
Identifique en biblioteca por lo menos 3 Bibliografas que hablen temas relacionas con actividades que debe realizar un Administrador de Base de Datos

Elabore un temario mismo que ser discutido en clase.

05/09/2012 .- Pregunta de examen: Qu se espera de un DBA? Rpo: proceso de objetivo de recuperacin Rto : Objetivo de tiempo de recuperacin procesos importantes en una organizacin

10/09/2012 Continuidad Integridad Autenticidad Confiabilidad Accesibilidad

Cunto tiempo tienes dispuesto a detener sin tener afectada la operacin? Niveles de Seguridad en los sistemas?

Tarea
Data Base Manage System Seguridad, Recuperacion , Integridad, Consistencia, Manejo de Transacciones, Tiempo de Respuesta, Definicion BD, DD, Generador PPG, Reporteador

Donde los realizan, como los encuentran,

Integridad: congruencia con datos que tengan relacin Consistente:

Examen
1.- Definicin de la funcin Administrador de Base de Datos R= Es la persona encargada de definir y controlar las bases de datos corporativas, adems proporciona asesora a los desarrolladores, usuarios y ejecutivos que la requieran. Es la persona o equipo de personas profesionales responsables del control y manejo del sistema de base de datos, generalmente tienen experiencia en DBMS, diseo de bases de datos, Sistemas operativos, comunicacin de datos, hardware y programacin 2.- Cual es el alcance del Administrador La caracterstica ms importante que debe poseer es un conocimiento profundo de las polticas y normas de la empresa, as como el criterio de la empresa para aplicarlas en un momento dado. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guas de accin definidas por la administracin de los datos. 3.- Areas que desarrolla sus actividades? ( sistemas cualquier rea de la organizacin) 4.- Las aplicaciones que debe de este saber (herramientas , erp,, sql, sap,.. etc..) 5.- SGBD o DBMS Qu es Para que me sirve? Cmo y cuando funciona? R= Data Base Manage System , sirve para poder manipular, crear, alterar dar de baja o modificar cualquier campo dentro de una base de datos, funciona con su propio lenguaje segn sea el software y este tiene un registro que va almacenado ya sea virtualmente o fsicamente dentro de una Computadora , el funcionamiento es inmediato al momento de ejecutarse . 6.- Definir: Continuidad: Es que tenga un orden especifico , que no se pierda el orden en ninguno de los aspectos. Integridad: Que no se pierdan los datos que tiene ya establecidos osease que concuerde con la descripcin y que no sean fciles de alterar. Autenticidad: Esto se refiere a que solamente se encuentre uno , osea que no exista algn registro llamado igual que uno existente. Confiabilidad: Que podamos estar seguros de la informacin que ya tenemos registrada sin deternos a preguntar si es correcta o no Accesibilidad: Que tengamos libre y fcil acceso como el Analizador de Base de Datos, Teniendo en cuenta la privacidad y seguridad que manejemos

Duplicidad: No tener ninguna duplica de informacin que altere la integridad y confiabilidad de la misma Definicin de datos: Es informacin precisa que pudiese elegir dentro de una base de datos, ya sea con caractersticas especiales o con informacin sobre saliente a la que deseamoss. y Diccionario de Datos : Nos debe de precisar la informacin con claridad del tipo de dato que sern utilizados , DRP,

RTo Objetivo de tiempo de recuperacin y RPo, proceso de objetivo de recuperacin 7.- Recuperacin de Datos

18/09/2012

Seguridad
De acuerdo con los estndares de seguridad en computadoras desarrollado por el departamento de Defensa de los Estados Unidos, el criterio estndar para evaluacin de computadora confiable, se usan varios niveles de seguridad para proteger de un ataque de hardware, al software y ala informacin guardada. Los siguientes niveles describen diferentes tipos de seguridad fsica, autenticacin. El nivel D1 El nivel D1 es la forma ms elemental de seguridad disponible. Este estndar parte de la base que asegura que todo el sistema no es confiable. No hay proteccin disponible para el hardware; el sistema operativo se compromete con facilidad, y no hay autenticacin con respecto a los usuarios y sus derechos para tener acceso a la informacin que se encuentra en la computadora, Este nivel de seguridad se refiere por lo general a los sistemas operativos como MS-DOS. MS-Windows y System 7.x de Apple Macintosh.

El nivel C1 El nivel C tiene dos subniveles de seguridad: C1 y C2. El nivel C1, o sistema de proteccin de seguridad discrecional, describe la seguridad disponible en un sistema tpico Unix. Existe algn nivel nivel de proteccin para el hardware, puesto que no puede comprometerse tan fcil, aunque todava es posible. Los usuarios debern identificarse a si mismos con el sistema por medio de un nombre de registro del usuario y una contrasea. Esta combinacin se utiliza para determinar que derechos de acceso a los programas e informacin tiene cada usuario. Estos derechos de acceso son permisos para archivos y directorios. Estos controles de acceso discrecin la habilitan al dueo del archivo o directorio, o al administrador del sistema, a evitar que algunas personas tengan acceso a los programas e informacin de otras personas. Sin embargo, la cuenta de la administracin del sistema no est restringida a realizar cualquier actividad. En consecuencia, un administrador de sistema sin escrpulos puede comprometer con facilidad la seguridad del sistema sin que nadie se entere. Adems, varias de las tareas cotidianas de administracin del sistema solo pueden realizarse al registrarse el usuario conocido como raz. Con la centralizacin de los sistemas de computadoras de hoy da, no es raro entrar a una organizacin y encontrar a dos o tres personas que saben la contrasea raz. Esto es un problema por si mismo, puesto que no existe forma de distinguir los errores que hizo Carlos o Ernesto en el sistema de ayer.

Seguridad Lgica y Confidencialidad

19/09/2012 1.- Construccion del Esquema de Seguridad 1.1.-Definicion y Naturaleza 1.2.-Nivel Fsico 1.3.-Nivel Humano 1.4.-Sistema Operativo 1.5.-Nivel de Base de Datos 1.6.-Nivel de Red

2- Herramientas

Comportamiento de Ozzi: Modelo OSI (Open System Interaction) 7.- Aplicacin: Es donde la aplicacin que necesita comunicaciones enlaza, mediante API (Appplicaction Program Interface) con el sistema de comunicaciones. 6.- Presentacin: Define el formato de los datos que se van a presentar a la aplicacin. 5.- Sesin: Establece los procedimientos de apertura y cierres de sesin de comunicaiones, asi como informacin de la sesin en curso. 4.- Transporte: Comprueba la integridad de los datos transmitidos ( que no ha habido perdidas ni corrupciones). 3.- Red: Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envi de paquetes de informacin. 2.- Enlace: Transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin. 1.- Fsico: Transforma la informacin en seales fsicas adaptadas al medio de comunicacin.
Actividad Funcin Accin Sistemas Uso de Gafet Colocar Plumas en 2 estacionamientos Fsico Humano Base de Datos Sistema Operativo Red

X X

X X

Uso de Software Antivirus, Propsito Especifico

Desastre Edificios

X Mover Personal X

X VPN/FTP X

X VPN/FTP

X VPN/FTP

ITIL Visio Proyect PP

25/09/2012

Seguridad
SW = > Autenticidad PIRATA = > Limitada Soporte Update Confiabilidad y virus Funcionalidad Fsica:

.- Poltica .- Edificios .- Oficinas .- Estacionamiento = Medidas de Seguridad .27/09/2012 Memoria La real Virtual Seguridad de B.D. Respaldo Recuperacion Frecuencia Almacenamiento Localizacion fsica Resguardar

Seguridad Red Acceso a la red Autorizacion Control Usuario Aplicaciones

Acceso Lectura Escritura Consulta Actual

03/10/2012

El concepto de integridad, que deriva del trmino de origen latino integrtas, hace hincapi en la particularidad de ntegro y a la condicin pura de las vrgenes. Algo ntegro es una cosa que posee todas sus partes intactas o, dicho de una persona, hace referencia a un individuo correcto, educado, atento, probo e intachable.

la integridad de datos describe la correccin de todos los elementos que presenta una base. Cuando se utilizan sentencias como INSERT, DELETE o UPDATE, la integridad de los datos puede verse afectada. Por ejemplo, se pueden aadir datos no vlidos o modificarse datos existentes en forma incorrecta, con lo que la integridad no se cumple.

Sr

Modelos de bases de datos


Adems de la clasificacin por la funcin de las bases de datos, stas tambin se pueden clasificar de acuerdo a su modelo de administracin de datos. Un modelo de datos es bsicamente una "descripcin" de algo conocido como contenedor de datos (algo en donde se guarda la informacin), as como de los mtodos para almacenar y recuperar informacin de esos contenedores. Los modelos de datos no son cosas fsicas: son abstracciones que permiten la implementacin de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemticos. Algunos modelos con frecuencia utilizados en las bases de datos:
[editar]Bases

de datos jerrquicas Artculo principal: Base de datos jerrquica.

En este modelo los datos se organizan en una forma similar a un rbol (visto al revs), en donde un nodo padre de informacin puede tener varios hijos. El nodo que no tiene padres es llamadoraz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerrquicas son especialmente tiles en el caso de aplicaciones que manejan un gran volumen de informacin y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.
[editar]Base

de datos de red Artculo principal: Base de datos de red.

ste es un modelo ligeramente distinto del jerrquico; su diferencia fundamental es la modificacin del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerrquico). Fue una gran mejora con respecto al modelo jerrquico, ya que ofreca una solucin eficiente al problema de redundancia de datos; pero, aun as, la dificultad que significa administrar la informacin en una base de datos de red ha significado que sea un modelo utilizado en su mayora por programadores ms que por usuarios finales.
[editar]Bases

de datos transaccionales

Son bases de datos cuyo nico fin es el envo y recepcin de datos a grandes velocidades, estas bases son muy poco comunes y estn dirigidas por lo general al entorno de anlisis de calidad, datos de produccin e industrial, es importante entender que su fin nico es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicacin de informacin no es un problema como con las dems bases de datos, por lo general para poderlas aprovechar al mximo permiten algn tipo de conectividad a bases de datos relacionales. Un ejemplo habitual de transaccin es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atmicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una cada del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna.
[editar]Bases

de datos relacionales Artculo principal: Modelo relacional.

Artculo principal:

Base de datos relacional.

ste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinmicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San Jos (California), no tard en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podran considerarse en forma lgica como conjuntos de datos llamados "tuplas". Pese a que sta es la teora de las bases de datos relacionales creadas por Codd, la mayora de las veces se conceptualiza de una manera ms fcil de imaginar. Esto es pensando en cada relacin como si fuese una tabla que est compuesta por registros (las filas de una tabla), que representaran las tuplas, y campos (las columnas de una tabla). En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerrquico y el de red). Esto tiene la considerable ventaja de que es ms fcil de entender y de utilizar para un usuario espordico de la base de datos. La informacin puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la informacin. El lenguaje ms habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estndar implementado por los principales motores o sistemas de gestin de bases de datos relacionales. Durante su diseo, una base de datos relacional pasa por un proceso al que se le conoce como normalizacin de una base de datos. Durante los aos 80 la aparicin de dBASE produjo una revolucin en los lenguajes de programacin y sistemas de administracin de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestin.
[editar]Bases

de datos multidimensionales Artculo principal: Base de datos multidimensional.

Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creacin de Cubos OLAP. Bsicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podra serlo tambin en una base de datos multidimensional), la diferencia est ms bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan mtricas que se desean estudiar.
[editar]Bases

de datos orientadas a objetos

Artculo principal:

Base de datos orientada a objetos.

Este modelo, bastante reciente, y propio de los modelos informticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento). Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:

Encapsulacin - Propiedad que permite ocultar la informacin al resto de los objetos, impidiendo as accesos incorrectos o conflictos. Herencia - Propiedad a travs de la cual los objetos heredan comportamiento dentro de una jerarqua de clases. Polimorfismo - Propiedad de una operacin mediante la cual puede ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definicin de la base de datos. Una operacin (llamada funcin) se especifica en dos partes. La interfaz (o signatura) de una operacin incluye el nombre de la operacin y los tipos de datos de sus argumentos (o parmetros). La implementacin (o mtodo) de la operacin se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicacin de los usuarios pueden operar sobre los datos invocando a dichas operaciones a travs de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podra denominarse independencia entre programas y operaciones. SQL:2003, es el estndar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92.
[editar]Bases

de datos documentales

Permiten la indexacin a texto completo, y en lneas generales realizar bsquedas ms potentes. Tesaurus es un sistema de ndices optimizado para este tipo de bases de datos.
[editar]Bases

de datos deductivas

Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a travs de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son tambin llamadas bases de datos lgicas, a raz de que se basa en lgica matemtica. Este tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados en la base de datos.

[editar]Lenguaje

Utiliza un subconjunto del lenguaje Prolog llamado Datalog el cual es declarativo y permite al ordenador hacer deducciones para contestar a consultas basndose en los hechos y reglas almacenados.
[editar]Ventajas

Uso de reglas lgicas para expresar las consultas. Permite responder consultas recursivas. Cuenta con negaciones estratificadas Capacidad de obtener nueva informacin a travs de la ya almacenada en la base de datos mediante inferencia. Uso de algoritmos de optimizacin de consultas. Soporta objetos y conjuntos complejos.

[editar]Desventajas

Crear procedimientos eficaces de deduccin para evitar caer en bucles infinitos. Encontrar criterios que decidan la utilizacin de una ley como regla de deduccin. Replantear las convenciones habituales de la base de datos.

[editar]Fases

Fase de Interrogacin: se encarga de buscar en la base de datos informaciones deducibles implcitas. Las reglas de esta fase se denominan reglas de derivacin. Fase de Modificacin: se encarga de aadir a la base de datos nuevas informaciones deducibles. Las reglas de esta fase se denominan reglas de generacin.

[editar]Interpretacin

Encontramos dos teoras de interpretacin de las bases de datos deductivas:

Teora de Demostracin: consideramos las reglas y los hechos como axiomas.

Los hechos son axiomas base que se consideran como verdaderos y no contienen variables. Las reglas son axiomas deductivos ya que se utilizan para deducir nuevos hechos.

Teora de Modelos: una interpretacin es llamada modelo cuando para un conjunto especfico de reglas, stas se cumplen siempre para esa interpretacin. Consiste en asignar a un predicado todas las combinaciones de valores y argumentos de un dominio de valores constantes dado. A continuacin se debe verificar si ese predicado es verdadero o falso.

[editar]Mecanismos

Existen dos mecanismos de inferencia:

Ascendente: donde se parte de los hechos y se obtiene nuevos aplicando reglas de inferencia.

Descendente: donde se parte del predicado (objetivo de la consulta realizada) e intenta encontrar similitudes entre las variables que nos lleven a hechos correctos almacenados en la base de datos. [editar]Gestin de bases de datos distribuida (SGBD) La base de datos y el software SGBD pueden estar distribuidos en mltiples sitios conectados por una red. Hay de dos tipos: 1. Distribuidos homogneos: utilizan el mismo SGBD en mltiples sitios. 2. Distribuidos heterogneos: Da lugar a los SGBD federados o sistemas multibase de datos en los que los SGBD participantes tienen cierto grado de autonoma local y tienen acceso a varias bases de datos autnomas preexistentes almacenados en los SGBD, muchos de estos emplean una arquitectura cliente-servidor. Estas surgen debido a la existencia fsica de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder as a distintas universidades, sucursales de tiendas, etctera.
[editar]

04/10/2012 Modelo de BD Modelo Relacional Red Jerarquia Orientada Objeto Deductividad

Objetivos de la empresa en una base de datos *Aspectos a evaluar en una integridad -Versatilidad -Desempeo -Costos mnimos -Redundancia -Capacidad de bsqueda -Integridad

-Interface con el pasado -Interface en el futuro -Afinacin -Migracin de datos -Simplicidad Implementacin de Nuevas Tecnologas

Tarea , Escrito en la libreta , identificaciones para las estructuras de las bases de datos 2.3 Herramientas 2.4 Elaborar el esquema de Seguridad dado un caso practico 3.1 Construccin de esquema de integridad 10/10/2012 3.2 Herramientas para la implementacin las reglas de negocios

3.3 Herramientas Case

11/10/2012 PC ACTUAL ejemplar 201

Pagina 12 Renovacion de los productos de HP: En ordenadores de sobremesa hp quiere mantener su liderazgo en el mercado t para ello oefece mas prestaciones reducidas dimensiones y respeto al emdio ambuente. Avalancha de nuevos producto de Hacer, el colorido lega de la mano del ferrari racing , un pocket pg con GPS con el sello de la escudera, windoes mobile 5.0 conevtividad Wifi y Bluetoot, y mapas naveteq, el nuevo diseo lo proponen los nuevos porttiles aspire dentro del modelo 2920, el primer uniportatil con diseo gemstore

Gps y Mp3 innovadores La gran novedad del GPS G01 de Blusens es que es capaz de mostrar la navegacin sobre imgenes reales . El software 3D Photonav de la compaa Blom permita utilizar imgenes oblicuas al suelo, por lo que el usuario vera las fachadas de los edificios o su ruta actual o prxima en directo en aquellaslocalidades de mas de 30.000 habitantes. Disponible a finales de mes , 499 euros incorpora bluettoht 30 g de disco pantalla tctil de 4,3 y lector de tarjetas SD MMC Un mp 3 con wifi t bluettoth que permite la conexion inalambrica entre equipos y el acceso a internet, Dispone de 1 gb de capacidad e incorpora una TFT de 2,4 que tambien facilita el disfrute de DivX y XviD

Norton sabe and restore 2.0 GEnerea copias de seguridad de cualquier fichero de usuario PC Avanquest Perfect image 11 Crea un espacio seguro en tu disco o realiza backups sobre unidades externas

Ipod touch, Ipod Classic, Ipod Nano Hitachi DEskstar 7k1000 El primer disco duro de un terabite en 3.5 pulgadas

Incorporacion o integracin de nuevas herramientas Roll Back Rx: Respaldar el sistema

15/10/2012 Inovacion de nuevas tecnologas Licencia Mantenimiento Actualizacin Fecha Vida Aplicacin

29/10/2012

Unidad 4 Herramientas de soporte en las comunicaciones 4.1 Distribucin de datos 4.2 Seguridad en la red 4.3 Control de comunicacin Concurrencia: es la propiedad de los sistemas que permitan que mltiples procesos sean ejecutados al mismo tiempo Distribucin de los datos Una de las decisiones ms importantes que el diseador de bases de datos distribuidas debe tomar es el posicionamiento de la data en el sistema y el esquema bajo el cul lo desea hacer. Para esto existen cuatro alternativas principales: centralizada, replicada, fragmentada, e hbrida. Centralizada Es muy similar al modelo de Cliente/Servidor en el sentido que la BDD est centralizada en un lugar y los usuarios estn distribuidos. Este modelo solo brinda la ventaja de tener el procesamiento distribuido ya que en sentido de disponibilidad y fiabilidad de los datos no se gana nada.

Replicadas El esquema de BDD de replicacin consiste en que cada nodo debe tener su copia completa de la base de datos. Es fcil ver que este esquema tiene un alto costo en el almacenamiento de la informacin. Debido a que la actualizacin de los datos debe ser realizada en todas las copias, tambin tiene un alto costo de escritura, pero todo esto vale la pena si tenemos un sistema en el que se va a escribir pocas veces y leer muchas, y dnde la disponibilidad y fiabilidad de los datos sea de mxima importancia. Particionadas Este modelo consiste en que solo hay una copia de cada elemento, pero la informacin est distribuida a travs de los nodos. En cada nodo se aloja uno o ms fragmentos disjuntos de la base de datos. Como los fragmentos no se replican esto disminuye el costo de almacenamiento, pero tambin sacrifica la disponibilidad y fiabilidad de los datos. Algo que se debe tomar en cuenta cuando se desea implementar este modelo es la granularidad de la fragmentacin. La fragmentacin se puede realizar tambin de tres formas: Horizontal: Los fragmentos son subconjuntos de una tabla (anlogo a un restringir) Vertical: Los fragmentos son subconjuntos de los atributos con sus valores (anlogo a un proyectar) Mixto: Se almacenan fragmentos producto de restringir y proyectar una tabla. Una ventaja significativa de este esquema es que las consultas (SQL) tambin se fragmentan por lo que su procesamiento es en paralelo y ms eficiente, pero tambin se sacrifica con casos especiales como usar JUNTAR o PRODUCTO, en general casos que involucren varios fragmentos de la BDD.

Para que una fragmentacin sea correcta esta debe cumplir con las siguientes reglas:

Debe ser Completa: Si una relacin R se fragmenta en R1,R2, ... , Rn, cada elemento de la data de R debe estar en algn Ri. Debe ser Reconstruible: Debe ser posible definir una operacin relacional que a partir de los fragmentos obtenga la relacin. Los fragmentos deben ser Disjuntos: Si la fragmentacin es horizontal entonces si un elemento e est en Ri este elemento no puede estar en ningn Rk (para k distinto a i). En el caso de fragmentacin vertical es necesario que se repitan las llaves primarias y esta condicin solo se debe cumplir para el conjunto de atributos que no son llave primaria.

Hbrida Este esquema simplemente representa la combinacin del esquema de particin y replicacin. Se particiona la relacin y a la vez los fragmentos estn selectivamente replicados a travs del sistema de BDD.

Criterios para escoger la distribucin Localidad de la data: la data debera ser colocada donde sta se accede ms seguido. El diseador debe analizar las aplicaciones y determinar como colocar la data de tal forma que se optimicen los accesos a la data locales. Fiabilidad de la data: Almacenando varias copias de la data en lugares geogrficamente apartados se logra maximizar la probabilidad de que la data va a ser recuperable en caso de que ocurra dao fsico en cualquier sitio. Disponibilidad de la data: como en la fiabilidad, almacenar varias copias asegura que los usuarios tengan a su disponibilidad los elementos de la data, an si el nodo al que usualmente acceden no est disponible o falla. Capacidades y costos de almacenamiento: a pesar de que los costos de almacenamiento no son tan grandes como los de transmisin, los nodos pueden tener diferentes capacidades de almacenamiento y procesamiento. Esto se debe analizar cuidadosamente para determinar donde poner la data. El costo de almacenamiento se disminuye significativamente minimizando la cantidad de copias de la data. Distribucin de la carga de procesamiento: una de las razones por la cual se escoge un sistema de BDD es porque se desea poder distribuir la carga de procesamiento para hacer este ms eficiente. Costo de comunicacin: el diseador debe considerar tambin el costo de usar las comunicaciones de la red para obtener data. Los costos de comunicacin se minimizan cuando cada sitio tiene su propia copia de la data, por otro lado cuando la data es actualizada se debe actualizar en todos los nodos. Uso del sistema: debe tomarse en consideracin cual ser el tipo principal de uso del sistema de BDD. Factores como la importancia en la disponibilidad de la data, la velocidad de escritura y la capacidad de recuperacin de daos fsicos deben tomarse en cuenta para escoger el esquema correcto. Seguridad Desde hace ya varios aos las bases de datos son ampliamente utilizadas en departamentos de gobiernos, empresas comerciales, bancos, hospitales, etc. Actualmente se est cambiando el esquema bajo el cul se utilizan las bases de datos, ya no son utilizadas nicamente de forma

interna, sino que se tiene muchos accesos externos de tipos distintos. Estos cambios que se han introducido en el uso de las bases de datos ha creado la necesidad mejorar las prcticas de seguridad ya que el ambiente ya no es tan controlado como el esquema antiguo.

Organizacin de Base de datos, James Martin


30/10/2012

Seguridad: De lectura , Escritura, Modificar, Control Total

Auditoria en sistemas libro:

Distribucion de datos, Seguridad en la red, Concurrencia, Administrar la Concurrencia. La administracin de la concurrencia involucra como los datos son consultados y actualizados en un ambiente multiusuario. Existen dos tipos de control de la concurrencia:

Concurrencia de Lectura: (Instruccin SELECT) Administrada a travs de los niveles de aislamiento. Concurrencia de Actualizacin: Instrucciones INSERT, DELETE y UPDATE.

Control concurrencias
La proteccin de los datos deber llevarse a cabo contra fallos fsicos, fallos lgicos y fallos humanos (intencionados o no). Estos fallos alteran indebidamente los datos, los corrompen con lo que la base de datos ya no puede servir a los fines para los que fue creada. El SGBD facilita normalmente mecanismos para prevenir los fallos (subsistema de control), para detectarlos una vez que se han producido (subsistema de deteccin) y para corregirlos despus de haber sido detectados (subsistema de recuperacin). Aspectos fundamentales de la seguridad:

Confidencialidad. No desvelar datos a usuarios no autorizados. Comprende tambin la privacidad (proteccin de datos personales). Accesibilidad. La informacin debe estar disponible.

Integridad. Permite asegurar que los datos no han sido falseados.

La seguridad en las bases de datos abarca varios temas: Cuestiones ticas y legales relativas al derecho a tener acceso a cierta informacin. Cuestiones de poltica en el nivel gubernamental, institucional o corporativo relacionadas con la informacin que no debe estar disponible para el pblico. Cuestiones relacionadas con el sistema. Necesidad en algunas organizaciones de identificar mltiples niveles de seguridad y de clasificar los datos y los usuarios segn estos niveles.

El SGBD debe proveer tcnicas que permitan a ciertos usuarios tener acceso a porciones selectas de una base de datos sin tener acceso al resto. Por lo regular un SGBD cuenta con un subsistema de seguridad de autorizacin de la base de datos que se encarga de garantizar la seguridad de porciones de la base de datos contra el acceso no autorizado. Existen dos tipos de mecanismos de seguridad:

Discrecionales, se usan para otorgar privilegios a los usuarios. Obligatorios, sirven para imponer seguridad de mltiples niveles clasificando los datos y los usuarios en varias clases de seguridad e implementando despus la poltica de seguridad apropiada de la organizacin.

Otro problema de seguridad es el acceso a una base de datos estadstica, la cual sirve para proporcionar informacin estadstica a partir de diversos criterios. Los usuarios de bases de datos estadsticas estn autorizados para usarlas para obtener informacin estadstica sobre una poblacin pero no para tener acceso a informacin confidencial detallada sobre individuos especficos. La seguridad en bases de datos estadsticas debe cuidar que la informacin sobre individuos no sea accesible. En ocasiones es posible deducir ciertos hechos relativos a los individuos a partir de consultas, esto tampoco debe permitirse. Otra tcnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales que se transmiten por satlite o algn tipo de red de comunicaciones. Asimismo el cifrado puede proveer proteccin adicional a secciones confidenciales de una base de datos. Los datos se codifican mediante algn algoritmo de codificacin. Un usuario no autorizado tendr problemas para descifrar los datos codificados, pero un usuario autorizado contar con algoritmos para descifrarlos.

Entre las obligaciones del DBA est otorgar privilegios a los usuarios y clasificar los usuarios y los datos de acuerdo con la poltica de la organizacin. Las rdenes privilegiadas del DBA incluyen los siguientes tipos de acciones: 1. 2. 3. 4. Creacin de cuentas Concesin de privilegios. Revocacin de privilegios. Asignacin de niveles de seguridad.

06/11/2012 Cmo funciona la nube: Y posibles errores que se pueden dar cuando no hay concurrencias
OP TAC

11/11/2012

EST

Tecnologa de informacin

15/11/2012

Seguridad.: Acceso a la red Acceso a la informacin y Aplicaciones Acceso a las BD NO a la copia de informacin / Compartir Carpetas

Redes, datos, seguridad

20/11/2012

Bechmarking: Ventajas competitivas ante otras compaas Interno, Externo 21/11/2012

BenchMarking Interno, Externo Las mejores Practicas Generar Valor ERP, CRM, Sistemas Administrativos, EDI

Trabajo de rocha 6/dic/2012


Benchmarking 5.2 Afinacin. Medicin del desempeo. Reorganizacin fsica y lgica. 5.3 Auditoria. 5.4 Respaldo y recuperacin. 5.5 Migracin de datos.

Das könnte Ihnen auch gefallen