Problemas Fundamentales. Amenazas a la Seguridad de la Base de Datos. Diseño o de Alto Nivel. en las Bases de Datos. Índice. Seguridad Completa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Problemas Fundamentales. Amenazas a la Seguridad de la Base de Datos. Diseño o de Alto Nivel. en las Bases de Datos. Índice. Seguridad Completa"

Transcripción

1 Diseño o de Alto Nivel Problemas Fundamentales en las Los contenidos vistos durante el curso permiten aprender conceptos asociados al diseño elemental de base de datos en un modelo relacional Realizar diseños de alto nivel de bases de datos (necesarios en la práctica empresarial) necesita el desarrollo de algunos aspectos más sofisticados: garantizar la seguridad, controlar la semántica a nivel de transacciones, modelar la concurrencia, optimizar el procesamiento de las consultas, 2 Índice Amenazas a la Seguridad de la Base de Datos Seguridad de la Base de Datos en Entornos Web Concurrencia Procesado y Optimización de Consultas Amenazas a la Seguridad de la Base de Datos 3 Seguridad Completa Amenaza La seguridad de una base de datos abarca tanto el software como el hardware, las personas y los datos Las situaciones más conflictivas respecto a la seguridad de una base de datos son: robo y fraude, perdida de confidencialidad, pérdida de privacidad, pérdida de integridad, pérdida de disponibilidad Una amenaza se define como cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente a un sistema y, consecuentemente, a la organización Las áreas en las que puede presentarse una potencial amenaza son: hardware, SGBD y software de aplicación, redes de comunicaciones, base de datos, usuarios, programadores/operadores, administrador de la base de datos Amenazas a la Seguridad de la Base de Datos 5 Amenazas a la Seguridad de la Base de Datos 6

2 Áreas de Amenaza Hardware: Fuego, inundación, bombas; Corrupción de datos debido a un corte de suministro o sobretensión; Fallo de los mecanismos de seguridad proporcionando un mayor acceso; Robo de equipos; Daños físicos a los equipos; Interferencia electrónica y radiación SGBD y Software de Aplicación: Fallo de los mecanismos de seguridad que proporcione un acceso mayor; Alteración de los programas; Robo de los programas Redes de Comunicación: Escuchas; Rupturas o desconexión de cables; Interferencia electrónica y radiación Áreas de Amenaza Base de Datos: Modificación o copia no autorizada de los datos; Robo de datos; Corrupción de los datos debido a un corte de suministro o sobretensión Usuarios: Utilización de los medios de acceso correspondientes a otra persona; Visualización y divulgación de datos no autorizados; Formación inadecuada del personal; Entrada ilegal por parte de un hacker; Chantaje; Introducción de virus Amenazas a la Seguridad de la Base de Datos 7 Amenazas a la Seguridad de la Base de Datos 8 Áreas de Amenaza Programadores/Operadores: Creación de puertas traseras; Alteración de los programas (creando, por ejemplo, software inseguro); Formación inadecuada del personal; Políticas y procedimiento de seguridad inadecuados; Huelgas o carencias de personal Administradores: Políticas y procedimientos de seguridad inadecuados Amenazas a la Seguridad de la Base de Datos 9 Autorización Controles de Acceso Concesión de un derecho o privilegio que permite a una sujeto acceder legítimamente a un sistema o a un objeto del sistema Sujeto: usuario o programa Objeto: tabla, vista, procedimiento, disparador, etc La forma típica de proporcionar controles de acceso en un sistema de base de datos se basa en la concesión y revocación de privilegios Sólo debe concederse un privilegio a un usuario si dicho usuario no puede llevar a cabo su labor sin dicho privilegio Control del administrador Algunos SGBD mantienen una tabla de identificadores propia y otros se validan de acuerdo al sistema operativo Control de Acceso Discrecional: GRANT/ REVOKE Control de Acceso Obligatorio: Políticas en el nivel del sistema que los usuarios individuales no pueden modificar (niveles de seguridad/niveles de acceso) 11 12

3 Vistas Una vista es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación Una vista es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en que un usuario concreto efectúa una solicitud Oculta partes de la base de datos con lo cual es un sistema de seguridad potente y flexible Copias de Seguridad El proceso de realizar periódicamente una copia de la base de datos (y posiblemente de los programas), almacenando la copia en un medio de almacenamiento fuera de línea El SGBD tiene que tener una facilidad para mantener y almacenar un archivo de registro (un diario) de todos los cambios realizados en la base de datos Integridad Cifrado Las restricciones de integridad también contribuyen a mantener un sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles de ser mal interpretados La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de descifrado Para mantener (trasmitir) datos de manera segura en (a través de) sistemas (redes) inseguros (as)se necesita usar un criptosistema: Clave de cifrado para cifrar los datos mediante un Algoritmo de cifrado Clave de descifrado para descifrar el texto cifrado mediante un Algoritmo de descifrado Tecnología a RAID El hardware en el que se ejecuta el SGBD debe ser tolerante a fallos, es decir, debe poder continuar operando incluso aunque uno de los componentes del hardware falle Las técnicas RAID funcionan en base a una matriz de discos que permite introducir técnicas de redundancia RAID 1 o Espejo: Mantiene dos copias idénticas de los datos almacenadas en discos diferentes RAID 5 o Paridad Distribuida: Utiliza datos de paridad distribuidos como mecanismo de introducción de redundancia Seguridad de la Base de Datos en Entornos Web 17

4 Seguridad Web Servidores proxy rendimiento; filtrado Cortafuegos filtrado de paquetes; pasarelas de aplicación; pasarelas a nivel de circuito Algoritmos de compendio de mensajes, firmas digitales y Certificados digitales Kerberos nombres de usuario y contraseñas seguros Secure Sockets Layer y Secure HTTP, Secure Electronic Transactions y Secure Transaction Technology Seguridad en los lenguajes Seguridad Java mediante cargador de clases, verificación de código intermedio y gestor de seguridad Seguridad de la Base de Datos en Entornos Web 19 Concepto Diagrama de Estados Una transacción es una acción o serie de acciones llevada a cabo por un único usuario o por un programa de aplicación y que lee y actualiza el contenido de la base de datos Parcialmente Comprometida Comprometida Una transacción es una unidad lógica de trabajo en la base de datos (un programa completo, una parte del programa, un número arbitrario de operaciones o un comando único) Activa transacción terminada Una transacción puede tener dos resultados: comprometida (completada con éxito) o abortada (fallada) Fallida Abortada Debe deshacerse reiniciar o cancelar Indicación n de Transacción Los SGBD s no tienen ninguna forma de saber que actualizaciones hay que agrupar para formar un transacción El SQL incorpora las cláusulas BEGIN TRANSACTION, COMMIT y ROLLBACK Propiedades Las cuatro propiedades básicas de las transacciones, denominadas propiedades ACID (atomicity, consistency, isolation, durability), son: Atomicidad: La propiedad del todo o nada ; Una transacción es una propiedad indivisible que o bien se realiza en su totalidad o no se realiza en absoluto; Es responsabilidad del sistema de recuperación del SGBD garantizar la atomicidad 23 24

5 Propiedades Coherencia: Una transacción debe transformar la base de datos llevándola de un estado coherente a otro; Es responsabilidad tanto del SGBD como de los desarrolladores de aplicaciones; El SGBD puede garantizar parcialmente la coherencia imponiendo todas las restricciones que se hayan especificado en el esquema de la base de datos, como por ejemplo las restricciones de integridad Propiedades Aislamiento: Las transacciones se ejecutan de forma independiente unas de otras; Es decir, los efectos parciales de las transacciones incompletas no deben ser visibles por parte de otras transacciones; Es responsabilidad del subsistema de control de concurrencia garantizar el aislamiento Permanencia: Los efectos de una transacción completada con éxito (comprometida) se registran de modo permanente en la base de datos y no deben poder perderse debido a un fallo posterior; Es responsabilidad del subsistema de recuperación garantizar la permanencia Concurrencia Se denomina control de concurrencia al proceso de gestionar una serie de operaciones simultáneas en la base de datos de modo que éstas no interfieran unas con otras Control de Concurrencia Uno de los objetivos principales al desarrollar una base de datos es permitir que muchos usuarios puedan acceder de manera concurrente a una serie de datos compartidos El acceso concurrente es relativamente sencillo si los usuarios se limitan a leer los datos; Sin embargo, cuando esos usuarios realizan actualizaciones, pueden producirse interferencias que den como resultado la aparición de incoherencias Concurrencia 28 Ejemplo Objetivo T 1 : A = 1000 B = 2000 ; A := A - 50; ; ; B := B + 50; ; transferencia de 50 de la cuenta A a la cuenta B T 2 : ; temp := A * 0.1; A := A temp; ; ; B := B + temp; ; transferencia del 10% de la cuenta A a la cuenta B Concurrencia 29 El objetivo de la introducción de la concurrencia es mejorar la tasa de procesamiento (cantidad de trabajo que se lleva a cabo en un intervalo de tiempo determinado) Mejora de la productividad y de la utilización de recursos: mientras una transacción ejecuta una lectura o escritura en disco otra puede ejecutar una instrucción en la UCP Reducción del tiempo de espera: Se reduce el tiempo medio de espera pues las transacciones corta no tienen que esperar por las transacciones largas Concurrencia 30

6 Planificación n 1 Planificación n 2 T 1 T 2 A:=A-50 B:=B+50 temp:=a*0.1 A:=A temp B:=B+temp Planificación secuencial en la que T 2 sigue a T 1 A = 855 B = 2145 A+B=3000 T 1 T 2 temp:=a*0.1 A:=A temp B:=B+temp A:=A-50 B:=B+50 Planificación secuencial en la que T 1 sigue a T 2 A = 850 B = 2150 A+B=3000 Concurrencia 31 Concurrencia 32 Planificaciones Planificación n 3 Un planificación representa el orden cronológico en el que se ejecutan las instrucciones en el sistema Una planificación para un conjunto de transacciones debe consistir en todas las instrucciones de dichas transacciones, y debe conservar el orden en que aparecen las instrucciones en cada transacción individual Las planificaciones 1 y 2 son secuenciales (serializables) Para un conjunto de n transacciones existen n! planificaciones secuenciales válidas (dependientes de la semántica correcta) T 1 T 2 A:=A-50 temp:=a*0.1 A:=A temp B:=B+50 B:=B+temp Planificación concurrente equivalente a la planificación 1 A = 855 B = 2145 A+B=3000 Concurrencia 33 Concurrencia 34 Planificación n 4 Control de Concurrencia T 1 A:=A-50 T 2 temp:=a*0.1 A:=A temp B:=B+50 B:=B+temp Planificación concurrente A = 950 B = 2100 A+B=3050 Concurrencia 35 Muchas planificaciones concurrentes podrían llevar al sistema a estados inconsistentes El componente del sistema de bases de datos que realiza la tarea de asegurar que la planificación que se ejecute deja a la base de datos en un estado consistente es el componente de control de concurrencia Se asegura la consistencia, en una planificación concurrente, si se garantiza que esta es equivalente a una planificación secuencial Secuenciable en cuanto a conflictos Secuenciable en cuanto a vistas Concurrencia 36

7 Métodos de Bloque Los métodos de bloqueo son procedimientos utilizados para controlar el acceso concurrente a los datos; Cuando una transacción está accediendo a la base de datos, un bloqueo puede denegar el acceso a otras transacciones con el fin de impedir que se produzcan resultados incorrectos Bloqueo en dos fases, Cerrojos, Interbloqueos Los bloqueos son técnicas pesimistas que retardan las transacciones por si acaso entran en conflicto en algún instante futuro; Las técnicas optimistas se basan en que los conflictos son raros y ya se analizarán cuando se comprometan las transacciones Concurrencia 37 Necesidad Necesidad Hay muchos tipos diferentes de fallos que pueden afectar al procesamiento de la base de datos, cada uno de los cuales debe ser tratado de forma distinta Paradas catastróficas del sistema debidas a errores del hardware o del software pérdida de contenido de la memoria principal Fallos del soporte físico pérdida de la información guardada en almacenamiento secundario Errores de software de las aplicaciones fallo en una o más transacciones Hay muchos tipos diferentes de fallos que pueden afectar al procesamiento de la base de datos, cada uno de los cuales debe ser tratado de forma distinta Desastres físicos naturales como incendios, inundaciones, terremotos y apagones Destrucción negligente o no intencionada de datos o instalaciones por operadores o usuarios Sabotaje o corrupción o destrucción intencionada de los datos, del hardware, del software o de las aplicaciones Copia en la Sombra Respuesta ante Fallos En este esquema se asume que sólo una transacción está activa en cada momento Una transacción que quiera actualizar una base de datos crea primero una copia completa de dicha base de datos Los cambios se hacen en la nueva copia, dejando la copia en la sombra (original) inalterada Si hay que abortar la transacción, simplemente se borra la copia nueva Si la transacción se completa se toma la copia modificada como base datos (se redirecciona el puntero del sistema operativo hacia el nuevo fichero) Fallo de transacción (antes de actualizar el puntero): la base de datos queda en el estado anterior a la transacción Fallo de transacción (después de actualizar el puntero): la base de datos queda en el estado posterior a la transacción Fallo en el sistema (antes de actualizar el puntero): cuando se reinicie verá el contenido anterior a la transacción Fallo en el sistema (después de actualizar el puntero): cuando se reinicie verá el contenido posterior a la transacción [suponiendo que se graba en disco antes de actualizar el puntero y que el contenido de un archivo en disco no se daña, incluso si hay fallo del sistema] 41 42

8 Punto Crítico Funcionalidades La implementación de Copia en la Sombra depende de que la operación de actualizar el puntero sea atómica Por suerte, los sistemas de disco proporcionan actualizaciones atómicas de bloques enteros, o al menos un sector de disco Es simple pero extremadamente ineficiente (una transacción simple implica copiar la base de datos entera) 43 Un SGBD debe proporcionar las siguientes funcionalidades como ayuda a la recuperación: Mecanismo de copia de seguridad mediante el que se hagan copias de seguridad periódicas de la base de datos Facilidades de registro que mantengan el control del estado actual de las transacciones y de los cambios realizados en la base de datos Funcionalidad de puntos de comprobación que permita que las actualizaciones de la base de datos que estén llevándose a cabo se hagan permanentes Gestor de recuperación que permita al sistema restaurar la base de datos a un estado coherente después del fallo 44 Métodos Avanzados basada en el registro histórico (Registros de actualización: mantienen el identificador de transacción, el valor anterior y el valor nuevo; Registro especiales: inicio de transacción, transacción comprometida, transacción abortada) Modificación diferida de la base de datos (almacenamiento de las modificaciones de la base de datos en el registro histórico pero retardando la ejecución de las operaciones de escribir hasta que la transacción está parcialmente comprometida) Modificación inmediata de la base de datos (las modificaciones de datos realizadas por transacciones activas se denominan modificaciones no comprometidas) 45 Procesado y Optimización de Consultas Procesado y Optimización Procesado de Consulta El Procesado de Consultas hace referencia a las actividades implicadas en la extracción de datos de una base de datos (traducción de las consultas del lenguaje de alto nivel empleado al lenguaje del nivel físico) La Optimización de Consultas hace referencia a la selección del mejor plan de evaluación de una consulta (especialmente importante en consultas complejas) Consulta Analizador y traductor datos Expresión del Álgebra Relacional estadísticas Optimizador Resultado de la Consulta Motor de Evaluación Plan de Ejecución 47 48

9 select texto saldo Analizador Expresión del Consulta σ y traductor saldo<2500 (Π Álgebra saldo (cuenta)) from cuenta Relacional where saldo < 2500 Π saldo (σ saldo<2500 (cuenta)) estadísticas Elección en Optimizador Función del Coste Π datos saldo Resultado de la Consulta Procesado de Consulta Motor de Evaluación σ saldo<2500; utilizar índice 1 cuenta Plan de Ejecución (primitivas de evaluación) 49 El coste de la evaluación de un consulta se expresa en términos de diferentes recursos: accesos a disco, tiempo de CPU y coste de la comunicación (especialmente en bases de datos distribuidas) Los accesos a disco (medidos en número de transferencias de bloques) son el coste más importante, ya que los accesos a disco son mucho más lentos que las operaciones de procesado de datos en memoria Medición n de Consultas La medida de coste de una consulta se realizará en base al número de transferencias de bloques de disco necesarias (además se supone que todas las transferencias tienen el mismo coste) 50 Materialización/Encauzamiento La forma evidente de evaluar una expresión es simplemente evaluar una operación a la vez en un orden apropiado El resultado de cada evaluación se materializa en una relación temporal preparada para su inmediata utilización (tiene el inconveniente de la necesidad de escribir en disco las relaciones temporales) Se pueden evaluar varias operaciones de manera simultánea en un cauce, con los resultados de una operación pasado a la siguiente sen la necesidad de almacenar relaciones temporales Materialización Es fácil entender cómo evaluar una expresión observando una representación gráfica de la expresión en un árbol de operadores Π nombre_cliente (σ saldo<2500 (cuenta) cliente) σ saldo<2500 Π nombre_cliente cliente Π nombre_cliente σ saldo<2500 Evaluación materializada El coste puede ser muy diferente 51 cuenta + costes de escribir las relaciones temporales 52 Encauzamiento Costes de las Expresiones Se reduce el número de archivos temporales combinando varias operaciones relacionales en un encauzamiento de operaciones Evaluación encauzada Reunión + Proyección: Cuando la operación de reunión genera una tupla del resultado, se pasa inmediatamente esa tupla al operador proyección para su procesamiento 53 El coste de cada expresión depende del tamaño y de otras estadísticas de sus valores de entrada Estadísticas de índices n r : número de tuplas de la relación r Histogramas n r b r : número de bloques que contienen b = de valores r tuplas de la relación r fr t r : tamaño de cada tupla de la relación r, en bytes f r : factor de bloqueo de la relación r, es decir, el número de tuplas de la relación r que caben en un bloque V(A,r): número de valores distintos que aparecen en la relación r para el atributo o conjunto de atributos A [V(A,r)=Π A (r); V(A,r)=n r si A es clave] 54

10 Ejemplo Equivalencia Costes de Operaciones sucursal cuenta Π nombre_cliente σ ciudad_sucursal=santiago ٨ saldo>1000 impositor σ ciudad_sucursal =Santiago impositor sucursal Π nombre_cliente σ saldo>1000 cuenta 55 Búsqueda lineal: br (br/2 sobre atributos clave) Búsqueda binaria: ENT[log2(br)] Igualdad con índices: Altura del árbol B+ más las operaciones de recuperación necesarias (una), con igualdad basada en atributos no clave (clave) Ordenación Mezcla Externa: br(2 ENT[logM-1(br/M)]+1) Reuniones: en bucle anidado; en bucle anidado por bloques; en bucle anidado indexado; por mezcla; por asociación Otras: Eliminación de duplicados; proyección; agregación; dónde br es el número de bloques y M es el número de secuencias 56 Optimización n de Consultas Ejemplo Plan La generación de expresiones sólo es una parte del proceso de optimización de consultas, ya que cada operación de la expresión puede implementarse con algoritmos diferentes Π nombre_cliente (ordenada para eliminar duplicados) (reunión por asociación) Se necesita un plan de evaluación para definir exactamente el algoritmo que se utilizará para cada operación y el modo en que se coordinará la ejecución de las operaciones encauzamiento (reunión por mezcla) encauzamiento impositor σ ciudad_sucursal=santiago (utilizar el índice 1) σ Saldo<1000 (utilizar exploración lineal) 57 sucursal cuenta 58 Escoger Plan Una forma de escoger un plan de evaluación para una expresión de consulta es sencillamente escoger para cada operación el algoritmo más económico para evaluarla Sin embargo, para escoger el mejor algoritmo global hay que considerar incluso los algoritmos no óptimos para operaciones individuales Buscar todos los planes y escoger el mejor basado en sus costes Utilizar la heurística para escoger el plan 59

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción a los sistemas de bases de datos

Introducción a los sistemas de bases de datos Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

Sistemas de Datos. Rendimiento de la Base de datos. Procesamiento de consultas y administración del rendimiento

Sistemas de Datos. Rendimiento de la Base de datos. Procesamiento de consultas y administración del rendimiento Rendimiento de la Base de datos. Procesamiento de consultas y administración del rendimiento Esquema de la clase 1. Procesamiento de consultas 2. El optimizador del DBMS 3. Los Ajustes del Rendimiento

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Tema 6. Transacciones y seguridad

Tema 6. Transacciones y seguridad Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

Bases de Datos 3º Informática de Sistemas

Bases de Datos 3º Informática de Sistemas TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Introducción a las bases de datos

Introducción a las bases de datos Introducción a las bases de datos Juan Ignacio Rodríguez de León Abstract Aplicaciones de los sistemas de bases de datos. Sistemas de bases de datos frente a sistemas de archivos. Visión de los datos.

Más detalles

III. ADMINISTRACIÓN DE ORACLE.

III. ADMINISTRACIÓN DE ORACLE. III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Asignación de Procesadores

Asignación de Procesadores INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Tema 1. Conceptos básicos

Tema 1. Conceptos básicos Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

BASES DE DATOS TEMA 1

BASES DE DATOS TEMA 1 BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando

Más detalles

Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD)

Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD) Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD) Fernando Cano Espinosa Universidad de Oviedo. Departamento de Informática fcano@uniovi.es Produced with L A T E X seminar style

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Optimización de consultas Resumen del capítulo 14

Optimización de consultas Resumen del capítulo 14 Optimización de consultas Resumen del capítulo 14 Libro: Fundamentos de Bases de Datos Silberschatz et al. 5ed. Dr. Víctor J. Sosa Agenda 1. Visión general 2. Estimación de las estadísticas de los resultados

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero

Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL

TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Ventajas, Características y Aplicaciones de los SGBD Distribuidos.

Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en

Más detalles