Problemas Fundamentales. Amenazas a la Seguridad de la Base de Datos. Diseño o de Alto Nivel. en las Bases de Datos. Índice. Seguridad Completa
|
|
- Miguel Salas Farías
- hace 8 años
- Vistas:
Transcripción
1 Diseño o de Alto Nivel Problemas Fundamentales en las Los contenidos vistos durante el curso permiten aprender conceptos asociados al diseño elemental de base de datos en un modelo relacional Realizar diseños de alto nivel de bases de datos (necesarios en la práctica empresarial) necesita el desarrollo de algunos aspectos más sofisticados: garantizar la seguridad, controlar la semántica a nivel de transacciones, modelar la concurrencia, optimizar el procesamiento de las consultas, 2 Índice Amenazas a la Seguridad de la Base de Datos Seguridad de la Base de Datos en Entornos Web Concurrencia Procesado y Optimización de Consultas Amenazas a la Seguridad de la Base de Datos 3 Seguridad Completa Amenaza La seguridad de una base de datos abarca tanto el software como el hardware, las personas y los datos Las situaciones más conflictivas respecto a la seguridad de una base de datos son: robo y fraude, perdida de confidencialidad, pérdida de privacidad, pérdida de integridad, pérdida de disponibilidad Una amenaza se define como cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente a un sistema y, consecuentemente, a la organización Las áreas en las que puede presentarse una potencial amenaza son: hardware, SGBD y software de aplicación, redes de comunicaciones, base de datos, usuarios, programadores/operadores, administrador de la base de datos Amenazas a la Seguridad de la Base de Datos 5 Amenazas a la Seguridad de la Base de Datos 6
2 Áreas de Amenaza Hardware: Fuego, inundación, bombas; Corrupción de datos debido a un corte de suministro o sobretensión; Fallo de los mecanismos de seguridad proporcionando un mayor acceso; Robo de equipos; Daños físicos a los equipos; Interferencia electrónica y radiación SGBD y Software de Aplicación: Fallo de los mecanismos de seguridad que proporcione un acceso mayor; Alteración de los programas; Robo de los programas Redes de Comunicación: Escuchas; Rupturas o desconexión de cables; Interferencia electrónica y radiación Áreas de Amenaza Base de Datos: Modificación o copia no autorizada de los datos; Robo de datos; Corrupción de los datos debido a un corte de suministro o sobretensión Usuarios: Utilización de los medios de acceso correspondientes a otra persona; Visualización y divulgación de datos no autorizados; Formación inadecuada del personal; Entrada ilegal por parte de un hacker; Chantaje; Introducción de virus Amenazas a la Seguridad de la Base de Datos 7 Amenazas a la Seguridad de la Base de Datos 8 Áreas de Amenaza Programadores/Operadores: Creación de puertas traseras; Alteración de los programas (creando, por ejemplo, software inseguro); Formación inadecuada del personal; Políticas y procedimiento de seguridad inadecuados; Huelgas o carencias de personal Administradores: Políticas y procedimientos de seguridad inadecuados Amenazas a la Seguridad de la Base de Datos 9 Autorización Controles de Acceso Concesión de un derecho o privilegio que permite a una sujeto acceder legítimamente a un sistema o a un objeto del sistema Sujeto: usuario o programa Objeto: tabla, vista, procedimiento, disparador, etc La forma típica de proporcionar controles de acceso en un sistema de base de datos se basa en la concesión y revocación de privilegios Sólo debe concederse un privilegio a un usuario si dicho usuario no puede llevar a cabo su labor sin dicho privilegio Control del administrador Algunos SGBD mantienen una tabla de identificadores propia y otros se validan de acuerdo al sistema operativo Control de Acceso Discrecional: GRANT/ REVOKE Control de Acceso Obligatorio: Políticas en el nivel del sistema que los usuarios individuales no pueden modificar (niveles de seguridad/niveles de acceso) 11 12
3 Vistas Una vista es el resultado dinámico de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación Una vista es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en que un usuario concreto efectúa una solicitud Oculta partes de la base de datos con lo cual es un sistema de seguridad potente y flexible Copias de Seguridad El proceso de realizar periódicamente una copia de la base de datos (y posiblemente de los programas), almacenando la copia en un medio de almacenamiento fuera de línea El SGBD tiene que tener una facilidad para mantener y almacenar un archivo de registro (un diario) de todos los cambios realizados en la base de datos Integridad Cifrado Las restricciones de integridad también contribuyen a mantener un sistema de base de datos seguro, impidiendo que los datos lleguen a ser inválidos y que puedan conducir a resultados erróneos o susceptibles de ser mal interpretados La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la clave de descifrado Para mantener (trasmitir) datos de manera segura en (a través de) sistemas (redes) inseguros (as)se necesita usar un criptosistema: Clave de cifrado para cifrar los datos mediante un Algoritmo de cifrado Clave de descifrado para descifrar el texto cifrado mediante un Algoritmo de descifrado Tecnología a RAID El hardware en el que se ejecuta el SGBD debe ser tolerante a fallos, es decir, debe poder continuar operando incluso aunque uno de los componentes del hardware falle Las técnicas RAID funcionan en base a una matriz de discos que permite introducir técnicas de redundancia RAID 1 o Espejo: Mantiene dos copias idénticas de los datos almacenadas en discos diferentes RAID 5 o Paridad Distribuida: Utiliza datos de paridad distribuidos como mecanismo de introducción de redundancia Seguridad de la Base de Datos en Entornos Web 17
4 Seguridad Web Servidores proxy rendimiento; filtrado Cortafuegos filtrado de paquetes; pasarelas de aplicación; pasarelas a nivel de circuito Algoritmos de compendio de mensajes, firmas digitales y Certificados digitales Kerberos nombres de usuario y contraseñas seguros Secure Sockets Layer y Secure HTTP, Secure Electronic Transactions y Secure Transaction Technology Seguridad en los lenguajes Seguridad Java mediante cargador de clases, verificación de código intermedio y gestor de seguridad Seguridad de la Base de Datos en Entornos Web 19 Concepto Diagrama de Estados Una transacción es una acción o serie de acciones llevada a cabo por un único usuario o por un programa de aplicación y que lee y actualiza el contenido de la base de datos Parcialmente Comprometida Comprometida Una transacción es una unidad lógica de trabajo en la base de datos (un programa completo, una parte del programa, un número arbitrario de operaciones o un comando único) Activa transacción terminada Una transacción puede tener dos resultados: comprometida (completada con éxito) o abortada (fallada) Fallida Abortada Debe deshacerse reiniciar o cancelar Indicación n de Transacción Los SGBD s no tienen ninguna forma de saber que actualizaciones hay que agrupar para formar un transacción El SQL incorpora las cláusulas BEGIN TRANSACTION, COMMIT y ROLLBACK Propiedades Las cuatro propiedades básicas de las transacciones, denominadas propiedades ACID (atomicity, consistency, isolation, durability), son: Atomicidad: La propiedad del todo o nada ; Una transacción es una propiedad indivisible que o bien se realiza en su totalidad o no se realiza en absoluto; Es responsabilidad del sistema de recuperación del SGBD garantizar la atomicidad 23 24
5 Propiedades Coherencia: Una transacción debe transformar la base de datos llevándola de un estado coherente a otro; Es responsabilidad tanto del SGBD como de los desarrolladores de aplicaciones; El SGBD puede garantizar parcialmente la coherencia imponiendo todas las restricciones que se hayan especificado en el esquema de la base de datos, como por ejemplo las restricciones de integridad Propiedades Aislamiento: Las transacciones se ejecutan de forma independiente unas de otras; Es decir, los efectos parciales de las transacciones incompletas no deben ser visibles por parte de otras transacciones; Es responsabilidad del subsistema de control de concurrencia garantizar el aislamiento Permanencia: Los efectos de una transacción completada con éxito (comprometida) se registran de modo permanente en la base de datos y no deben poder perderse debido a un fallo posterior; Es responsabilidad del subsistema de recuperación garantizar la permanencia Concurrencia Se denomina control de concurrencia al proceso de gestionar una serie de operaciones simultáneas en la base de datos de modo que éstas no interfieran unas con otras Control de Concurrencia Uno de los objetivos principales al desarrollar una base de datos es permitir que muchos usuarios puedan acceder de manera concurrente a una serie de datos compartidos El acceso concurrente es relativamente sencillo si los usuarios se limitan a leer los datos; Sin embargo, cuando esos usuarios realizan actualizaciones, pueden producirse interferencias que den como resultado la aparición de incoherencias Concurrencia 28 Ejemplo Objetivo T 1 : A = 1000 B = 2000 ; A := A - 50; ; ; B := B + 50; ; transferencia de 50 de la cuenta A a la cuenta B T 2 : ; temp := A * 0.1; A := A temp; ; ; B := B + temp; ; transferencia del 10% de la cuenta A a la cuenta B Concurrencia 29 El objetivo de la introducción de la concurrencia es mejorar la tasa de procesamiento (cantidad de trabajo que se lleva a cabo en un intervalo de tiempo determinado) Mejora de la productividad y de la utilización de recursos: mientras una transacción ejecuta una lectura o escritura en disco otra puede ejecutar una instrucción en la UCP Reducción del tiempo de espera: Se reduce el tiempo medio de espera pues las transacciones corta no tienen que esperar por las transacciones largas Concurrencia 30
6 Planificación n 1 Planificación n 2 T 1 T 2 A:=A-50 B:=B+50 temp:=a*0.1 A:=A temp B:=B+temp Planificación secuencial en la que T 2 sigue a T 1 A = 855 B = 2145 A+B=3000 T 1 T 2 temp:=a*0.1 A:=A temp B:=B+temp A:=A-50 B:=B+50 Planificación secuencial en la que T 1 sigue a T 2 A = 850 B = 2150 A+B=3000 Concurrencia 31 Concurrencia 32 Planificaciones Planificación n 3 Un planificación representa el orden cronológico en el que se ejecutan las instrucciones en el sistema Una planificación para un conjunto de transacciones debe consistir en todas las instrucciones de dichas transacciones, y debe conservar el orden en que aparecen las instrucciones en cada transacción individual Las planificaciones 1 y 2 son secuenciales (serializables) Para un conjunto de n transacciones existen n! planificaciones secuenciales válidas (dependientes de la semántica correcta) T 1 T 2 A:=A-50 temp:=a*0.1 A:=A temp B:=B+50 B:=B+temp Planificación concurrente equivalente a la planificación 1 A = 855 B = 2145 A+B=3000 Concurrencia 33 Concurrencia 34 Planificación n 4 Control de Concurrencia T 1 A:=A-50 T 2 temp:=a*0.1 A:=A temp B:=B+50 B:=B+temp Planificación concurrente A = 950 B = 2100 A+B=3050 Concurrencia 35 Muchas planificaciones concurrentes podrían llevar al sistema a estados inconsistentes El componente del sistema de bases de datos que realiza la tarea de asegurar que la planificación que se ejecute deja a la base de datos en un estado consistente es el componente de control de concurrencia Se asegura la consistencia, en una planificación concurrente, si se garantiza que esta es equivalente a una planificación secuencial Secuenciable en cuanto a conflictos Secuenciable en cuanto a vistas Concurrencia 36
7 Métodos de Bloque Los métodos de bloqueo son procedimientos utilizados para controlar el acceso concurrente a los datos; Cuando una transacción está accediendo a la base de datos, un bloqueo puede denegar el acceso a otras transacciones con el fin de impedir que se produzcan resultados incorrectos Bloqueo en dos fases, Cerrojos, Interbloqueos Los bloqueos son técnicas pesimistas que retardan las transacciones por si acaso entran en conflicto en algún instante futuro; Las técnicas optimistas se basan en que los conflictos son raros y ya se analizarán cuando se comprometan las transacciones Concurrencia 37 Necesidad Necesidad Hay muchos tipos diferentes de fallos que pueden afectar al procesamiento de la base de datos, cada uno de los cuales debe ser tratado de forma distinta Paradas catastróficas del sistema debidas a errores del hardware o del software pérdida de contenido de la memoria principal Fallos del soporte físico pérdida de la información guardada en almacenamiento secundario Errores de software de las aplicaciones fallo en una o más transacciones Hay muchos tipos diferentes de fallos que pueden afectar al procesamiento de la base de datos, cada uno de los cuales debe ser tratado de forma distinta Desastres físicos naturales como incendios, inundaciones, terremotos y apagones Destrucción negligente o no intencionada de datos o instalaciones por operadores o usuarios Sabotaje o corrupción o destrucción intencionada de los datos, del hardware, del software o de las aplicaciones Copia en la Sombra Respuesta ante Fallos En este esquema se asume que sólo una transacción está activa en cada momento Una transacción que quiera actualizar una base de datos crea primero una copia completa de dicha base de datos Los cambios se hacen en la nueva copia, dejando la copia en la sombra (original) inalterada Si hay que abortar la transacción, simplemente se borra la copia nueva Si la transacción se completa se toma la copia modificada como base datos (se redirecciona el puntero del sistema operativo hacia el nuevo fichero) Fallo de transacción (antes de actualizar el puntero): la base de datos queda en el estado anterior a la transacción Fallo de transacción (después de actualizar el puntero): la base de datos queda en el estado posterior a la transacción Fallo en el sistema (antes de actualizar el puntero): cuando se reinicie verá el contenido anterior a la transacción Fallo en el sistema (después de actualizar el puntero): cuando se reinicie verá el contenido posterior a la transacción [suponiendo que se graba en disco antes de actualizar el puntero y que el contenido de un archivo en disco no se daña, incluso si hay fallo del sistema] 41 42
8 Punto Crítico Funcionalidades La implementación de Copia en la Sombra depende de que la operación de actualizar el puntero sea atómica Por suerte, los sistemas de disco proporcionan actualizaciones atómicas de bloques enteros, o al menos un sector de disco Es simple pero extremadamente ineficiente (una transacción simple implica copiar la base de datos entera) 43 Un SGBD debe proporcionar las siguientes funcionalidades como ayuda a la recuperación: Mecanismo de copia de seguridad mediante el que se hagan copias de seguridad periódicas de la base de datos Facilidades de registro que mantengan el control del estado actual de las transacciones y de los cambios realizados en la base de datos Funcionalidad de puntos de comprobación que permita que las actualizaciones de la base de datos que estén llevándose a cabo se hagan permanentes Gestor de recuperación que permita al sistema restaurar la base de datos a un estado coherente después del fallo 44 Métodos Avanzados basada en el registro histórico (Registros de actualización: mantienen el identificador de transacción, el valor anterior y el valor nuevo; Registro especiales: inicio de transacción, transacción comprometida, transacción abortada) Modificación diferida de la base de datos (almacenamiento de las modificaciones de la base de datos en el registro histórico pero retardando la ejecución de las operaciones de escribir hasta que la transacción está parcialmente comprometida) Modificación inmediata de la base de datos (las modificaciones de datos realizadas por transacciones activas se denominan modificaciones no comprometidas) 45 Procesado y Optimización de Consultas Procesado y Optimización Procesado de Consulta El Procesado de Consultas hace referencia a las actividades implicadas en la extracción de datos de una base de datos (traducción de las consultas del lenguaje de alto nivel empleado al lenguaje del nivel físico) La Optimización de Consultas hace referencia a la selección del mejor plan de evaluación de una consulta (especialmente importante en consultas complejas) Consulta Analizador y traductor datos Expresión del Álgebra Relacional estadísticas Optimizador Resultado de la Consulta Motor de Evaluación Plan de Ejecución 47 48
9 select texto saldo Analizador Expresión del Consulta σ y traductor saldo<2500 (Π Álgebra saldo (cuenta)) from cuenta Relacional where saldo < 2500 Π saldo (σ saldo<2500 (cuenta)) estadísticas Elección en Optimizador Función del Coste Π datos saldo Resultado de la Consulta Procesado de Consulta Motor de Evaluación σ saldo<2500; utilizar índice 1 cuenta Plan de Ejecución (primitivas de evaluación) 49 El coste de la evaluación de un consulta se expresa en términos de diferentes recursos: accesos a disco, tiempo de CPU y coste de la comunicación (especialmente en bases de datos distribuidas) Los accesos a disco (medidos en número de transferencias de bloques) son el coste más importante, ya que los accesos a disco son mucho más lentos que las operaciones de procesado de datos en memoria Medición n de Consultas La medida de coste de una consulta se realizará en base al número de transferencias de bloques de disco necesarias (además se supone que todas las transferencias tienen el mismo coste) 50 Materialización/Encauzamiento La forma evidente de evaluar una expresión es simplemente evaluar una operación a la vez en un orden apropiado El resultado de cada evaluación se materializa en una relación temporal preparada para su inmediata utilización (tiene el inconveniente de la necesidad de escribir en disco las relaciones temporales) Se pueden evaluar varias operaciones de manera simultánea en un cauce, con los resultados de una operación pasado a la siguiente sen la necesidad de almacenar relaciones temporales Materialización Es fácil entender cómo evaluar una expresión observando una representación gráfica de la expresión en un árbol de operadores Π nombre_cliente (σ saldo<2500 (cuenta) cliente) σ saldo<2500 Π nombre_cliente cliente Π nombre_cliente σ saldo<2500 Evaluación materializada El coste puede ser muy diferente 51 cuenta + costes de escribir las relaciones temporales 52 Encauzamiento Costes de las Expresiones Se reduce el número de archivos temporales combinando varias operaciones relacionales en un encauzamiento de operaciones Evaluación encauzada Reunión + Proyección: Cuando la operación de reunión genera una tupla del resultado, se pasa inmediatamente esa tupla al operador proyección para su procesamiento 53 El coste de cada expresión depende del tamaño y de otras estadísticas de sus valores de entrada Estadísticas de índices n r : número de tuplas de la relación r Histogramas n r b r : número de bloques que contienen b = de valores r tuplas de la relación r fr t r : tamaño de cada tupla de la relación r, en bytes f r : factor de bloqueo de la relación r, es decir, el número de tuplas de la relación r que caben en un bloque V(A,r): número de valores distintos que aparecen en la relación r para el atributo o conjunto de atributos A [V(A,r)=Π A (r); V(A,r)=n r si A es clave] 54
10 Ejemplo Equivalencia Costes de Operaciones sucursal cuenta Π nombre_cliente σ ciudad_sucursal=santiago ٨ saldo>1000 impositor σ ciudad_sucursal =Santiago impositor sucursal Π nombre_cliente σ saldo>1000 cuenta 55 Búsqueda lineal: br (br/2 sobre atributos clave) Búsqueda binaria: ENT[log2(br)] Igualdad con índices: Altura del árbol B+ más las operaciones de recuperación necesarias (una), con igualdad basada en atributos no clave (clave) Ordenación Mezcla Externa: br(2 ENT[logM-1(br/M)]+1) Reuniones: en bucle anidado; en bucle anidado por bloques; en bucle anidado indexado; por mezcla; por asociación Otras: Eliminación de duplicados; proyección; agregación; dónde br es el número de bloques y M es el número de secuencias 56 Optimización n de Consultas Ejemplo Plan La generación de expresiones sólo es una parte del proceso de optimización de consultas, ya que cada operación de la expresión puede implementarse con algoritmos diferentes Π nombre_cliente (ordenada para eliminar duplicados) (reunión por asociación) Se necesita un plan de evaluación para definir exactamente el algoritmo que se utilizará para cada operación y el modo en que se coordinará la ejecución de las operaciones encauzamiento (reunión por mezcla) encauzamiento impositor σ ciudad_sucursal=santiago (utilizar el índice 1) σ Saldo<1000 (utilizar exploración lineal) 57 sucursal cuenta 58 Escoger Plan Una forma de escoger un plan de evaluación para una expresión de consulta es sencillamente escoger para cada operación el algoritmo más económico para evaluarla Sin embargo, para escoger el mejor algoritmo global hay que considerar incluso los algoritmos no óptimos para operaciones individuales Buscar todos los planes y escoger el mejor basado en sus costes Utilizar la heurística para escoger el plan 59
ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?
Más detallesCONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES
Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Más detallesSistemas de Datos. Rendimiento de la Base de datos. Procesamiento de consultas y administración del rendimiento
Rendimiento de la Base de datos. Procesamiento de consultas y administración del rendimiento Esquema de la clase 1. Procesamiento de consultas 2. El optimizador del DBMS 3. Los Ajustes del Rendimiento
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesTema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesBases de Datos 3º Informática de Sistemas
TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesIntroducción a las bases de datos
Introducción a las bases de datos Juan Ignacio Rodríguez de León Abstract Aplicaciones de los sistemas de bases de datos. Sistemas de bases de datos frente a sistemas de archivos. Visión de los datos.
Más detallesIII. ADMINISTRACIÓN DE ORACLE.
III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.
Más detallesBases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
Más detallesEstructura de Bases de datos. Leonardo Víquez Acuña
Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesINTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades
INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesSistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII
Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesUNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS
UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesSISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesAsignación de Procesadores
INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesGestion de archivos. Problemas al almacenar datos sólo en la memoria:
Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesTema 1. Conceptos básicos
Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas
Más detalles- Bases de Datos - - Diseño Físico - Luis D. García
- Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesBASES DE DATOS TEMA 1
BASES DE DATOS TEMA 1 Contenido 1. Qué es una base de datos? 2. Un ejemplo 3. Personas que interactúan con la base de datos 4. Inconvenientes de los sistemas de ficheros 5. Modelos de datos 6. Lenguajes
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesGuía de Laboratorio Base de Datos I.
Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando
Más detallesCapítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD)
Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD) Fernando Cano Espinosa Universidad de Oviedo. Departamento de Informática fcano@uniovi.es Produced with L A T E X seminar style
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesPlanificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.
Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco
Más detallesSISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Más detallesConcurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.
Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesOptimización de consultas Resumen del capítulo 14
Optimización de consultas Resumen del capítulo 14 Libro: Fundamentos de Bases de Datos Silberschatz et al. 5ed. Dr. Víctor J. Sosa Agenda 1. Visión general 2. Estimación de las estadísticas de los resultados
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesTema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática
Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción
Más detallesAsignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesUnidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R
índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesTEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL
TEMA 6: MODIFICACIÓN DE LA BASE DE DATOS EN SQL 5.6 MODIFICACIÓN DE LA BASE DE DATOS SQL posee comandos destinados también para modificar la base de datos, entre estos se tienen operaciones de borrado,
Más detallesAdministración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesRepública Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción
República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS
Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta
Más detallesAnálisis del Sistema de Información
Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.
Más detallesSISTEMAS DE INFORMACIÓN III TEORÍA
CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesVentajas, Características y Aplicaciones de los SGBD Distribuidos.
Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en
Más detalles