UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo"

Transcripción

1 UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo Introducción. El presente documento es una recopilación de conceptos para la materia de Bases de Datos II de la carrera de Técnico Superior Universitario en Informática. Tiene el propósito de ayudar a todos aquellos alumnos que toman la materia como autodidactas. El objetivo para el alumno es conocer acerca de las bases de datos distribuidas, manejar fallas en Sistemas Manejadores de Bases de Datos, diseñar esquemas de seguridad y desarrollar Sistemas Manejadores de Bases de Datos. UNIDAD I. RECUPERACIÓN Y ATOMICIDAD. Definición de Base de Datos. Es un conjunto de archivos que permite almacenar información referente a un universo específico, acotado y ordenado. Definición de Sistema Manejador de Bases de Datos. Un Sistema Manejador de Bases de Datos, en inglés Data Base Management System (DBMS, en español SMBD), consiste en un conjunto de programas que permiten manipular la información contenida en una base de datos. Objetivo. El objetivo de un SMBD es proporcionar un ambiente adecuado, simplificado y eficiente para administrar la información de la base de datos. Justificación. Uno de los objetos más importantes de cualquier empresa es la información. La información se almacena en una base de datos para mantenerla ordenada y consultarla de manera rápida y confiable. Por lo tanto, es necesario contar con un SMBD eficiente, rápido y confiable. Gestor de la Base de Datos. Es un módulo del SMBD que sirve como interfaz entre el usuario y la base de datos. El gestor de la base de datos debe cumplir con las siguientes tareas: 1. Interactuar con el gestor de archivos del Sistema Operativo. 2. Mantener la integridad y la disponibilidad de la información. 3. Mantener la seguridad de la información. 4. Elaborar y recuperar las copias de seguridad. 5. Controlar la concurrencia a la base de datos. Transacción. Consiste en un conjunto de instrucciones que modifican la información de la base de datos. En el siguiente ejemplo se ejecutan dos transacciones A y B; La transacción A descuenta la cantidad de 1000 al registro X y posteriormente la transacción B le incrementa 15% al saldo del registro X. Transacción A Transacción B Leer registro X Calcular X=X Escribir registro X Leer registro X Calcular X=X* Escribir registro X Atomicidad. Las modificaciones a una base de datos deben garantizar la consistencia. Para esto, cualquier transacción debe realizarse de manera completa y segura. En caso de no completarse la transacción, debe retroceder y dejar a la base de datos consistente. En el siguiente ejemplo se presenta una transacción que debe trasladar $1000 (mil pesos) de la cuenta A a la cuenta B, pero se realiza de manera incorrecta, ya que la transacción no se ejecuta por completo. La base de datos queda inconsistente pues la cuenta A pierde $1000 que nunca son recuperados. Transacción A Leer registro X Calcular X=X-1000 Escribir registro X ---> Ocurre un problema y se detiene la transacción Leer registro Y ->esta instrucción no se ejecuta Calcular Y=Y >esta instrucción no se ejecuta Escribir registro Y ->esta instrucción no se ejecuta Tipos de Fallas. Existe una gran cantidad de situaciones que pueden dar origen a una caída del sistema, algunas dependen directamente de la persona encargada de administrar la base de datos y otras no. Las fallas se pueden clasificar en: fallas del SMBD, fallas del Sistema Operativo y fallas físicas. Fallas del SMBD. Dentro de las fallas atribuidas al SMBD están todas aquellas fallas que tienen su origen en el interior de la base de datos o de los programas que la manipulan, pueden ser fallas lógicas y fallas por excepción. Las fallas lógicas pueden generarse por una validación incorrecta a la entrada de los datos a la base de datos. Por ejemplo, si un campo guarda el dato sexo de un empleado debe almacenar una letra M de masculino o una letra F de femenino. Si por error en la entrada de datos tiene una letra C, el SMBD generará un error lógico. Los errores lógicos que cometen los programadores al elaborar los programas también se consideran fallas lógicas y pueden generar una caída del sistema. Cuando en uno de los programas que manipulan la base de datos ocurre una excepción, el SMBD genera un error y deja de ejecutarse. La falla por excepción más común en los programas es la división por cero. M. C. Carlos Alfonso Gámez Carrillo 1 Materia: Bases de Datos II

2 Cuando se realiza una división y el divisor es 0 (cero), el programa aborta su ejecución y despliega el error: Divide by zero. Es recomendable verificar el valor del divisor no sea 0 (cero) antes de realizar cualquier división. Fallas del Sistema Operativo. Dentro de las fallas atribuidas al Sistema Operativo están todas aquellas que involucran el manejo de archivos, manejo de la interfaz con el usuario o controladores de dispositivos de almacenamiento o de comunicación. Pueden ser fallas en el manejo de archivos, fallas de controlador o fallas de la interfaz de usuario. Los dispositivos de almacenamiento secundario utilizan un mecanismo aleatorio muy complejo para guardar la información por lo que puede generar errores. El caso más común de error en el manejo de archivos es el vínculo cruzado, que se presenta cuando un sector del disco duro pertenece a dos o más archivos. Cuando ocurre un problema con algún controlador de dispositivo de almacenamiento (controlador de un disco duro o de una cinta magnética) o de comunicación (controlador de la tarjeta de red), el SMBD deja de operar, el sistema operativo aborta su ejecución y el sistema sufre una caída. Este tipo de falla se presenta cuando ocurre un error con la interfaz del usuario debido a la configuración incorrecta del sistema operativo, presencia de virus informáticos en el sistema, falta de derechos del usuario sobre directorios o modificaciones no autorizadas a los programas. Estados de una transacción. El estado es un atributo de la transacción que determina su grado de ejecución y se utiliza para conocer su situación a través de todo su proceso de ejecución. Activa. Una transacción entra en su estado activo cuando se ejecuta su primera instrucción. Se considera una transacción que puede retroceder sin afectar a la base de datos. Parcialmente cometida. Una transacción está en su estado parcialmente cometido cuando ejecuta su primera operación de escritura. Si no se ejecuta por completo dejará inconsistente a la base de datos. Cometida. Una transacción entra en su estado cometido cuando ejecuta su última operación de escritura. Si ocurre una caída del sistema después de ésta, la base de datos no queda inconsistente. Fallada. Si una transacción no puede completar una de sus instrucciones de escritura o de lectura, entra en un estado fallado. Si realizó una operación de escritura, debe retroceder y restaurar los valores de la base de datos que modificó. Si no realizó ninguna operación de escritura, simplemente retrocede. Abortada. Cuando una transacción ha fallado y ejecuta su última operación para restaurar los datos que modificó, entra al estado abortado. Fallas Físicas. Dentro de las fallas físicas se incluyen todas aquellas fallas que involucran al hardware, como la falta de energía eléctrica, los problemas mecánicos y los problemas de red. El caso más común de la caída de sistemas es por falta de energía eléctrica. Para evitar este problema tan reincidente se recomienda contar con un UPS (Unbreakeable Power System). Otro causa común por la que se presentan fallas en el sistema es debido a problemas con los dispositivos mecánicos. Cuando algún dispositivo de almacenamiento mecánico, de comunicación o de lectura/escritura externa (impresora o escáner) ha fallado, puede dar origen a una caída del sistema. También cuando algún cable de red o dispositivo de conexión sufre daño físico, puede generar una caída del sistema. Tipos de Fallas. Fallas del SMBD. Lógico Excepción Fallas del Sistema Operativo. Error en el manejo de Archivos Error de Controlador Error de la Interfaz Fallas Físicas. Energía Eléctrica Problema Mecánico Problema con la Red Recuperación de bases de datos. Es posible perder información importante de la base de datos por causas de fallos o caídas del sistema. Un caso común de pérdida de información es cuando se interrumpe la energía eléctrica de un equipo de cómputo entre dos operaciones de escritura de una transacción. Como ejemplo veamos el siguiente problema: Sea la transacción T que sustrae $1000 de la cuenta A que tiene $8000 para pasarlos a la cuenta B con $3000. El resultado final debe ser A con $7000 y B con $4000 si se tiene éxito. Si logra escribir en A el saldo de $7000 pero se suspende la energía eléctrica al equipo y no termina la transacción, dejará a B con $3000 y se perderán los $1000 que sustrajo de A. Todo sistema de base de datos debe ser tolerante a fallos y debe tener un esquema de recuperación que le permita garantizar la consistencia de la base de datos en casos de caídas del sistema. M. C. Carlos Alfonso Gámez Carrillo 2 Materia: Bases de Datos II

3 Recuperación basada en bitácora. La técnica más común para recuperar un sistema de bases de datos es la bitácora. Consiste en un archivo en disco duro donde se guardan las operaciones que debe realizar cada transacción con el propósito de mantener la consistencia de la base de datos en caso de una caída. Después de una caída del sistema, para cada registro en la bitácora existen dos caminos: retroceder o terminar. En caso de que la transacción se quedó en un estado activo (sin afectar a la base de datos), debe retroceder. En cualquier otro caso, debe terminarse para mantener la consistencia de la base de datos. Contenido de la bitácora. Para cumplir con su propósito la bitácora debe registrar en memoria estable cada operación antes de realizarla en la base de datos. Cada registro de la bitácora se compone de cuatro datos: El identificador de la transacción, el registro/campo que se va a modificar, el valor actual (anterior a la transacción) y el valor final (después de la transacción). Si ocurre una caída del sistema y se pierde la información almacenada en la memoria volátil, la bitácora tendrá un registro con todas las transacciones que se estaban ejecutando en ése momento. Cuando el sistema se recupera, verifica en la bitácora todas las operaciones que se quedaron pendientes y las termina de ejecutar o las retrocede. Actualización diferida. Consiste en aplazar las operaciones de escritura y ejecutarlas al mismo tiempo antes de terminar la transacción con el propósito de garantizar la atomicidad. Esto reduce la probabilidad de que ocurra un fallo del sistema entre la primera y la última operación de escritura. Actualización no diferida. Consiste en ejecutar todas las operaciones de una transacción de manera secuencial, sin aplazamientos. Entre mayor sea el tiempo que transcurra entre la primera y la última operación de escritura de una misma transacción, mayor será la probabilidad de que el fallo ocurra entre ellas. Puntos de verificación. El fallo del sistema puede ocurrir en cualquier momento de la ejecución de la transacción, ya sea al leer o escribir en la base de datos o en la bitácora. Si la caída del sistema se presenta cuando se está escribiendo el registro en la bitácora, puede dejar a la misma bitácora en estado inconsistente y generar errores. Para evitar este problema, se puede utilizar la técnica de puntos de verificación que tiene el propósito de disminuir el costo de recuperación. Existen cinco puntos de verificación basados en el estado en que quedó la transacción antes de la caída del sistema: 2. Si la transacción quedó en estado parcialmente ejecutado, quiere decir que efectuó por lo menos una operación de escritura. Al recuperar el sistema debe consultar la bitácora para terminar la transacción y pasar al estado cometido. 3. Si la transacción quedó en estado cometido, quiere decir que ejecutó todas sus operaciones de escritura y simplemente se elimina su registro de la bitácora para finalizarla. 4. Si la transacción quedó en estado fallado, quiere decir que debe retroceder. Para esto, debe consultar la bitácora para restablecer los datos que modificó y dejar a la base de datos tal como estaba entes de la transacción. 5. Si la transacción quedó en estado abortado, quiere decir que esta transacción falló y, si realizó alguna modificación, ya la restableció y sólo se debe eliminar su registro de l a bitácora. Manejo de Registros Intermedios. Tiene el propósito de disminuir el costo de almacenamiento de la bitácora. La operación de grabar un registro en memoria secundaria (memoria estable) es muy costosa por lo que es recomendable escribir varios registros a la vez. Cuando se utilizan registros intermedios (buffers) para optimizar el tiempo de guardar los registros a memoria estable, la transacción no debe entrar en su estado de parcialmente cometida si el registro de la bitácora no ha sido guardado en memoria estable. Esto es, el SMBD debe asegurarse de que el registro de la bitácora sea guardado en memoria estable antes de efectuar la primera operación de escritura de la transacción. Doble paginación. La doble paginación se utiliza para tener dos opciones para cada registro de bitácora al momento de recuperarse de una caída del sistema: retroceder o completar. Esto disminuye el tiempo de recuperación del sistema. Para iniciar el proceso de doble paginación, el SMBD debe realizar los siguientes pasos: 1. Asegurarse de que todas las páginas de los registros intermedios modificadas sean guardadas en memoria estable. 2. Guardar en memoria estable la tabla de paginación original que contiene el registro de bitácora. 3. Pasar la información de la tabla de paginación original a la tabla de paginación doble. Con esta operación se inicia el proceso de doble paginación. Si la caída ocurre antes de completar el paso 3, procede la acción retroceder para volver al estado que tenía la base de datos antes de iniciar la transacción. Si la caída ocurre después de completar el paso 3, los efectos de la transacción se conservarán y procede la acción completar para terminar de ejecutarla. 1. Si la transacción quedó en estado activo, quiere decir que no ha modificado ningún dato en la base de datos. Al recuperar el sistema, esta transacción puede pasar directamente al estado fallado y seguidamente al estado abortado para finalizar sin ejecutar ninguna operación. M. C. Carlos Alfonso Gámez Carrillo 3 Materia: Bases de Datos II

4 UNIDAD II. SEGURIDAD E INTEGRIDAD. Seguridad de la Base de Datos. La base de datos debe estar completamente protegida contra la copia, la modificación o la destrucción no autorizada de la información. Problemas de Inconsistencia. La inconsistencia es el estado de la información después de sufrir alteraciones no autorizadas por el propietario. Estas alteraciones pueden ser intencionales o accidentales debidas a: 1. Modificaciones no autorizadas a la información. 2. Caída durante el procesamiento de una transacción. 3. Anomalías por el acceso concurrente a los registros. 4. Errores lógicos que violan las políticas de la base de datos. Es difícil prevenir las modificaciones no autorizadas a la información de la base de datos y que pueden generar un estado de inconsistencia. Aunque el robo de la información puede implicar un costo para el propietario, no ocasiona inconsistencia. Tampoco es posible proteger de manera absoluta a la base de datos, pero puede implementarse un método de seguridad que dificulte las modificaciones no autorizadas. Niveles de Seguridad. Para proteger una base de datos de alteraciones indebidas es necesario adoptar medidas de seguridad en varios niveles: físico, humano, sistema operativo y SMBD. El nivel Físico corresponde a los locales donde se encuentra el equipo de cómputo que almacena la información o proporciona acceso a la base de datos. El nivel Humano corresponde a los derechos otorgados a los usuarios, deben ser confiable. No se deben proporcionar derechos a usuarios que no son de confianza para el propietario. El nivel de Sistema Operativo consiste en tener un sistema de seguridad robusto que no permita el acceso a intrusos. Dado que la mayoría de los SMBD permiten el acceso remoto a través de redes, este nivel de seguridad es tan importante como la seguridad física. El nivel de SMBD consiste en que el entorno del SMBD debe proporcionar la seguridad suficiente para proteger la base de datos de modificaciones de usuarios legítimos, debe evitar que las personas encargadas de manejar el sistema cometan errores de mecanografía o de concepto, ya que pueden cometer errores al introducir o modificar la información. Autorización a la base de datos. Consiste en restringir las actividades de los usuarios dentro de la base de datos. Un usuario puede tener uno de estos derechos sobre la base de datos o una combinación de ellos. Las formas típicas de autorización y restricción son: 1. Autorización de lectura. Le permite al usuario leer la base de datos, pero no le permite agregar, eliminar ni modificar. 2. Autorización de inserción. Le permite al usuario agregar registros, pero no le permite ver, eliminar ni modificar. 3. Autorización de actualización. Le permite al usuario leer y modificar la base de datos, pero no puede borrar ni agregar. 4. Autorización de borrado. Le permite al usuario eliminar registros, pero no le permite ver, agregar ni modificar. Autorización al esquema de la base de datos. También es posible autorizar a los usuarios a modificar el esquema de la base de datos. En ocasiones es necesario autorizar a los usuarios a modificar la estructura de la base de datos para que puedan cumplir con sus tareas: 1. Autorización de índice. Permite la creación y eliminación de índices de ordenamiento de la base de datos. 2. Autorización de relaciones de datos. Permite crear, eliminar o modificar relaciones entre las tablas de una base de datos. 3. Autorización de estructura. Permite agregar, eliminar o modificar los campos de las tablas de una base de datos. 4. Autorización de tablas. Permite agregar o eliminar tablas de la base de datos. Vista. Una vista es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista permite ocultar datos que el usuario no tiene la necesidad de ver. Por ejemplo, en un hospital el contador no necesita ver la parte clínica del expediente y un doctor no tiene necesidad de ver la parte contable. Limitantes de integridad. Las limitantes de integridad proporcionan un medio para asegurar que las modificaciones a la base de datos realizadas por usuarios autorizados no resulten en una estado de inconsistencia. Estas consisten en limitantes de dominio, limitantes referenciales y limitantes funcionales. Limitantes de dominio. Consisten en especificar el rango de valores permitidos para cada campo. Estos valores de rango serán utilizado para validar que las entradas de usuario sean consistentes. Limitantes referenciales. Consisten en validar las referencias en la base de datos. Esto es, para cada registro que contiene una referencia a otro registro de la base de datos realmente existan ambos, el registro que realiza la referencia y el registro que la recibe. Limitantes funcionales. Consisten en determinar cuales son las relaciones no permitidas dentro del esquema de la base de datos. De la misma manera, se pueden especificar cuáles son las condiciones que siempre se deben de cumplir en una base de datos. M. C. Carlos Alfonso Gámez Carrillo 4 Materia: Bases de Datos II

5 Disparador. Es un proceso que se activa automáticamente cuando la base de datos cumple con un conjunto de condiciones específico previamente definido. Por ejemplo, si en la base de datos de un banco un cliente obtiene de alguna manera un saldo negativo, se activa un disparador para agregarlo como un registro en la tabla de deudores. Para instalar un disparador en una base de datos se deben especificar los siguientes puntos: 1. Se deben definir con precisión las condiciones que se deben cumplir en la base de datos para activar el disparador. 2. Se deben determinar las acciones a tomar cuando se active el disparador. Cifrado de datos. Es una técnica que permite modificar la información para ocultarla de la comprensión natural humana y proporcionar seguridad al exponerla públicamente. En algunas ocasiones no es posible evitar que la información se encuentre a la vista de personas no autorizadas, como en el caso de viajar a través de una red o de encontrarse en un equipo accesible al público. En estos casos, para evitar que personas no autorizadas tengan acceso a la información es recomendable cifrar los datos. Existen muchas técnicas de cifrado de datos que van desde simple sustituciones hasta técnicas complejas de cifrado. Veamos los siguientes ejemplos, el primero de ellos es relativamente fácil de descifrar, pero el segundo tiene un alto grado de complejidad. INSTITUTO INSTITUTO JOTUJUVUP XSEUTXSSAR Para que una técnica de cifrado sea considerada de buen nivel debe cumplir con las siguientes características: 1. Para los usuarios autorizados es sencilla la lectura y la escritura de datos. 2. El esquema de cifrado no depende de mantener oculto el algoritmo, sino de un parámetro llamado clave de cifrado. 3. Para un usuario no autorizado es muy difícil determinar cuál es la clave de cifrado. 4. El costo del algoritmo de cifrado es aceptable en términos de tiempo y memoria. 5. Se basa tanto en la sustitución de caracteres como en alterar su orden. Es común que las claves de cifrado utilicen técnicas conocidas en otros campos tales como las matemáticas. Un ejemplo es el uso de números primos, para los cuales no existe una fórmula directa pero es relativamente fácil conocerlos. Si utilizamos el producto de dos números primos como clave de cifrado, es fácil calcularlo. Pero es difícil encontrar cuáles son esos dos números primos y buscarlos implica probar distintas combinaciones de números primos lo que puede llevar varios meses o años de cómputo. Bases de datos estadísticas. Es posible robar información de una base de datos utilizando técnicas estadísticas. Consideremos el siguiente ejemplo: existe una base de datos con los saldo de n clientes. El SMBD permite consultas de parte de cualquiera de estos clientes. A cada cliente se le permite ver únicamente su propio saldo y los totales de distintos grupos de clientes. Con esto se protege que un cliente conozca el saldo de otro cliente. Este supuesto de seguridad de la base de datos es falso. Sea x el total de los saldos de n clientes. Sea y el total de los saldos de los n clientes mas la cuenta del cliente de quien se desea conocer su saldo. El saldo que se quiere conocer es: y x. Confiabilidad. Se dice que un Sistema Manejador de Bases de Datos (SMBD) es confiable si produce resultados correctos. Es difícil definir si un SMBD es confiable. Existen dos métodos para verificar la confiabilidad de un SMBD: 1. Cálculos Muestra. Consiste en realizar unos cuantos cálculos de muestra y verificar que los resultados sean correctos. Esta es la técnica de verificación más utilizada, puesto que es la más sencilla. 2. Análisis de la estructura. Consiste en analizar la estructura del SMBD y asegurarse de que las secuencias de instrucciones de todos los programas sea correcta. Implica revisar que todo ciclo cumplirá su condición de terminación, que cada mecanismo de selección cubra todas las opciones que se puedan presentar. Este método es mucho más costoso que el anterior, pero es más confiable. Redundancia. Una réplica o copia de la base de datos (o parte de ella) puede ser útil para la seguridad del sistema en varios casos: 1. Como respaldo inactivo de la base de datos. 2. Como respaldo con posible activación si el sistema sufre alguna falla. 3. Como información de consulta adicional cuando la cantidad de usuarios que acceden a la base de datos es muy grande. Es importante que el respaldo se encuentre en un equipo distinto a aquél en el que se encuentra la base de datos original. Esto es con el propósito de tener seguro el respaldo en caso de que las instalaciones sufran un daño catastrófico. Depuración de SMBD. Algunas bases de datos deben estar siempre en línea. En estos casos, cuando se introducen nuevos programas (o corregidos) a un SMBD se corre el riesgo de poner en un estado inconsistente a la base de datos. Para garantizar la consistencia de la base de datos, los nuevos programas se deben depurar. Existen dos formas de depurar los nuevos programas de un SMBD: 1. Trabajar a altas horas de la noche cuando los usuarios son prácticamente nulos. 2. Realizar una copia de la base de datos y realizar las pruebas de los nuevos programas sin afectar a la base de datos original. M. C. Carlos Alfonso Gámez Carrillo 5 Materia: Bases de Datos II

6 UNIDAD III. CONCURRENCIA. Concurrencia en Bases de Datos. Se presenta cuando dos o más transacciones acceden al mismo registro de la base de datos. La concurrencia se convierte en un problema cuando más de una transacción requieren modificar dicho registro. Existen tres casos en los cuales las operaciones de lectura o escritura de transacciones concurrentes pueden dejar a la base de datos en un estado inconsistente: 1. Modificación perdida 2. Dependencia no comprometida 3. Análisis inconsistente Modificación Perdida. Cuando las operaciones de lectura escritura de dos transacciones se ejecutan de forma alternada y realizan modificaciones sobre un mismo registro de la base de datos, la primera operación no tiene ningún efecto ya que la segunda cancela a la primera. Ejemplo: Transacción A t Transacción B Leer registro X t Calcular X=X+100 t t 3 Leer registro X Escribir registro X t t 5 Calcular X=X t 6 Escribir registro X Sea el valor inicial del registro X era 1000, al final de las dos transacciones su valor debe ser Al ejecutarse las dos transacciones de manera alternada, podemos ver en t 3 que ambas transacciones han leído el mismo valor, la transacción A escribe 1100 en X y la B sobre escribe con 990. El valor final y definitivo del registro X es 990, la operación de la Transacción A se pierde. Una forma de solucionar este problema es utilizando bloqueos a los registros utilizados de la base de datos. Existen dos tipos de bloqueos: 1. Bloqueo compartido 2. Bloqueo exclusivo. Bloqueo compartido. Se utiliza para operaciones de sólo lectura. Si no se realizarán modificaciones al registro, este puede ser compartido con otras transacciones. En los manejadores de bases de datos comerciales, el bloqueo compartido no se utiliza ya que equivale a no bloquear un registro. Bloquearlo de manera compartida es equivalente a no bloquearlo. Bloqueo exclusivo. Se utiliza para operaciones de escritura. Cuando se accede al registro para modificarlo, es necesario bloquearlo completamente para evitar problemas de inconsistencia de los datos. Dependencia no comprometida. Cuando una transacción modifica un registro de la base de datos y este registro es leído por una segunda transacción inmediatamente después, si la primera transacción retrocede y anula las modificaciones que realizó, la segunda operará con datos incorrectos. Ejemplo: Transacción A t Transacción B Leer registro X t Calcular X=X+100 t Escribir registro X t t 4 Leer registro X Retroceder t t 6 Calcular X=X t 7 Escribir registro X Bloqueo de compromiso. Para solucionar este problema se utiliza la técnica de modificación comprometida, que consiste en mantener un bloqueo de tipo comprometido al registro que se liberó del bloqueo exclusivo hasta terminar la transacción con éxito o hasta restaurar los datos modificados si la transacción retrocedió. Análisis Inconsistente. Se presenta cuando una transacción modifica un registro de la base de datos que está siendo utilizado por otra transacción. Ambas transacciones termina, pero dejan a la base de datos en un estado inconsistente. Ejemplo: Transacción A t Transacción B Leer registro X t Calcular Z=X t t 3 Leer registro Y t 4 Calcular Y=Y t 5 Escribir registro Y Leer registro Y t Calcular Z=Z+Y t t 8 Leer registro X t 9 Calcular X=X t 10 Escribir registro X Escribir registro Z t Bloqueo de Dos Fases. Para evitar este tipo de problemas, se utiliza la técnica de bloqueo de dos fases que consiste en que cada transacción realiza todas las solicitudes de bloqueo en una primera fase y realiza la liberación de bloqueos en una segunda fase. La primera fase, conocida como fase de crecimiento, consiste en solicitar todos los bloqueos necesarios para sus operaciones, pero no puede liberar ninguno. La segunda fase, conocida como fase de encogimiento, consiste en liberar todos los bloqueos adquiridos en la primera fase, pero no puede solicitar ningún bloqueo nuevo. BloqueoMutuo. Conocido como DeadLock, se presenta en bases de datos cuando dos o mas transacciones concurrentes entran en un estado de espera simultáneo, y cada transacción espera la liberación de un bloqueo por parte de otra para poder continuar. Todas las transacciones participantes quedan suspendidas por tiempo indefinido. M. C. Carlos Alfonso Gámez Carrillo 6 Materia: Bases de Datos II

7 Este problema se presenta en muchos sucesos de la vida cotidiana, como ejemplo tenemos la paralización del tráfico debido al bloqueo mutuo: Detección y Recuperación del bloqueo mutuo. La técnica más común utilizada para detectar el bloqueo mutuo se llama Time Out y consiste en especificar un tiempo suficiente para que la transacción se ejecute por completo. Si la transacción no termina en ese tiempo, se supone que ocurrió un bloqueo mutuo. Es la técnica más sencilla de implementar, pero es muy costosa desde el punto de vista del tiempo de espera para detectar y suponer que ha ocurrido un bloqueo mutuo. Si el bloqueo mutuo ocurre inmediatamente después de iniciarse la transacción, se debe esperar el tiempo necesario para suponer que ocurrió el bloqueo mutuo. Este tiempo perdido hace costosa a esta técnica. El siguiente ejemplo presenta un bloqueo mutuo de dos transacciones cuando ambas requieren acceder a los mismos dos registros de la base de datos. Sean las transacciones A y B: Transacción A Leer registro X Leer registro Y Calcular Z=X+Y Escribir registro Z Transacción B Leer registro Y Leer registro X Calcular Q=Y+X Escribir registro Q A ejecutarse de manera alternada, entran en un estado de espera simultáneo por tiempo indefinido: Transacción A t Transacción B Bloquear registro X t Leer registro X t t 3 Bloquear registro Y t 4 Leer registro Y Espera por Y t t 6 Espera por X Existen dos estrategias para tratar con el bloqueo mutuo: se puede prevenir o se puede detectar y recuperar. Prevención del bloqueo mutuo. La técnica más común para prevenir situaciones de bloqueo mutuo es el bloqueo de dos fases, que consiste en que cada transacción solicita todos los bloqueos necesarios antes de comenzar a ejecutarse. Si no consigue bloquear todos los registros necesarios en la primera fase, debe retroceder liberando todos los registros bloqueados hasta ese momento. Después de un corto período de tiempo, la transacción debe intentar ejecutarse de nuevo. Sin embargo, esta estrategia tiene dos desventajas importantes: 1. La utilización de los datos puede ser muy baja, puesto que muchos datos estarán bloqueados por largo tiempo sin aprovecharlos. 2. La posibilidad de inanición, cuando una transacción necesite bloquear varios registros muy solicitados puede que tenga que esperar mucho tiempo, por que al menos uno de esos registros siempre se asigna a otra transacción. Además, si una transacción no termina de ejecutarse en ése tiempo, se supondrá que participa en un bloqueo mutuo y será sacrificada. Así que, es posible sacrificar transacciones inocentes al suponer el bloqueo mutuo. También es posible que existan transacciones que nunca terminarán de ejecutarse. Esto es, si una transacción requiere más tiempo para ejecutarse, al terminar su tiempo siempre retrocede y nunca terminará con éxito. La mejor técnica para detectar el bloqueo se denomina Tabla de Bloqueo y consiste en construir una tabla de datos donde se especifica quien espera a quien. Mediante esta tabla se puede detectar con mayor precisión y rapidez el bloqueo mutuo. Una vez detectado, es necesario recuperar el bloqueo mutuo, para lo cual se debe sacrificar una de las transacciones participantes. La transacción seleccionada se etiqueta como víctima de bloqueo mutuo y será responsabilidad de la aplicación manejar el problema de una manera elegante y discreta. La transacción víctima puede reiniciarse más tarde, suponiendo que las condiciones que propiciaron el bloqueo mutuo no se presentarán esta vez. Protocolo basado en hora de entrada. Es una técnica para el manejo de concurrencia en bases de datos con la característica de utilizar la hora de entrada de la transacción al sistema como índice de ordenamiento en la cola de ejecución. Existen dos técnicas para implementar este esquema: El primero consiste en que el protocolo basado en hora de entrada obtiene la hora del reloj de la computadora que almacena la base de datos para asignar el turno de servicio a cada nueva transacción. El segundo consiste en asignarle un número consecutivo a cada transacción para construir la cola de servicio. Esta técnica es mucho más rápida que la anterior, ya que la computadora tarda mucho tiempo en obtener la hora del sistema y compararlas cada vez que se presente la concurrencia de dos o mas transacciones. Es mucho más rápido asignar un número entero y compararlos. Esta técnica elimina el problema de la baja tasa de utilización de los datos: se pierde más tiempo poniendo y quitando bloqueos que utilizando la información de los registros. Al atender las transacciones según el orden de llegada, disminuye el tiempo utilizado para poner y quitar bloqueos, lo que permite aumentar la tasa de utilización de los datos. M. C. Carlos Alfonso Gámez Carrillo 7 Materia: Bases de Datos II

8 UNIDAD IV. BASES DE DATOS DISTRIBUIDAS. Base de Datos Distribuida. Es un conjunto de archivos relacionados entre sí, ubicados en sitios remotos y enlazados por medio de una red de comunicación que almacenan información referente a un universo específico, acotado y ordenado. Sistema Manejador de Bases de Datos Distribuidas (SMBDD). Es un conjunto de programas que permite manipular una base de datos distribuida con la posibilidad de manejar distintos tipos de máquinas, diferentes formatos de bases de datos y varias plataformas de sistemas operativos de manera transparente para el usuario. Configuraciones de un Sistema Distribuido. Al configurar la distribución física de los nodos de un sistema distribuido se deben tomar en cuenta los siguientes puntos: 1. Costo de la instalación 2. Costo de comunicación 3. Fiabilidad de la red 4. Disponibilidad de los datos En base a estos puntos, un sistema distribuido se puede configurar de distintas maneras. Un Sistema Distribuido es útil cuando las fuentes o los destinos de la información se encuentran en sitios remotos; proporcionan muchos beneficios y disminuyen los costos del manejo de la información. Localidad. Es una computadora, un servidor o un sitio donde se almacena o procesa información que pertenece a un sistema distribuido. A la localidad también se le denomina nodo. Cada localidad mantiene un sistema de bases de datos local y puede procesar transacciones locales y globales. Transacción Local. Se considera que una transacción es local cuando requiere acceder a un solo sitio para obtener la información necesaria para ser procesada. Transacción Global. Se considera que una transacción es global cuando requiere acceder a mas de un sitio para obtener la información requerida para su procesamiento. Consideraciones de una BDD. Es recomendable tomar en cuenta las siguientes consideraciones antes de distribuir una base de datos. Estas consideraciones pueden clasificarse como ventajas y desventajas. Entre las ventajas de distribuir una base de datos se pueden mencionar: 1. Compartir información, equipo y otros recursos 2. Distribuir información y responsabilidades 3. Fiabilidad y robustez en el funcionamiento del sistema 4. Disponibilidad de la información y otros recursos 5. Rapidez para manejar información Entre las desventajas de una base de datos distribuida se pueden mencionar las siguientes: 1. Mayor costo en el desarrollo y mantenimiento del software 2. Incremento las posibilidades de errores 3. Más tiempo de procesamiento Diseño de una BDD. Una Base de Datos Distribuida presenta cualidades que permiten mejorar el desempeño de un sistema distribuido: Repetición y Fragmentación. La repetición y la fragmentación de la información permite mayor disponibilidad de la información, existe un paralelismo en el sistema distribuido, aunque esto representa un mayor tiempo al actualizar los datos. La fragmentación puede ser horizontal, vertical o mixta. La fragmentación horizontal consiste en dividir una tabla mediante la clasificación de registros. Esto es, si un banco tiene dos sucursales puede clasificar a sus clientes por la sucursal a la que pertenecen y almacenar su información en una tabla fragmentada horizontalmente, donde los clientes de cada sucursal se encuentran en el sitio local de cada sucursal. La fragmentación vertical consiste en dividir una tabla tomando en cuenta sus campos. Por ejemplo, una empresa con muchos empleados puede tener su información general (RFC, nombre, dirección, etc.) en un fragmento y en otro tener sus datos laborales (fecha de ingreso, puesto, sueldo, etc.). La fragmentación mixta es una combinación de fragmentación vertical con horizontal. Esta opción es la menos utilizada debido a la complejidad de localización y validación de las copias y fragmentos de una BDD. M. C. Carlos Alfonso Gámez Carrillo 8 Materia: Bases de Datos II

9 Requisitos de un SMBDD. Desde el punto de vista del diseño, un Sistema Manejador de Bases de Datos Distribuidas es muy complejo por que debe cumplir con los siguientes requisitos: 1. Transparencia. Para cualquier usuario debe ser transparente el tipo de máquina, el formato de la base de datos, el sistema operativo y el protocolo de red. Debe parecer no distribuido. 2. Autonomía. Cualquier sitio debe ser independiente del resto de la red de trabajo. Si falla la red de comunicación, el sitio debe seguir trabajando utilizando la información local. 3. Descentralizado. No debe existir un sitio central, ya que este puede convertirse en un cuello de botella o desestabilizar al sistema si falla. La comunicación se realiza de punto a punto entre los nodos de la red. 4. Operación Continua. No debe requerir inmovilizar todo el sistema para agregar un nuevo sitio, dispositivo o programa. 5. Localización independiente. No debe ser necesario que el usuario conozca la ubicación física de los datos. 6. Fragmentación independiente. Un sistema distribuido soporta fragmentación si permite manejar tablas de datos divididas y localizadas en sitios distintos. Los fragmentos trabajan de manera independiente del resto. 7. Réplicas independientes. Una réplica es una copia de un archivo de un sitio distinto. Cada réplica trabaja de manera independiente del resto. 8. Consulta distribuida. El sistema de consultas debe trabajar con varios sitios, fragmentos y réplicas de manera transparente para el usuario. 9. Manejo de transacciones distribuidas. El sistema distribuido debe manejar la concurrencia y la atomicidad de las transacciones. 10. Dispositivos independientes. Debe tener la capacidad de trabajar con diferentes tipos de dispositivos: computadoras, impresoras, escáneres, dispositivos de almacenamiento, dispositivos de control, entre otros. 11. Independencia del Sistema Operativo. Debe ser capaz de trabajar sobre cualquier plataforma de sistema operativo de manera transparente para el usuario. 12. Independencia de red. Debe ser independiente del protocolo de red, debe tener la capacidad de trabajar con diferentes protocolos de red. 13. Independencia de SMBD. Un Sistema Manejador de Bases de Datos Distribuidas (SMBDD) debe tener la capacidad de comunicar distintos Sistemas Manejadores de Bases de Datos (SMBD). Cualquier usuario puede solicitar una consulta distribuida, la cual no está necesariamente expresada de manera óptima. El sistema debe encargarse de transformar la consulta del usuario en una expresión equivalente que permita ejecutarla de manera eficiente. Catálogo del Sistema Distribuido. Contiene información acerca de la localización física de las réplicas, los fragmentos, el contenido, las relaciones, los índices, los usuarios y las vistas. El catálogo puede ser de varios tipos: Centralizado. Se encuentra almacenado en un sitio donde recurren todas las consultas distribuidas para verificar la localización física de los datos. Esto se convierte en un cuello de botella cuando existen muchas transacciones a la vez. Fragmentado. Es un conjunto de fragmentos de un catálogo principal que se encuentran en sitios distintos. Replicado. Es una copia de un catálogo que cumple el propósito de eliminar el cuello de botella. Los catálogos fragmentados y replicados tienen la desventaja de ser distribuidos encima de un sistema distribuido, lo que aumenta la complejidad. Dividido. Cada sitio contiene información sobre sí mismo. Al procesar una consulta distribuida se deben consultar todos los sitios para localizar los datos de la consulta, lo que conlleva en un incremento en el tráfico de la red. Combinado. Se conforma por un sitio central que contiene información sobre los catálogos locales de cada sitio. Propagación de Actualizaciones. Cuando existen réplicas de una base de datos en un sistema distribuido, la propagación de actualizaciones debe cumplir con el requisito de atomicidad: Se actualizan todas las réplicas de la base de datos o ninguna. Cumplir con el requisito de atomicidad implica una violación al requisito de autonomía: una transacción puede fallar localmente si una de las copias no logra actualizarse. Problemas de los Sistemas Distribuidos. La mayor cantidad de los problemas de los sistemas distribuidos se centran en la red de comunicación: son lentas, complejas y, a menudo, presentan fallas. Por esta razón, un SMBDD debe ser robusto: tolerante a fallas en la red de comunicación. Procesamiento de Consultas Distribuidas. El objetivo es reducir al mínimo el tráfico de datos a través de la red de comunicación, para lo cual es necesario contar con un proceso óptimo para manejar consultas distribuidas. M. C. Carlos Alfonso Gámez Carrillo 9 Materia: Bases de Datos II

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Ventajas, Características y Aplicaciones de los SGBD Distribuidos.

Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Contabilidad. 1. Precondiciones. 2. Proceso Estándar. Tener la estructura contable. Estructura de la Cuenta Contable

Contabilidad. 1. Precondiciones. 2. Proceso Estándar. Tener la estructura contable. Estructura de la Cuenta Contable Contabilidad BIZone cuenta con un módulo completamente funcional para llevar la contabilidad de un negocio, tiene todos los reportes financieros y contables que se requieren, además la contabilidad está

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas CAPITULO 1 Introducción a los Conceptos Generales de 1.1 Preliminares Las empresas necesitan almacenar información. La información puede ser de todo tipo. Cada elemento informativo es lo que se conoce

Más detalles

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

SIIGO Pyme. Templates. Cartilla I

SIIGO Pyme. Templates. Cartilla I SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles