Controles en Base de Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Controles en Base de Datos"

Transcripción

1 Controles en Base de Datos Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre

2 Introducción Históricamente, lo datos mantenidos en un sistema de Base de Datos han sido datos declarativos. Los datos declarativos describen aspectos estáticos de objetos del mundo real y sus asociaciones. Ejemplo: 1) un archivo de cuentas corrientes 1) un archivo de personal. 2

3 Introducción También se pueden almacenar datos procedurales. Los datos procedurales describen los aspectos dinámicos de los objetos del mundo real y sus asociaciones. Ejemplo: 1) conjunto de reglas de descripción de toma decisiones sobre qué stocks y límites se eligen para abastecer un depósito. Cuando se almacenan ambos tipos de datos, declarativos y procedurales, la BD suele denorminarse base de conocimiento. 3

4 Algunos Conceptos Una BD es una colección estructurada de elementos de datos interrelacionados, a fin de modelar parte del mundo real. Hace a los fines de una organización, y sirve para compartir recursos. Un Sistema de Administración de BD hace referencia: 1) al software, 2) a las personas responsables de: a) un almacenamiento eficiente, b) ejecución de operaciones válidas y c) manipulación de datos desde la BD. 3) a aspectos de seguridad, 4) interfaces adecuadas, y 5) soporte provisto por el SO. 4

5 Algunos Conceptos... Parte de los servicios que provee un sistema de administración de BD son: 1) Lenguajes de definición de datos: operan sobre la definición de la BD. Proveen un diccionario de datos, metadatos, estructuras de almacenamiento y los métodos de acceso usados. 2) Lenguajes de manipulación de datos: permiten realizar acciones sobre la BD en sí misma: obtener información almacenada, agregar, eliminar, y modificar información. 5

6 Introducción El sistema de Base de Datos se puede ampliar almacenando: 1) datos sobre diseños, en los cuales el foco son los objetos de diseño. Pueden ser compuestos o descompuestos en otros objetos de diseño. 2) imágenes, gráficos, audio, y video. Pueden ser usados para soportar una aplicación de multimedia. Se debe realizar un trabajo de sistema de administración de BD orientado a objetos para: 1) soportar estos nuevos tipos de aplicaciones. 2) facilitar la administración de los nuevos sistemas de información estratégicos, y de soporte de decisión. 6

7 Introducción Definiciones: 1) Data Warehouse: enormes BD que contienen datos integrados, detallados y sumarizados, históricos, y metadatos. 2) Data Marts: BD que contienen una selección de datos de un data warehouse, que sirven a una única función o departamento. 3) Data Mining: el proceso de reconocer patrones en los datos de data warehouses o data marts. 7

8 Introducción Inicialmente, las principales componentes en un Sistema de Base de Datos (SBD) eran: 1) Sistema de administración de BD: usado para manipular datos 2) Programas de aplicación: definidos para crear, modificar y eliminar datos 3) Sistemas operativos: para realizar las operaciones básicas de E/S para mover datos a y desde medios de almacenamiento 4) Procesador central y almacenamiento primario: donde se ejecutan las actividades 5) Almacenamiento secundario: para mantener la copia permanente o semi-permanente de los datos 8

9 Introducción Sin embargo, por razones de eficiencia y eficacia han ocurrido algunos cambios en las componentes usadas. Por ejemplo: 1) actividades previamente realizadas por programas de aplicación y por el SO, han sido migradas al sistema de administración de la BD. 2) se han desarrollado máquinas especiales para soportar sistemas de bases de datos. 3) se han desarrollado sistemas expertos para soportar el procesamiento de datos procedurales. 9

10 Controles de Acceso Los controles de acceso en el SBD previenen de accesos no autorizados a los datos. Se especifican mediante: 1) Una política de seguridad para el subsistema 2) Eligiendo un mecanismo de control de acceso que sea efectivo para tal política. En SBD, los usuarios dueños deben especificar: 1) quién puede acceder a los datos 2) qué acciones de privilegio pueden tener respecto de los datos. Se requiere un administrador de sistema. 10

11 Controles de Acceso Los controles de acceso pueden ser: 1) Control de acceso discrecional 2) Control de acceso mandatorio 11

12 Control de Acceso Discrecional Los privilegios frecuentemente son dados a usuarios que son designados como propietarios. En el SBD pueden variar considerablemente. Ejemplo: en una BD relacional, un usuario puede ser autorizado a: 1) crear un esquema. 2) crear, modificar, o eliminar vistas asociadas al esquema 3) crear, modificar, o eliminar relaciones asociadas al esquema. 4) crear, modificar, o eliminar tuplas en las relaciones asociadas con el esquema. 5) recuperar datos desde tuplas en las relaciones asociadas con el esquema. 12

13 Control de Acceso Discrecional Los usuarios no propietarios del dato pueden ser sujetos a 4 tipos de restricciones de acceso: 1) Control de acceso dependiente de nombre, 2) Control de acceso dependiente de contenido, 3) Restricción dependiente de contexto, 4) Acceso dependiendo de la historia. Estos tipos de restricciones pueden ser implementados por vistas de la BD. 13

14 Control de Acceso Discrecional Restricciones dependientes del nombre: Se refiere al acceso que se le puede dar o no a un usuario, con respecto a un recurso de dato nombrado. Si los usuarios tienen acceso al recurso de dato, también se debe especificar la acción de privilegio. Ejemplo: acceder al atributo sueldo. Estos tipos de acceso de control son también conocidos como control de acceso independiente de contenido. 14

15 Control de Acceso Discrecional Restricciones dependientes del contenido: Los usuarios tendrán acceso permitido o denegado para acceder a recursos de dato dependientes del contenido. Ejemplo: acceso al atributo sueldo, si sueldo < $

16 Control de Acceso Discrecional Restricciones dependientes del contexto: Los usuarios pueden ser autorizados o no a acceder al recursos de datos, dependiendo del contexto en el cual ellos quieren tener acceso. Ejemplo: acceden a leer el atributo sueldo para emitir informe de estadísticas. 16

17 Control de Acceso Discrecional Restricciones dependientes de la historia: Se refiere que el acceso se autoriza o no, dependiendo de los accesos y las acciones realizados anteriormente sobre los recursos de datos. Ejemplo: los empleados podrían no ser permitidos para leer los nombres de empleados con salarios superiores a los $ Pero este efecto se lograría sólo si a ellos tampoco se les permite acceder a la lectura de salarios ó a los nombres de empleados. 17

18 Control de Acceso Discrecional Una forma de implementar estos 4 tipos de restricciones es mediante la construcción de vistas (subesquemas). Una vista presenta sólo un subconjunto de la BD al usuario. Los datos presentados a un usuario en una vista también pueden ser restringidos usando algún tipo de expresión condicional. En este caso, las restricciones también pueden ser dependientes del contenido, del contexto, y de la historia. 18

19 Control de Acceso Discrecional Privilegios propagados: es la habilidad de un usuario para conceder u otorgar sus privilegios, o algún subconjunto de ellos, a otro usuario. Ejemplo: el propietario de una vista otorga privilegios a otro usuario, que en su momento este se los concede a un tercero. Para prevenir la extensión de la propagación, se requiere: 1) Control de propagación horizontal 2) Control de propagación vertical 3) Revocación de privilegios 19

20 Control de Acceso Mandatorio En un control de acceso mandatorio los recursos son clasificados en niveles, y a los usuarios se les asigna un nivel. El acceso de usuarios a los recursos es manejado por una política de seguridad. Por eso, este control de acceso es considerado como una política de seguridad. Esta política puede ser especificada por varios modelos: 1) Modelo de Bell 2) Modelo de LaPadula 3) Modelo de Biba 20

21 Control de Acceso Mandatorio Ejemplo: los usuarios pueden no ser autorizados a leer un recurso, a menos que su nivel asignado sea mayor o igual al nivel de clasificación del recurso. En los SBD una manera para implementar esta aproximación es asignar un nivel de clasificación para cada atributo, ítem de dato, o registro de una relación. 21

22 Controles de Acceso Los usuarios no son autorizados a ver o, a actualizar todos los datos en la BD. Por eso, las reglas de seguridad y de integridad presentan una vista de la BD para un usuario. 22

23 Controles de Acceso Hay dos aproximaciones para crear estas vistas: 1) Implementar vistas por filtrado de datos en una tupla o instancia de registro en una relación: a) en este caso se almacena una única tupla b) se aplican sentencias condicionales para determinar qué dato de la tupla será disponible al usuario. 2) Crear múltiples tuplas que satisfacen las reglas de seguridad e integridad, aplicables a cada nivel: a) esta aproximación se la conoce como poliinstanciación 23

24 Algunas Implementaciones Un factor importante que afecta la confiabilidad de los mecanismos de control de acceso es la extensión en la que es localizada, ya sea en un solo componente o múltiples componentes. Dos posibles enfoques son: 1) Enfoque 1: embebida dentro de un único, seguro y verificado componente, como es el kernel del sistema operativo (SO). 2) Enfoque 2: embebida tanto en los componentes de administración de BD, como también en el SO. 24

25 Algunas Implementaciones Enfoque 1: (+) La confiabilidad de mecanismos de control de acceso se incrementa si la realiza el kernel del SO. (+) Las reglas de control de acceso mejoran la consistencia si son ejecutadas por un único componente. Los contrastes prácticos hacen que esta función sea distribuida en varios componentes. (-) El tamaño y complejidad del kernel se incrementarían. (-) Sería difícil mantener la seguridad e integridad del kernel. 25

26 Algunas Implementaciones Enfoque 2: por las razones anteriores, las reglas de control de acceso en un SBD son frecuentemente ejecutadas tanto por los componentes del sistema de administración de BD como también del SO. Por ejemplo: 1) el SO podría restringir quién tiene acceso al sistema de administración de BD. 2) los usuarios tendrían que identificarse y autenticarse a sí mismos frente al sistema de administración de BD para obtener acceso a los datos y para obtener ciertos privilegios de acción sobre los datos. 26

27 Algunas Implementaciones En una BD distribuida, es siempre más difícil asegurar que, la seguridad e integridad de los mecanismos de control de acceso, sea mantenida. Debe ubicarse en el SBD un conjunto completo y consistente de reglas de control de acceso. Independientemente que la BD sea replicada en múltiples sitios, o particionada en diferentes partes, y distribuida en diferentes sitios, por consideraciones de eficiencia se deben usar mecanismos de control de acceso múltiple para soportar cada replicación o partición. 27

28 Algunas Implementaciones En BD replicadas se deben imponer las mismas reglas de control para asegurar los mecanismos de control de acceso a cada sitio. En BD particionadas los requerimientos de los usuarios deben rutear los mecanismos de control de acceso en forma consistente y completa mediante recursos de datos que han sido requeridos. 28

29 Controles de Integridad Un buen Sistema de Administración de BD (DBMS) deberá realizar varios tipos de restricciones de integridad dentro del SBD. Las restricciones de integridad son establecidas para mantener: 1) la consistencia, 2) la completitud, y 3) la unicidad de las instancias de las estructuras usadas dentro del modelado conceptual o aproximación del modelo de datos. 29

30 Controles de Integridad Los tipos específicos de restricciones provistos por el sistema dependerán de: 1) alguna extensión del modelo conceptual y 2) la aproximación del modelado de datos que este soporta. Para ilustrar la naturaleza de los controles de integridad que podrían realizarse, proveemos una visión de los mismos asociados con: 1) el modelo entidad-relación (MER), 2) el modelo de datos relacional, y 3) el modelo de datos de objetos. 30

31 Controles de Integridad Las construcciones fundamentales del modelo son: 1) entidades, 2) relaciones entre entidades, y 3) atributos de entidades. Las entidades son tipos básicos o clases de objetos del mundo real que deben ser modelados. Dentro del SBD se pueden aplicar, a las entidades, las siguientes restricciones de integridad: 31

32 Entidades: Restricciones de Integridad Restricción de Integridad Descripción Unicidad Cada instancia de una entidad debe ser única Cardinalidad máxima Especifica el número máximo de instancias de una entidad que puede existir en la base de datos Cardinalidad mínima Especifica el número mínimo de instancias de una entidad que puede existir en la BD 32

33 Entidades: Restricciones de Integridad Restricción de integridad Descripción Identificador de entidad Especifica los atributos cuyos valores únicos identifican cada instancia de una entidad. Tipo de valor de un identificador Especifica los tipos de valores permitidos para los atributos que comprenden un identificador de entidad (ej: número real, entero, string alfanumérico). Conjunto de valores de un identificador Especifica el conjunto permitido de valores para los atributos que comprenden el identificador de una entidad 33

34 Entidades: Restricciones de Integridad Restricción de integridad Descripción Tipo de valor de un atributo Especifica los tipos de valores permitidos para un atributo (real, alfanumérico) Conjunto de valores de un atributo Especifica el conjunto permitido de valores para un atributo Leyes de transición Especifica las relaciones entre valores previos de atributos y sus nuevos valores 34

35 Relaciones: Restricciones de Integridad Dentro del SBD, una restricción de integridad que se aplica a las relaciones es el control de cardinalidad, que especifica una de las siguientes dos posibilidades: 1) El número máximo de instancias de una entidad que puede ser asociado con una instancia de otra entidad (o tupla de instancias de entidades múltiples), o 2) El número mínimo de instancias de una entidad que puede ser asociado con una instancia de otra entidad (o tupla de instancias de entidades múltiples). 35

36 Relaciones: Restricciones de Integridad Restricción de integridad Descripción Llaves o Claves Especifica las llaves candidatas de una relación. Estos valores deben identificar únicamente cada tupla de la relación Entidad Se establecen para asegurar que las claves primarias nunca tienen valores nulos. 36

37 Relaciones: Restricciones de Integridad Restricción de integridad Descripción Referencias Son establecidos para mantener consistencia sobre tuplas de la relación. Si una tupla en la relación refiere a un dato en otra tupla de la relación o a una tupla de otra relación, este control asegura que la tupla referenciada debe existir. 37

38 Modelo de Datos de Objetos Los constructores fundamentales en este modelo son los objetos y sus relaciones. Los objetos poseen: 1) propiedades estructurales que reflejan características estáticas del objeto. Atributos. 2) propiedades dinámicas que reflejan como un objeto cambia de estado. Métodos y procedimientos Dentro del SBD se pueden aplicar, a las propiedades estructurales de los objetos, las siguientes restricciones de integridad: 38

39 Estructuras: Restricciones de Integridad Restrición Descripción Identificador único Cada objeto debe ser único. El sistema de BD puede generar un identificador de objeto que lo identifica a través de su vida. Llave o clave única Las claves de objetos son distintas de los identificadores de objetos. Diferentes restricciones podrían aplicarse. Por ej: las llaves podrían ser únicas dentro de un tipo de objeto o dentro de todos los subtipos de un tipo. Tipos de valores de atributos Especifica los tipos de valores permitidos para un atributo de un objeto (número real, string alfanumérico, lista, etc) 39

40 Estructuras: Restricciones de Integridad Restricción Descripción Conjunto de valores de un atributo Especifica el conjunto de valores permitido para un atributo de un objeto. Podrían ser definidos proceduralmente (a través de un método) como una función de los valores de otros atributos de objetos Tipos y herencia Aseguran que un objeto de un subtipo comparte todas las restricciones de integridad asociados con su supertipo. 40

41 Mas Restricciones de Integridad En el modelo de objetos, las propiedades dinámicas se reflejan mediante los procedimientos que operan sobre los objetos. Estas propiedades facilitan la encapsulación, donde las características estructurales de un objetos son mantenidas ocultas y sólo los métodos y procedimientos son hechos públicos. 41

42 Relaciones: Restricciones de Integridad En el modelo de datos de objetos, las relaciones sobre objetos indican: 1) que los valores de las propiedades de al menos uno de los objetos dependen de los valores de las propiedades de otros objetos en la relación, o 2) que un objeto es una componente de otro objeto (agregación o composición). Dentro del SBD se pueden aplicar, a las relaciones, las siguientes restricciones de integridad: 42

43 Relaciones: Restricciones de Integridad Restricción Descripción Referencial Si un objeto hace referencia a otro objeto, éste debe existir y ser del tipo correcto Composición Cardinalidad Especifica las acciones que deben entenderse sobre la inserción y eliminación de objetos que participan en relaciones. Ejemplo, si una clase es eliminada desde la base de datos, todas sus subclases también deben ser eliminadas. Especifica el número mínimo o máximo de objetos de una clase particular que puede participar en una relación. 43

44 Controles del Software de Aplicación La integridad del SBD también depende de los controles implementados en los programas de aplicación que usan la BD. A continuación veremos distintos tipos de protocolos de actualización y reporte que podrían ser implementados en una aplicación de software para proteger la integridad de la BD. Los protocolos de actualización: buscan asegurar que los cambios en la BD reflejen los cambios ocurridos a las entidades y sus asociaciones en el mundo real. 44

45 Controles del Software de Aplicación Los protocolos de actualización más importantes consideran: 1) control de la secuencia de los archivos de transacciones y maestro 2) asegurar que todos los registros de un archivo sean procesados 3) procesamiento de múltiples transacciones para un único registro en el orden correcto 4) mantenimiento de cuentas transitorias (en suspenso) 45

46 Secuencia de Transacciones y Maestro Estas situaciones se pueden deber a: 1) algunos parches sobre el archivo de transacciones, debido a errores previos, pueden ser incorrectos y el archivo podría tener una secuencia incorrecta respecto al maestro. 2) un programa erróneo podría insertar registros en una secuencia incorrecta 3) clasificaciones utilitarias que incorrectamente clasifican un archivo, o un error del sistema de sw o hw que corrompe la secuencia de un archivo y no es detectado. 4) corrupción no detectada de datos podría ocurrir cuando el archivo fue enviado a través de una línea de comunicación (red). 46

47 Todos los Registros Son Procesados Si un archivo maestro es mantenido en orden secuencial, el programa de actualización debe implementar protocolos de fin de archivo (EOF) correctos, para asegurar que no se pierdan registros desde el archivo de transacciones o desde el archivo maestro. Esto puede ser una tarea especialmente compleja si se procesan múltiples archivos de transacciones con múltiples archivos maestros, concurrentemente. 47

48 Procesamiento de Múltiples Transacciones El orden en el cual las transacciones son procesadas frente al registro maestro puede ser importante. Si esto no se cumple, se pueden presentar errores importantes. 48

49 Mantenimiento de Cuentas Transitorias Siempre que una transacción monetaria deba ser procesada frente a un archivo maestro (tablas), el programa de actualización debe mantener una cuenta transitoria (en suspenso), para imputar ahí las actualizaciones en caso que no se encuentre la cuenta requerida. Estos casos pueden producirse porque: 1) El código de cuenta está mal imputado en las transacciones. 2) No se dio de alta correctamente la cuenta en el archivo maestro. 3) Se imputó la transacción, previo al alta de la cuenta en el archivo maestro. 49

50 Protocolos de Reportes Los protocolos de reporte proveen información a los usuarios de las BD, que les permite identificar errores o irregularidades que han ocurrido en actualizaciones. Los protocolos más importantes son: 1) Imprimir datos de control para tablas internas: muchos programas usan tablas internas. Se debe tener en cuenta: imprimirlas periódicamente. controlar la autenticidad, exactitud y completitud de los cambios realizados. controlar la autorización de los cambios. 50

51 Protocolos de Reportes 2) Imprimir totales de control corrida a corrida: muchas aplicaciones ejecutan múltiples programas que se pasan archivos entre ellos. En estos casos es conveniente imprimir totales de control luego de la ejecución de cada programa a fin de poder identificar irregularidades o errores que hayan ocurrido en la BD. 51

52 Protocolos de Reportes 3) Imprimir las entradas de las cuentas en suspenso: se registran en estas cuentas las transacciones que no pudieron actualizarse correctamente contra el archivo maestro. Se debe imprimir periódicamente el contenido de estas cuentas, a fin de asegurar que las transacciones se vayan depurando a medida que se van corrigiendo los errores. 52

53 Controles de Concurrencia La principal meta es permitir al usuario de la BD compartir los mismos recursos de datos. De otra manera, se deberían mantener múltiples versiones de un mismo ítem de dato, y como resultado, habría un incremento inevitable de inconsistencias sobre las diferentes versiones. El compartir los recursos de datos produce un nuevo conjunto de problemas que deben ser tratados por el SBD para preservar la integridad de la base. 53

54 Problemas al Compartir Datos Veamos un ejemplo: una aplicación de stock en una empresa en la cual: 1) un empleado de ventas vende un productoy 2) una empleada de compras recibe el mismo producto tienen acceso on-line a la tabla de productos. Asumamos, que ellos tienen acceso concurrente al archivo, es decir, ambos pueden acceder al archivo al mismo tiempo. 54

55 Ejemplo... Art.1 Art.1 Art unid. 40 unid. 110 unid. 2. Compra Vende Stock Inicial Vende 60-Stock.. 40 Compra 10 Stock

56 Problemas al Compartir Datos Podemos ver que accesos concurrentes no controlados pueden causar problemas de integridad de datos. Programas de sólo lectura pueden tener resultados erróneos si operan concurrentemente con un programa de actualización. La solución obvia para el problema de integridad causado por el procesamiento concurrente es el lock-out o bloqueo del recurso. Se bloquea a uno de los procesos, mientras el otro lo usa. Desafortunadamente esta solución lleva a otro tipo de problemas: bloqueos y abrazo mortal. 56

57 El Problema de Deadlock Supongamos que un proceso puede bloquear el acceso a un recurso. Veamos un problema que se presenta: 1) Al tiempo t, el proceso P adquiere un control exclusivo del recurso dato_1, y el proceso Q también adquiere un control exclusivo del recurso dato_2. 2) Al tiempo t+1, el proceso P hace un requisito sobre el recurso dato_2, y el proceso Q también requiere el recurso de dato_1. Ninguno de los procesos podrá continuar hasta que se haya liberado alguno de los recursos adquiridos al tiempo t. En consecuencia resulta una situación de deadlock. 57

58 Deadlock: Condiciones Necesarias y Suficientes Condición Lock-out Concurrencia Requerimiento adicional Sin apropiación Espera circular Descripción Un proceso excluye a otro de un recurso. Dos o mas procesos compiten concurrentemente por control exclusivo de dos o más recursos. Un proceso mantiene control exclusivo de un recurso, y requiere control exclusivo de otro. Un proceso no puede forzar a otro proceso para liberar un recurso. Existe una cadena circular de procesos. Cada proceso en la cadena retiene un recurso necesitado por el próximo proceso. 58

59 Soluciones de Deadlock Cómo podemos resolver una situación de deadlock? La primera solución, para algunos casos, sería forzar a uno de los dos procesos a liberar el recurso del cual mantiene control exclusivo. Desafortunadamente esto no siempre resuelve los problemas. Consideremos el siguiente ejemplo: 59

60 Soluciones de Deadlock 1) El empleado E1 recibe una orden de pedido y no toma la orden a menos que todas las partes existan en stock: 80 unidades del producto A 90 unidades del producto B 2) El empleado E2 recibe una orden similar: 50 unidades del producto A 100 unidades del producto B Ambos vendedores, inicialmente consultan la BD para verificar el stock de todas las partes requeridas en un proceso de sólo lectura. Como otros vendedores pueden hacer los mismos requerimientos, ambos adquieren control exclusivo de los recursos que necesitan siguiendo un orden. 60

61 Soluciones de Deadlock 1) El empleado E1 tomó control exclusivo del registro de partes A (total de 100) y le quita 80, quedando 20 2) Al mismo tiempo, el empleado E2 adquiere control exclusivo del registro de partes de B (que estaba en 150) y le resta 100, quedando 50 unidades en B 3) Al tiempo t+1 ocurre una situación de deadlock Consideremos qué sucede si al vendedor E1 se le permite expropiar recursos de otros vendedores: Al acceder al registro B, encontrará sólo 50 unidades, y la orden requería 90 unidades de B, en consecuencia la orden entera debe ser cancelada. 61

62 Prevención de Deadlock Varias soluciones han sido propuestas para resolver los problemas de deadlocks. La más ampliamente aceptada es el lockeo de dos fases (two phase locking) y se aplica a transacciones que están siendo procesadas frente a la BD. Previamente, veamos algunas definiciones... 62

63 Prevención de Deadlock Una transacción es una unidad de ejecución de programa que accede y posiblemente actualiza varios items de dato. Una transacción es una colección de operaciones que realiza una única función lógica en una aplicación de Base de Datos. Una transacción debe cumplir 4 propiedades: 63

64 Prevención de Deadlock Atomicidad: todas las acciones tomadas por una transacción deben ser indivisibles. Se ejecutan todas o ninguna. Consistencia: una transacción debe preservar la consistencia de la BD. Su efecto no se reflejará en la BD hasta que la transacción ejecute un commit. Es decir, todos los cambios son hechos en un espacio temporario hasta que son escritos permanentemente, como una unidad indivisible, en la BD. Aislación: Los eventos que ocurren en una transacción deben ser transparentes a otras transacciones, que se están ejecutando concurrentemente. Persistencia: Luego que una transacción se ejecutó con éxito los cambios en la BD persisten, aún en caso de fallas. 64

65 Prevención de Deadlock El lockeo de dos fases usa el siguiente.protocolo: 1) para que una transacción pueda leer un ítem de dato debe poseer un lockeo de read para el ítem de dato 2) para que una transacción pueda grabar un registro debe poseer un lockeo de write para el ítem de dato 3) no se les permite a distintas transacciones poseer simultáneamente lockeos conflictivos. Ejemplo: dos transacciones pueden tener lockeos de read sobre el mismo ítem de dato. No se permiten que ocurran simultáneamente un lockeo de read y uno de write o dos de write. 4) si una transacción libera la propiedad de un lockeo, no puede volver a solicitar un lockeo sobre el mismo recurso 5) una transacción debe hacer el commit de la base antes de liberar los recursos. 65

66 Prevención de Deadlock El protocolo consta de dos fases: 1) Fase de crecimiento: la transacción realiza todos lockeos (y no libera ningún dato). Cuando la transacción libera un lockeo, entra en la segunda fase. 2) Fase de encogimiento: libera todos los lockeos. Los lockeos pueden ser liberador porque: 1) La transacción hizo commit 2) No puede conseguir todos los lockeos necesarios. 66

67 Controles de Concurrencia Una BD distribuida tiene su contenido almacenado en múltiples sitios. Se utilizan diferentes estrategias de distribución, donde los extremos serían: 1) Una copia replicada de la BD puede almacenarse en todos los sitios. 2) La BD puede fragmentarse en particiones no solapadas. Cada partición es almacenada en sólo un sitio. Los problemas de concurrencia y deadlock son una amenaza para la integridad de las BD distribuidas, a menos que el DBMS tenga los controles adecuados. 67

68 Controles de Concurrencia En el caso de una BD replicada, el sistema debe asegurar que todas las versiones de un ítem de dato se mantienen en un estado consistente. Algunas estrategias de deadlock y concurrencia requieren que se lockeen todas las instancias de un ítem antes de su actualización. En el caso de una BD particionada, se debe identificar la ubicación del ítem de dato requerido. Luego se debe activar su lockeo. 68

69 Controles de Concurrencia Para ilustrar los controles de concurrencia en una BD distribuida, consideremos el lockeo de dos fases. En este caso, primero se debe construir un planificador de dos fases para procesar y administrar los protocolos de lockeos. En una BD replicada se debería implementar alguna de las siguientes dos estrategias: 69

70 Controles de Concurrencia 1) Estrategia 1: los planificadores son replicados y almacenados con cada versión del ítem de dato. a) Si se requiere un lockeo de read, la transacción sólo requiere el lockeo al planificador más conveniente. b) Si se requiere un lockeo de write, la transacción debe requerir el lockeo a todas las versiones del planificador del ítem de dato requerido. 2) Estrategia 2: una versión del ítem de dato y su planificador asociado es designado como la copia primaria. Antes de acceder a un ítem de dato se debe conseguir el lockeo de la copia primaria. La ubicación de la copia primaria se hace optimizando el tráfico del sistema. Se puede disponer de una segunda copia (backup) en otro sitio. 70

71 Controles de Concurrencia En una BD particionada, una transacción antes de conseguir el lockeo de read o write, debe ubicar al planificador del ítem de dato requerido. Luego debe activar el lockeo. Surgen dificultades si el planificador está corrupto o perdido. Existen otras estrategias para implementar estos controles. Es difícil determinar si los controles implementados aseguran la integridad de la BD, para todas las posibles situaciones de conflictos de recursos. 71

72 Controles Criptográficos Los controles criptográficos también son utilizados para proteger la integridad de datos almacenados en una BD. La encriptación de bloque opera sobre bloques de datos individuales, y difiere de la encriptación de stream, en la cual los valores criptográficos de un bloque de datos depende de los valores de otros bloques de datos. La encriptación stream es útil para transferir archivos enteros entre dos usuarios. La encriptación de bloque debería ser usada cuando los usuarios requieren acceso a sólo una parte de un archivo. 72

73 Controles Criptográficos Los datos almacenados en medios de almacenamiento portables también pueden ser protegidos mediante la implementación de un dispositivo de encriptación en los controladores de cada tipo de dispositivo. Los datos son encriptados automáticamente cada vez que son escritos, y desencriptados automáticamente cada vez que son leídos. Este tipo de encriptación protege la privacidad de datos cuando el medio de almacenamiento es robado. No lo protege entre distintos usuarios del mismo sistema, porque la llave criptográfica es común a todos los usuarios. 73

74 Controles Criptográficos Cuando no se comparten datos entre usuarios, o sólo se comparten muy pocos datos, los usuarios individuales pueden proteger sus propios archivos usando una llave criptográfica personal. Cada usuario deben presentar sus llaves al sistema cuando desean realizar operaciones sobre sus archivos. Este mecanismo no es aconsejable cuando los datos son compartidos, porque los usuarios propietarios deben dar a conocer sus llaves a otros usuarios que requieren acceso a sus archivos.. 74

75 Controles Criptográficos El uso de controles criptográficos en SBD se hace más complejo en BD distribuidas: Si la BD es replicada, se debe decidir si se mantendrán las mismas llaves con cada réplica de BD. Alternativa 1: Se mantienen las mismas llaves Ventajas: Si una réplica se pierde o destruye es relativamente fácil obtener una copia. Más aún, es relativamente fácil rutear una transacción de un usuario para otro sitio. Si un sitio tiene sobrecarga de trabajo se puede balancear la carga del sistema. (!) Las llaves deberían ser distribuidas de una forma segura. Desventajas: como residen en más sitios, crece el riesgo. Cambiar la llave en un sitio significa que hay que cambiarla en todos. 75

76 Controles Criptográficos Alternativa 2: Cada sitio tiene sus propias llaves Ventaja: las llaves serán más seguras. Desventajas: Es más dificultoso usar réplicas como back-up, y es también más dificultoso procesar transacciones en sitios distintos de donde se inicia la transacción. 76

77 Controles Criptográficos Si la BD es particionada, en algunos casos, los datos de un usuario podrían localizarse en múltiples sitios: Alternativa 1: Se mantienen las mismas llaves Ventaja: es fácil obtener el acceso. Cuando una transacción de un usuario obtiene la llave, se puede acceder al dato en cualquier sitio. Alternativa 2: Cada sitio tiene sus propias llaves Ventaja: los datos de cada sitio son más seguros Desventaja: hay un alto overhead cuando las transacciones deben acceder a datos en múltiples sitios. 77

78 Controles de Manejo de Archivos Son usados para prevenir destrucciones accidentales de los datos contenidos en un medio de almacenamiento. Estos son realizados por 1) hardware, 2) software, 3) operadores o usuarios que cargan y descargan datos sobre el medio de almacenamiento (CDs, diskettes, cartridges) usados por la base de datos, dumps de BD, archivos de transacción, archivos de trabajo, logs y logs (trails) de auditoría. 78

79 Controles de Manejo de Archivos Item Etiquetas internas Función Especifican el nombre del archivo, tabla o BD. Usadas por el programa para chequear que este ha accedido al archivo, tabla o BD correcta. Generación de números Varias versiones de un archivo, tabla o BD pueden existir, todos con el mismo número. Se usa por los programas que acceden al archivo, tabla o BD para chequear el acceso a sus respectivas versiones. Fecha de Retención Prevenir los contenidos de un archivo, tabla o BD a ser sobrescrito antes de una fecha especificada. 79

80 Controles de Manejo de Archivos Item Función Totales de Control Un registro dentro de cada archivo, tabla, o BD puede contener totales de control que pueden ser chequeados. Estos registros son actualizados al final de cada corrida, y se reportan los totales de control. 80

81 Controles de Manejo de Archivos Otros controles de HW son usados para prevenir la pérdida accidental de información sobre medios de almacenamiento. Anillos de protección de archivos son usados para proteger datos sobre cintas magnéticas. Para permitir la grabación en una cinta, se coloca un anillo plástico en el centro de la parte de atrás del carrete (tambor). Si el anillo es removido los datos no pueden ser escritos sobre la cinta. Similarmente, los discos pueden ser protegidos activando un switch de sólo lectura sobre el disco rígido, Los diskettes pueden ser protegidos deslizando una parte plástica para tapar un hueco del diskette. 81

82 Controles de Manejo de Archivos Si múltiples archivos son almacenados sobre un disco o diskette, los archivos individuales también pueden ser bloqueados seteando un flag para prevenir la eliminación de datos. También pueden ser útiles las etiquetas externas. Asisten a usuarios y operadores en la carga del archivo correcto. Ventajas: las etiquetas pueden contener el nombre del archivo, su fecha de creación, y un código de descripción. Desventajas: se puede modificar el medio de almacenamiento sin modificar la etiqueta. Pueden no ser actualizadas para reflejar el contenido actual del medio de almacenamiento. 82

83 Controles a Logs de Auditoría Los logs de auditoría en un SBD mantienen la cronología de eventos que ocurren en la definición de la BD o en la BD en sí misma. Se graba un conjunto de todos los eventos que ocurren sobre la BD como creaciones, modificaciones, eliminaciones y recuperaciones. 83

84 Logs Contables de Auditoría Para mantener los logs contables de auditoría en un sistema de aplicación, el SBD debe realizar tres funciones: Primero: se debe asociar una única estampilla de tiempo para cada transacción sobre la definición de la BD o la BD misma. Estas estampillas de tiempo tienen dos propósitos: 1) confirmar que la última transacción ha alcanzado la definición de la BD o la BD misma; 2) identificar una posición única de tiempo para la transacción, en una serie de eventos que le han sucedido al ítem de dato, de la definición de la BD o la BD misma. 84

85 Logs Contables de Auditoría Como resultado, los logs de auditoría deben permitir una de dos alternativas: 1) una operación de implosión 2) una operación de explosión Implosión: cada transacción puede ser trazada desde su fuente al ítem de dato que afecta. El identificador de fuente de transacción establece su origen para ser trazada de forma no ambigua. El identificador de destino designa el ítem de dato afectado. La estampilla de tiempo confirma el efecto tomado sobre la definición de la BD o la BD misma. 85

86 Logs Contables de Auditoría Como resultado, los logs de auditoría deben permitir una de dos alternativas: 1) una operación de implosión 2) una operación de explosión Explosión: permitir la reconstrucción de la secuencia cronológica de eventos que le han ocurrido a un ítem de dato de la definición de la BD o de la BD misma. La estampilla de tiempo puede ser clasificada dentro del identificador de destino, para un conjunto de transacciones. 86

87 Logs Contables de Auditoría Segundo: el SBD debe asociar una imagen anterior y otra posterior del ítem de dato. Se hace una entrada para la transacción en el log de auditoría junto con estas imágenes en el caso de una modificación. Para altas, bajas, y consultas se puede setear un flag para indicar que ambas imágenes coinciden. Esto tiene dos propósitos: 1) facilitar las consultas sobre logs de auditoría: los efectos de la transacción serán determinados inmediatamente consultando el log 2) proveer redundancia: una eliminación fraudulenta de una entrada del log de auditoría o una alteración de una estampilla de tiempo puede ser detectada verificando la imagen posterior versus la anterior. 87

88 Logs Contables de Auditoría Tercero: el SBD debe proveer facilidades para definir, crear, modificar, eliminar, y recuperar datos desde los logs de auditoría, ya que estos requieren un almacenamiento permanente o semipermanente. Usualmente los logs de auditoría no deberían ser modificados ya que reflejan la verdad de lo sucedido. Sin embargo, esto puede suceder porque: 1) el sistema de aplicación que actualiza la BD procesa datos erróneamente 2) el proceso que crea el log de auditoría podría presentar fallas En ambos casos, conviene modificar el log para evitar posibles decisiones sobre información errónea. 88

89 Logs Contables de Auditoría Algunos problemas surgen al manejar logs de auditoría. Consideremos las implicaciones que tienen en el log de auditoría los siguientes tipos de cambios: 1) se define un nuevo ítem de dato 2) se elimina un ítem de dato 3) se modifica el nombre de un ítem de dato 4) se modifica la escala de medición de un ítem de dato - de kilogramos a toneladas 5) se modifica el dominio de un dato - de numérico a alfanumérico 6) se modifica la llave de encriptación de un ítem de dato. 89

90 Logs Contables de Auditoría De esta manera, pueden surgir problemas cuando los usuarios quieren recuperar datos desde logs de auditoría, que pertenecen a un período de tiempo en el cual ocurrió algún cambio que afectó los logs de auditoría. El sistema debería detectar la situación y proveer el conjunto completo de transacciones, aún aquellas afectadas. Alternativamente, debería alertar al usuario del cambio e invalidar la consulta. Una importante decisión a tomar es el período por el cual debieran mantenerse los logs de auditoría. Puede haber regulaciones que lo determinen. Otro problema es la obsolescencia del hardware. 90

91 Logs de Auditoría de Operaciones Los logs de auditoría de operaciones mantienen la cronología de los eventos que consumen recursos que afectan la definición de la BD o la BD. Los administradores de base de datos deben tomar dos decisiones: 1) en función de los tiempos o la cantidad de recursos requeridos para aplicar transacciones puede surgir la necesidad de reorganizar la BD. 2) en función de los datos de consumo de recursos, puede surgir que sea necesario reestructurar o reescribir el proceso que aplica las transacciones a la BD. 91

92 Controles de Existencia Una porción o toda la BD podría ser perdida (destruida o corrompida) debido a 5 tipos de fallas: 1) Error del programa de aplicación: un programa puede actualizar incorrectamente la BD debido a un bug. Usualmente ocurren sólo daños localizados, ya que el programa actualiza un pequeño subconjunto de datos. 2) Un error del software del sistema: el sistema operativo, DBMS, monitor de telecomunicaciones, o programa de utilidad, podría contener un bug. El bug podría llevar a actualizaciones erróneas de la BD, corrupción de datos, o crash del sistema. Dependiendo de la naturaleza del bug, los daños serán locales o globales. 92

93 Controles de Existencia 3) Fallas de hardware: a pesar de la alta confiabilidad, algún componente de hardware puede fallar. La falla podría ser menor y como resultado sólo ocurren daños localizados. Sin embargo la falla podría ser seria, y producir daños permanentes en la BD - un crash de disco. 4) Error procedural: un operador o usuario podría cometer un error que dañe la BD. - un operador podría realizar una operación incorrecta en la recuperación de un crash de sistema, o un usuario ingresa mal los parámetros para un proceso de actualización. El tipo de daño (local o global) dependerá de la naturaleza del error. 93

94 Controles de Existencia 5) Fallas ambientales: terremotos, incendios, sabotaje, pueden ocurrir, y en general sus consecuencias son graves. En estos casos son esenciales los backups de archivos guardados fuera del sitio. Los controles de existencia del SBD deben recuperar la BD ante un evento de pérdida. Involucran estrategias de back-up y estrategias de recuperación. Todas las estrategias de back-up involucran mantener una copia de la versión anterior de la BD y un log de transacciones o cambios sobre la BD. 94

95 Controles de Existencia Las estrategias de recuperación toman dos formas: 1) En caso de pérdida de la BD se debería recuperar el estado actual. Esto incluye una operación de rollforward usando una versión anterior de la BD y un log de las transacciones aplicadas desde la fecha de la versión de la BD recuperada. 2) Se podría necesitar recuperar un estado anterior de la BD, ya que el estado actual es inválido. Esto involucra una operación de rollback para deshacer las transacciones que dañaron la BD. Se utiliza el log de las modificaciones. 95

96 Controles de Existencia El auditor debe analizar: 1) que una BD destruida o dañada pueda ser reconstruida de manera auténtica, completa, exacta y en tiempo 2) que la privacidad de los datos es mantenida durante las actividades de backup y recuperación. 96

97 Back-up: Estrategia Abuelo-Padre- Hijo Involucra mantener las 2 versiones previas del archivo maestro y los últimos dos logs de transacciones que los actualizaron. Si la versión actual del archivo maestro (hijo) se pierde, puede ser recuperada a partir del archivo maestro padre procesando nuevamente el archivo de transacciones Si la versión del archivo maestro padre se pierde durante la recuperación, esta también puede ser recuperada usando la versión abuelo del archivo maestro y la versión previa del archivo de transacción. Es una de las primeras estrategias y los backups se realizaban en cintas magnéticas. Actualmente se puede usar con discos ópticos. 97

98 Back-up: Estrategia Abuelo-Padre- Hijo Transacciones Maestro (input) Programa de Actualización Reporte De Actualiza ciones Maestro (output) 98

99 Back-up: Estrategia Abuelo-Padre- Hijo Ventajas: 1) Simplicidad Desventajas: 1) No es adecuado cuando hay procesos concurrentes que actualizan la BD. 2) La recuperación es lenta cuando el daño a la BD es parcial, ya que en este caso se debe recuperar la totalidad de la BD. 3) El archivo hijo no está disponible hasta que se finalice totalmente la recuperación. 99

100 Estrategia: Espejado y Grabación Dual Involucra mantener dos copias completamente separadas de la BD y actualizar ambas simúltaneamente. Se tienen en diferentes ubicaciones físicas. De esta manera, sirve como protección para fallas del entorno. Si estuvieran en el mismo lugar, sólo protege de un falla de discos. Si hubiera problemas de procesador, se debe usar un segundo procesador. Cuando ocurre una falla, la BD y el procesador secundario se convierten en primarios. La facilidad con la que se puede recuperar depende de: 1) el tiempo durante el cual la BD no está disponible 2) el número de transacciones que ocurrieron en ese tiempo 100

101 Estrategia: Espejado y Grabación Dual Se utilizan dos estrategias de recuperación: 1) se debe tomar una copia intacta de la BD, en un momento que sea conveniente. Se deben bloquear los accesos mientras se realiza la copia 2) se debe mantener un log de las transacciones que han sido procesadas desde que se copia la BD - deben procesarse estas transacciones luego de restaurar la copia de la BD. Esta estrategia es usada si: 1) es importante una recuperación rápida de la BD dañada, 2) existen tiempos no picos en los cuales se puede copiar la BD. 101

102 Estrategia: Espejado y Grabación Dual Remoto Procesador Frontend Procesador Primario Procesador Secundario BD Primaria BD Secundaria Ubicados en lugar remoto 102

103 Estrategia: Espejado y Grabación Dual Ventaja: 1) permite que la BD esté disponible continuamente Desventajas: 1) es costoso mantener los recursos duplicados costo en hardware. 2) no protege ante fallas procedurales, fallas del sistema o errores de programas de aplicación 3) estos errores corrompen tanto la BD primaria como la secundaria 4) de este modo, un segundo back-up y estrategia de recuperación deben ser usados para recuperar la BD luego de que sucedan estos tipos de errores. 103

104 Dumping Involucra copiar todo o una porción de la BD a algún medio de back-up (Ej: cartridge). La recuperación involucra recuperar el dump (la copia) de backup en el medio de almacenamiento primario y reprocesar las transacciones a partir del dump tomado. Los usuarios podrían ser responsables de reprocesar las transacciones que han ocurrido a partir del tiempo del último dump. Alternativamente, un log de transacciones puede ser mantenido entre dumps. Los errores e irregularidades son menos comunes si las transacciones se vuelven a procesar automáticamente. 104

105 Dumping Dumping Físico El dumping físico involucra leer y copiar la base de datos en el orden serial de los registros físicos sobre el medio de almacenamiento, por ejemplo track por track. En algunos casos, límites físicos definen el espacio ocupado por un archivo, ejemplo, sólo un archivo puede ser asignado a un particular disco; y así, el dumping puede ser selectivo. En otros casos, el archivo está disperso a través de múltiples locaciones físicas y entrelazado con otros archivos, por lo cual dumping selectivo del archivo puede ser dificultoso o casi imposible. 105

106 Dumping Dumping Lógico El dumping lógico involucra leer y copiar la BD en el orden serial de los registros lógicos en un archivo. La facilidad de backup simplemente graba un archivo a un medio de almacenamiento Cuando un archivo es dañado y debe ser recuperado, el espacio almacenado ocupado por el archivo dañado es liberado. Luego se copia el dump en el almacenamiento primario. El dumping lógico se vuelve complejo cuando los datos son compartidos, y los registro en un archivo son también miembros de otros archivos. 106

107 Dumping En una primera visión, el dumping físico puede hacerse más rápido. El dumping lógico puede hacerse selectivo, y se podría hacer sólo de aquellos archivos que se han modificado luego del último dump. En base a esto, el dumping físico puede consumir más recursos que el dumping lógico. El dumping físico facilita la recuperación global de la BD, cuando esta es dañada globalmente, por fallas ambientales o fallas de dispositivos. El dumping lógico facilita la recuperación selectiva de la BD. Es útil cuando la BD es dañada localmente, por ejemplo por un error de programa. 107

108 Logging El logging involucra: 1) registrar una transacción que cambia la BD, o 2) registrar una imagen del registro cambiado en la BD por la acción de actualización. Luego, el log puede ser usado para recuperar la BD hasta el punto de falla. 108

109 Logging La estrategia alternativa, que requiere que los usuarios reprocesen transacciones para recuperar la BD al punto de falla, podría no ser viable por varias razones: 1) el tiempo de inactividad requerido para que los usuarios reprocesen todas las transacciones 2) recuperar la BD podría requerir que las transacciones sean reprocesadas en un orden especificado 3) si los usuarios no registran las transacciones en una secuencia de tiempo, o existen múltiples fuentes de entrada, podría ser imposible recuperar la secuencia correcta para reprocesar las transacciones. 109

110 Logging Hay tres estrategias de logging: 1) logging de transacciones de entrada 2) logging de imágenes anteriores del registro cambiado 3) logging de imágenes anteriores del registro cambiado. 110

111 Logging de Transacciones de Entrada Involucra reprocesar las transacciones de actualización desde el tiempo del último dump hasta el tiempo en que la BD se dañó. Para realizar la recuperación, se debe almacenar junto con la transacción información tal como: el tiempo y fecha de procesamiento, el archivo actualizado, el programa que realiza la actualización. Un problema con esta estrategia es determinar como las transacciones de entrada deberían ser reprocesadas durante la recuperación. 111

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 9. Reglas de Integridad 1.- Introducción. 2.- Claves Primarias. 3.- Regla de Integridad de Entidades. 4.- Claves Ajenas. 5.- Regla de Integridad

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades

INTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

SISTEMAS DE INFORMACIÓN I TEORÍA

SISTEMAS DE INFORMACIÓN I TEORÍA CONTENIDO: CICLO DE VIDA DE DESARROLLO DE SI FASES GENÉRICAS DEL CICLO DE VIDA DE DESARROLLO DE SI VISIÓN TRADICIONAL DEL CICLO DE VIDA DE DESARROLLO DE SI DE DESARROLLO DE SI: ANÁLISIS Material diseñado

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Módulo 7 Transacciones Distribuidas

Módulo 7 Transacciones Distribuidas Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante

Más detalles

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl

Resumen. El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl El rol del lenguaje SQL en los SGBDR y en la Relacional. cjimenez@inf.udec.cl, tamrstro@inf.udec.cl Resumen demandas de almacenamiento y procesamiento de datos. Es el conjunto de estas dos capacidades

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Pipelining o Segmentación de Instrucciones

Pipelining o Segmentación de Instrucciones Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Módulo de farmacia, stock y compras

Módulo de farmacia, stock y compras Módulo de farmacia, stock y compras Introducción... 2 Compras... 3 Remitos... 3 Facturas... 4 Proveedores... 5 Stock... 8 Configuración... 8 Componentes... 8 Familias de Ítems... 9 Ítems... 10 Productos...

Más detalles

Ventajas, Características y Aplicaciones de los SGBD Distribuidos.

Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Ventajas, Características y Aplicaciones de los SGBD Distribuidos. Definición Un SBD Distribuido se compone de un conjunto de sitios, conectados entre sí mediante algún tipo de red de comunicaciones, en

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles