Beruflich Dokumente
Kultur Dokumente
DATOS
ING. MG. EUCLIDES PANDURO PADILLA
El aspecto cultural: El impacto del nuevo sistema de base de datos debe evaluarse
cuidadosamente. Es probable que tenga un efecto sobre las personas, las funciones y
las interacciones. (Asignacin de nuevos roles, evaluados bajo diferentes normas)
GESTIN TCNICA
Amplia comprensin del negocio Amplio conocimiento de procesamiento de datos
Habilidades de coordinacin Conocimiento del ciclo de vida del desarrollo de sistemas
Habilidad de Anlisis Metodologas:
Diagrama de flujo de datos.
Diagrama de estructuras.
Lenguajes de programacin.
Habilidades para resolucin de Conocimiento del ciclo de vida de las base de datos.
conflictos
Habilidades de comunicacin Habilidades de modelamiento y diseo de Base de Datos
Conceptual
Lgica
Fsica.
Habilidades de negociacin Habilidades: Implementacin, Administracin del
diccionario, seguridad, etc.
ACTIVIDAD SERVICIO
Planificacin Soporte a usuarios finales
Proteccin fsica tambin Incluye una computadora de reserva y DBMS para ser
utilizado en caso de emergencia.
Por ejemplo: Cuando el huracn Sandy golpe la costa este de Norteamrica
en 2012, el Noreste de Estados Unidos Sufri una destruccin generalizada de
su infraestructura de comunicaciones. La tormenta sirvi como un
despertador para muchas organizaciones e instituciones educativas que no
tenan planes adecuados de recuperacin ante desastres para un nivel tan
extremo de interrupcin del servicio.
CONDIDERACIONES ADICIONALES
Los planes de recuperacin de datos y de contingencia deben ser probados y
deben practicarse frecuentemente. Los llamados simulacros de incendio no
deben ser menospreciados, y requieren el apoyo y la aplicacin de la
administracin de alto nivel.
Es poco probable que un programa de copia de seguridad y recuperacin
abarque todos los componentes de un sistema de informacin. Por lo tanto, es
apropiado establecer prioridades para la naturaleza y extensin de la
recuperacin de datos.
POSTGRADO UNU - GESTIN DE BASE DE DATOS - ING. EUCLIDES PANDURO PADILLA 25
Gestin. de BASE DE DATOS
MODELO DE DBSM
Las necesidades de la empresa son mejor atendidas por un modelo
relacional, orientada a objetos, o un DBMS NoSQL?
Si se requiere una aplicacin de datawarehouse: Se utilizar un DBMS
relacional o multidimensional? El DBMS soportar esquemas en estrella?
Para determinar qu modelo es el mejor, es necesario identificar el objetivo
principal de la aplicacin:
Es de alta disponibilidad, alto rendimiento, exactitud de transaccin
(aplicacin de ACID), o ser capaz de manejar una variedad de tipos de
datos y relaciones complejas?
CAPACIDAD DE DBSM.
Qu tamao mximo de disco y base de datos son necesarios?
Cmo se agruparan los disco (RAID)?
Cul es el nmero mnimo de uso de disco independientes necesarios para
la instalacin "recomendada"?
El almacenamiento en la nube introduce problemas como la ubicacin, la
seguridad, la replicacin, la redundancia y la sincronizacin de datos.
HARDWARE.
Qu hardware requiere el DBMS?
Puede el DBMS ejecutarse en un entorno virtual?
La implementacin del DBMS requiere el uso de clusters de hardware o
Entorno distribuido?
DISEO E IMPLEMENTACIN DE BASES DE DATOS Y APLICACIONES
El DBA tambin proporciona servicios de modelado de datos y diseo a los
usuarios finales. Estos servicios suelen coordinarse con un grupo de
desarrollo de aplicaciones dentro del departamento de procesamiento de
datos. Por lo tanto, una de las principales actividades de un DBA es
determinar y hacer cumplir las normas y procedimientos que se utilizarn.
Una vez que un marco de normas apropiadas.
2. Vulnerabilidades de seguridad
Una vulnerabilidad de seguridad es una debilidad en un componente del
sistema que podra ser explotada.
Para permitir el acceso no autorizado o causar interrupciones del servicio. Las
vulnerabilidades podran bajo una de las siguientes categoras:
1. Tcnico. Un ejemplo sera una falla en el sistema operativo o navegador
web.
2. Gerencial. Por ejemplo, una organizacin puede no educar a los usuarios
sobre problemas crticos de seguridad.
3. Cultural. Los usuarios pueden ocultar contraseas bajo sus teclados o
olvidarse de triturar informes confidenciales.
4. Procesal. Los procedimientos de la empresa pueden no requerir
contraseas complejas o comprobacin de ID de usuario.