3.- Administración De Bases De Datos

Página 6 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Ir abajo

replica

Mensaje  alma rosa el Sáb Abr 27, 2013 3:18 pm


excelente respuesta compañero señalaste correctamente todos los concepto básicos de la administración de bases de datos.

alma rosa

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

POSIBLE RESPUESTAS AL REACTIVO 1)

Mensaje  GIORYES el Sáb Abr 27, 2013 8:49 pm

Administrador de bases de datos:
Un administrador de bases de datos (o DBA) tiene la responsabilidad de mantener y operar las bases de datos que conforman el sistema de información de una compañía.

Habilidades
Debido a la importancia de los datos que están a su cargo, el administrador de bases de datos debe ser experto en TI (tecnología de la información), teniendo particular conocimiento de DBMS (sistemas de administración de bases de datos) y el lenguaje de consulta SQL. También debe tener conocimiento de varios tipos de lenguaje de programación para poder automatizar ciertas tareas.
Una de sus tareas es la de asegurar la integridad del sistema de información de la compañía. Además, es necesario que posea un buen entendimiento de DBMS para optimizar las consultas, ajustar la configuración de DBMS o para sincronizar en forma precisa las herramientas de control del acceso a las bases de datos.
Es posible que el administrador de bases de datos tenga que brindar asistencia técnica a usuarios de las aplicaciones cliente o equipos de desarrollo para solucionar problemas, dar consejos o ayudar a resolver consultas complicadas.
Al trabajar con el jefe de seguridad, el administrador de bases de datos debe crear copias de seguridad, planes y procedimientos de restauración para preservar los datos de los cuales es responsable.
Además de estas habilidades técnicas, el administrador de bases de datos debe poseer un buen entendimiento de las aplicaciones de la compañía y estar dispuesto a atender las necesidades de los usuarios cuando desarrolla o edita una base de datos. En el mejor de los casos, debe tener experiencia en diseño de sistemas de información y modelos UML (Lenguaje unificado de modelos).

Salario
El salario de un administrador de bases de datos puede variar entre 32.000 y 55.000 euros anuales, en función de la importancia y la complejidad del sistema de información y de las responsabilidades que deberá asumir.

atte: JESUS GIOVANNI REYES GONZALEZ.

GIORYES
Invitado


Volver arriba Ir abajo

POSIBLE RESPUESTAS AL REACTIVO 2)

Mensaje  GIORYES el Sáb Abr 27, 2013 8:56 pm

Respaldos

Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauración de archivos individuales
• Permitir la restauración completa de sistemas de archivos completos
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicón inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habían reunido por años. Supuestamente todo ha sido respaldado. La pregunta es: ¿Está seguro?
Y si lo ha sido, ¿Lo puede restaurar?

Tipos de respaldo
Si le pregunta a una persona que no está familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miércoles completo, el respaldo del miércoles en la noche sería idéntico que el del martes.
Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:
• Respaldos completos
• Respaldos incrementales
• Respaldos diferenciales.

Respaldos completos
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aun cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.

Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales sonacumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continúa siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.

GIORYES
Invitado


Volver arriba Ir abajo

REPLICA A UN COMPAÑERO

Mensaje  karina acuña santana el Dom Abr 28, 2013 10:42 am

horfanel calles juarez escribió:La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo
diseño
La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora.
Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente :
1. Nombre de la transacción : Nombre de la transacción que realizó la operación de escritura.
2. Nombre del dato : El nombre único del dato escrito.
3. Valor antiguo : El valor del dato antes de la escritura.
4. Valor nuevo : El valor que tendrá el dato después de la escritura.
Existen otros registros de bitácora especiales para grabar sucesos importantes durante el proceso de transacción tales como :
< T1, inicio >
< T1, x, v1, v2 >
< T1, commit >
Es fundamental que siempre se cree un registro en la bitácora cuando se realice una escritura antes de que se modifique la base de datos.
También tenemos la posibilidad de deshacer una modificación que ya se ha escrito en la base de datos, esto se realizará usando el campo del valor antiguo de los registros de la bitácora.
Los registros de la bitácora deben residir en memoria estable como resultado el volumen de datos en la bitácora puede ser exageradamente grande.

creacion
EJEMPLO E IMPLEMENTACION DE BITACORA DE BASE DE DATOS EN LENGUAJE DE PROGRAMACION EN SQL SERVER
Bitácora de instrucciones por Javier Loria (MVP) Revisión de Carlos Sacristán.
***************
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]
******************
Y, por otro lado, el trigger en la tabla lo refiniría de la siguiente
manera:
******************
/* Trigger de Monitoreo */
CREATE TRIGGER trig_tablabitacora
ON TABLA
FOR DELETE, INSERT, UPDATE
AS
BEGIN
DECLARE @NUMERO INT
INSERT INTO Bitacora (EventType,Status,EventInfo)
exec sp_executesql N’DBCC INPUTBUFFER( @i )’, N’@i int’,
@i=@@spid
END



atte.horfanel calles juarez




Amigo tu informacion me parecio muy interesante la verdad es de buen provecho sigue asi Very Happy

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A ELMAN

Mensaje  karina acuña santana el Dom Abr 28, 2013 10:44 am

Elman F. escribió:1. Al hacer el primer backup o respaldo de información, revisa que la información esté limpia de virus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que esté totalmente funcional, en lo posible archivo por archivo.
2. Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible, establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.
3. Recuerda realizar el backup de todo el sitio web, no sólamente de los archivos de texto que los sitios webs utilizan, sino también de los correos, las bases de datos y la estructura de carpetas completa.
4. Mientras más "importante" sea tu información en términos de dinero para tu persona u organización, deberás realizar mayor número de respaldos.
5. Guarda varias copias es distintas partes (físicas y en internet), con la finalidad que no dependas de una sóla copia. Para este fin puedes utilizar servicios webs de respaldo como DropBox o SugarSync, en los que puedes subir información hasta de 5 GBs completamente gratis.
6. Recomiendo el uso de DVDs de 1,4 o 4,3 GBs para guardar y mantener la información a salvo.
7. Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad de información, es conveniente hacer siempre respaldos totales de tu información, si manejas una cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchas aplicaciones para este tipo de tareas.
8. Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas, con su respectivo nombre y fecha por meses/año.
9. Etiqueta y clasifica cada DVD o copia de seguridad con una cinta o con algún rotulado indicando Fecha y el Contenido.
10. En caso de tener información muy privada personal o empresarial, puedes encriptarla y ponerle una clave simple, que sea fácil de recordar. Otra solución, es comprimir tus datos y asignar la contraseña.
11. El último consejo es: revisar la información que se guarda, con el uso de antivirus y luego abrir manualmente cada pieza de información, para asegurarnos que su consistencia esté correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañado a través del tiempo.


Ahora más que nunca, con el uso de nuevas herramientas tecnológicas, la menor cantidad de datos físicos o por medios impresos y mayor por medios digitales, es imprescindible saber hacer un respaldo, de forma repetitiva y cada cierto tiempo establecido. Hay muchas personas y empresas que no saben o no le prestan mayor atención a este detalle hasta que sucede alguna eventualidad desafortunada: el robo de la computadora, se echa a perder el disco duro, por lo que ocurre una pérdida de información.

ATT: ELMAN FLORES ALCANTAR bounce
TU MUY BIEN AMIGO CON TU INFORMACION SIGUE ASI ES INTERESANTE Smile

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A MI COMPAÑERO ISAI

Mensaje  karina acuña santana el Dom Abr 28, 2013 10:46 am

ISAI RENDON QUITERIO1 escribió:


Muy buena investigación compañero, excelente aporte para este foro. Muchas felicidades!!

Amigo tu investigacion es muy buena y mas de la manera que elegiste plasmarla se hace mas clara y entendible asi Felicidades!!!!! Very Happy

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A MI COMPAÑERO PABLO

Mensaje  karina acuña santana el Dom Abr 28, 2013 10:48 am

pablodelgadogomez escribió:
Admin escribió:4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.

Actualmente, debido al avance de la tecnología, también han incrementado las amenazas y vulnerabilidades en internet, es por ello que se debe implementar una bitácora.

¿Qué es una bitácora?
Es una estructura ampliamente usada para grabar las modificaciones de la base de datos.

Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

*Fecha y hora.
*Host origen.
*Usuario.
*Actividad realizada.


IMPORTANCIA


La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

DISEÑO Y CREACIÓN


EJEMPLO DE CREACIÓN DE UNA BITACORA EN SQL SERVER
-------------------------------------------------------------------------------------
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]

------------------------------------------------------------------------------------

ESPERO LES SIRVA LA INFORMACIÓN.

PABLO DELGADO GOMEZ study

FUENTES DE INFORMACIÓN CONSULTADAS:
http://tavoberry.com/blog/crear-una-bitacora-en-mysql/
http://ylez.wordpress.com/2010/03/20/bitacoras-de-bases-de-datos/

Muy bien amigo Te Felicito! tu tarabajo es interesante y la informacion esta muy detallada. Very Happy

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo #4

Mensaje  Josué vuelvas (kluge :P) el Dom Abr 28, 2013 2:15 pm

La bitácora

La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora.

Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente :

Nombre de la transacción : Nombre de la transacción que realizó la operación de escritura.
Nombre del dato : El nombre único del dato escrito.
Valor antiguo : El valor del dato antes de la escritura.
Valor nuevo : El valor que tendrá el dato después de la escritura.
Existen otros registros de bitácora especiales para grabar sucesos importantes durante el proceso de transacción tales como :

< T1, inicio >
< T1, x, v1, v2 >
< T1, commit >

Con el crecimiento de Internet, y el desarrollo de sistemas de información bajo la arquitectura Cliente/Servidor, los sistemas de cómputo ,en general, están expuestos a múltiples amenazas, vulnerabilidades y ataques cada vez más complejos. Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

  • Fecha y hora.

  • Host origen.

  • Usuario.

  • Actividad realizada.


La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las tablas de la base de datos.

Ejemplo e implementación de bitácora en BD

CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]
******************
Y, por otro lado, el trigger en la tabla lo refiniría de la siguiente
manera:
******************
/* Trigger de Monitoreo */
CREATE TRIGGER trig_tablabitacora
ON TABLA
FOR DELETE, INSERT, UPDATE
AS
BEGIN
DECLARE @NUMERO INT
INSERT INTO Bitacora (EventType,Status,EventInfo)
exec sp_executesql N’DBCC INPUTBUFFER( @i )’, N’@i int’,
@i=@@spid
END


Josué vuelvas (kluge :P)

Mensajes : 22
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo #2

Mensaje  Josué vuelvas (kluge :P) el Dom Abr 28, 2013 2:50 pm

Admin escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo

Respaldos

Los respaldos o copias de seguridad tienen dos objetivos principales:

  • Permitir la restauración de archivos individuales


  • Permitir la restauración completa de sistemas de archivos completos


El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.

La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años.

El ritmo al cual los datos cambian es crucial para el diseño de un procedimiento de respaldo. Hay dos razones para esto:

Un respaldo no es más que una instantánea de los datos respaldados. Es un reflejo de los datos en un momento particular.

Los datos que cambian con poca frecuencia se pueden respaldar menos a menudo, mientras que los datos que cambian regularmente deben ser copiados frecuentemente.

Los administradores de sistemas que tienen un buen entendimiento de sus sistemas, usuarios y aplicaciones deberían ser capaces de agrupar rápidamente en sus sistemas en diferentes categorías. Sin embargo, he aquí algunos ejemplos para comenzar:

Sistema operativo
Estos datos solamente cambia durante las actualizaciones, las instalaciones de reparaciones de errores y cualquier modificación específica al sitio.

Software de aplicaciones
Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones.

Datos de aplicaciones
Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas. Dependiendo de la aplicación específica y su organización, esto puede significar que los cambios toman lugar segundo a segundo o al final del año fiscal.

Datos de usuarios
Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman lugar todo el tiempo.

Basado en estas categorías (y cualquier otra adicional que sean específicas a su organización), usted debería tener una buena idea concerniente a la naturaleza de los respaldos que se necesitan para proteger sus datos.

Tipos de respaldo

Respaldos completos

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.

Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales

A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.

En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.

Respaldos diferenciales

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).

Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.

El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.

Fuentes de información:
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

Josué vuelvas (kluge :P)

Mensajes : 22
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  ixhel el Dom Abr 28, 2013 3:03 pm

sinay vargas escribió:2) Investigar acerca del uso e importancia de respaldar base de datos y sus distintos tipos de respaldos.
Para saber la importancia de respaldo primero tenemos que saber que el respaldo.

Respaldo
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Uso e importancia de base de datos

Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración.
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.

Distintos tipos de respaldo

Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Clasificación de Respaldos

• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)

Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos.

RAID ("Redundant Array of Inexpensive Disks")
En términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo.

Fuentes de información
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.informaticamoderna.com/Backup.htm

Laughing


replica:

muy buena respuesta compañera buen trabajo =)
att:ixhel luviano mojica

ixhel

Mensajes : 29
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

replica

Mensaje  ixhel el Dom Abr 28, 2013 3:06 pm

Judith Benitez Charco escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema, además de tener en cuenta que todos tipo de dispositivo es vulnerable a los fallos por ello es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando unbackup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.


por: JUDITH JAZMIN BENITEZ CHARCO Razz


muy buena repuesta compañera estoy de acuerdo contigo
att: ixhel luviano mojica

ixhel

Mensajes : 29
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

replica

Mensaje  ixhel el Dom Abr 28, 2013 3:10 pm

AngelesAT escribió:Un procedimiento almacenado: es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.
Usos típicos para procedimientos almacenados incluyen la validación de datos siendo integrados a la estructura de base de datos (los procedimientos almacenados utilizados para este propósito a menudo son llamados disparadores; triggers en inglés), o encapsular un proceso grande y complejo. El último ejemplo generalmente ejecutará más rápido como un procedimiento almacenado que de haber sido implementado como, por ejemplo, un programa corriendo en el sistema cliente y comunicándose con la base de datos mediante el envío de consultas SQL y recibiendo sus resultados.

Un trigger (o disparador) en una Base de datos , es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Dependiendo de la base de datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos.

Usos
Son usados para mejorar la administración de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia de SQL.
Además, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lógico (sistemas expertos, deducción)

Existen dos tipos de disparadores que se clasifican según la cantidad de ejecuciones a realizar:
" Row Triggers (o Disparadores de fila): son aquellas que se ejecutaran n-veces si se llama n-veces
desde la tabla asociada al trigger
" Statement Triggers (o Disparadores de secuencia): son aquellos que sin importar la cantidad de
veces que se cumpla con la condición, su ejecución es única.
Pueden ser de sesión y almacenados; pero no son de fiar[cita requerida].

Efectos y características
" No aceptan parámetros o argumentos (pero podrían almacenar los datos afectados en tablas
temporales)
" No pueden ejecutar las operaciones COMMIT o ROLLBACK por que estas son parte de la sentencia
SQL del disparador (únicamente a través de transacciones autónomas)
" Pueden causar errores de mutaciones en las tablas, si se han escrito de manera deficiente

Una transacción es un conjunto de operaciones T-SQL que funcionan como un solo bloque de instrucciones, esto significa que si ocurre un fallo durante la ejecución de alguna instrucción del bloque todas las demás fallaran, lo que implica que nada más se ejecutara y la transacción tendrá que deshacer todo lo que había ejecutado hasta donde ocurrió el fallo, a eso se la llama reversión de la transacción y se ejecuta con un ROLLBACK, en caso de una ejecución correcta se tendrá que grabar la transacción con COMMIT, el objetivo de las transacciones es garantizar que los datos que se inserten, actualicen o eliminen queden CONSISTENTES en la base de datos.

REFERENCIAS: https://elenahzz.files.wordpress.com/2012/03/triggers-y-procedimiento-almacenado.pdf
http://sqlpsykrest.wordpress.com/2009/01/22/sql-procedimiento-almacenado-para-insertar-datos-con-transaccin-y-control-de-errores/

ATENTAMENTE: MA. DE LOS ANGELES ALONSO TAPIA Smile


replica
muy buena repuesta compañera..
buena aportación
att:ixhel luviano mojica

ixhel

Mensajes : 29
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Replica al compañero Tomas Lopez

Mensaje  Josué vuelvas (kluge :P) el Dom Abr 28, 2013 3:22 pm

tomas lopez perez escribió:aqui les dejo algunos conceptos mas comunes en la administracion de BD:

La Integridad

La integridad implica asegurarse de que la información contenida en la base de datos
está correcta. Se debe verificar que las transacciones que realicen los usuarios
autorizados para ello, cumplan con unas precondiciones o postcondiciones que
mantengan la base de datos en un estado válido.

La integridad se puede clasificar en:

Integridad de dominio: significa que debemos velar porque cada valor o instancia de
un atributo esté en el dominio o conjunto de valores posibles para ese atributo.

El dominio puede ser:
§ Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier
valor en un rango dado. Ejemplos: el peso de un producto, el tiempo de
calentamiento y la demanda de energía.
§ Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar
valores de una lista dada. Ejemplos: el estado civil, el sexo, la profesión y la
dependencia donde trabaja un empleado.

El dominio también puede subdividirse en:
· Dinámico: Se caracteriza porque puede variar a través del tiempo. Ejemplo:
dependencia, sueldo.
· Estático: No varían con el tiempo. Ejemplos: el sexo (hay casos excepcionales) o la
cédula.

Para velar por la integridad de dominio podemos apoyarnos en el tipo de datos que le
asociemos a cada atributo y en las funciones de chequeos que se puedan definir con el
DBMS utilizado. Cuando tengamos atributos con dominio dinámico y discreto lo más
aconsejable para velar por la integridad de dominio, consiste en crear tablas de
referencia y luego se crean restricciones de clave foránea. Cuando se trate de un
dominio dinámico y continuo, se pueden definir variables dentro de paquetes que se
usan dentro de disparadores o triggers.
Integridad de entidad: este tipo de integridad vigila que toda instancia de una
entidad se distinga de las demás, inequívocamente.
Las entidades dentro de una base de datos corresponden a entidades del mundo real
donde sus instancias son completamente diferenciables; por ello, cada instancia debe
poseer un identificador único y no nulo denominado clave primaria en el modelo
relacional. El mecanismo empleado por casi todos los DBMS para garantizar la
integridad de entidad es la restricción impuesta a los atributos que forman parte del
identificador único de la entidad con la cláusula PRIMARY KEY cuando se define una

tabla.
Otros identificadores únicos, que no se reconocen en el modelo E-R extendido por
Barker, se convierten en claves candidatas en el modelo relacional y se vigilan con la
restricción UNIQUE cuando se define una relación o tabla.

Integridad Referencial: Este tipo de integridad vigila que un dato que sirva de
referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla
referenciada. El dato (o conjunto de datos) de referencia es llamado clave foránea y
es clave primaria en otra entidad.
No todos los DBMS nos permiten definir la integridad referencial en el momento de
creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo
que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de
código o trigger que permita definir la regla de integridad necesaria.
Adicionalmente, se debe definir de antemano cómo vamos a proceder cuando se deba
eliminar o actualizar cuando existe una clave foránea.

Integridad Definida por el Usuario: son reglas establecidas por el propio diseñador
de la base de datos y que corresponden a políticas o normas de la empresa.
Algunas de estas reglas se pueden especificar en la base de datos, sin tener que
definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad
de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a
la base de datos, sino por la reutilización de código que además permite una mayor
adaptabilidad del sistema a los cambios organizacionales.

Seguridad
La seguridad se refiere a la protección de los datos contra acceso no autorizado.
El objeto de datos que puede requerir protección, va desde la base de datos completa,
de algunas tablas hasta una celda específica de una tabla. El alcance de la protección
se conoce como granularidad.
Diferentes usuarios pueden tener diferentes derechos sobre los mismos objetos. Los
manejadores de bases de datos relacionales permiten que el administrador pueda
restringir el acceso a ciertos datos que no competen con las funciones del usuario.


EXISTEN VARIAS ACTIVIDADES EN LA ADMINISTRACION DE LA BD Y ESTAS SON:

ØDefinir procedimientos de respaldo y de recuperación de las Bases de datos.
Ø Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.
Ø Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.
Ø Colaborar con el equipo de desarrollo en la definición del modelo lógico y físico que
tendrá la Base de datos, identificando las entidades que interesan a la empresa y
que atributos tendrán, restricciones que se implementarán, niveles de seguridad,
sistema de concurrencia, entre otros aspectos.
Ø Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en
las tablas y la forma de accederlos, concediendo o revocando los permisos
necesarios para manejar estos datos.
Ø Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de
informes más ágiles, graficadores y herramientas de desarrollo.

Muy buena investigación compañero me parece muy completa y confiable la información. cheers

Josué vuelvas (kluge :P)

Mensajes : 22
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Replica a la compañera Sinahi Vargas

Mensaje  Josué vuelvas (kluge :P) el Dom Abr 28, 2013 3:26 pm

sinay vargas escribió:3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos

ESQUEMA DE SEGURIDAD

La seguridad en Base de Datos, es importante considerar la necesidad de proteger totalmente la máquina completa contra todos los tipos de ataques posibles: intercepción pasiva de paquetes, reproducción de comandos, y denegación de servicio.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce también como privacidad.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos.

Incluye aspectos de:
• Aspectos legales, sociales y éticos.
• Políticas de la empresa, niveles de información pública y privada.
• Controles de tipo físico, acceso a las instalaciones.
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.

En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:
• Lectura de datos.
• Modificación de datos.
• Destrucción de datos.
• Uso de recursos: ciclos de CPU, impresora, almacenamiento.


CONCEPTOS DE SEGURIDAD
Principios básicos para la seguridad:
• Suponer que el diseño del sistema es público.
• El defecto debe ser: sin acceso.
• Chequear permanentemente.
• Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.
• Los mecanismos deben ser aceptados sicológicamente por los usuarios.

TIPOS DE USUARIOS

Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se diseña, elabora, termina y se usa.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
• Programadores de aplicaciones. Los profesionales en computación que interactúan con el sistema por medio de llamadas en DML (Lenguaje de Manipulación de Datos), las cuales están incorporadas en un programa escrito en un lenguaje de programación (Por ejemplo, Cobol, PL/I, Pascal, C, etc.).
• Usuarios sofisticados. Los usuarios sofisticados interactúan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos.
• Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos.
• Usuarios ingenuos. Los usuarios no sofisticados interactúan con el sistema invocando a uno de los programas de aplicación permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseño interno del mismo por ejemplo: un cajero.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.

Medidas de Seguridad

Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.

Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

SO: Seguridad a nivel de SO.

SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado:

• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoria de la Base de Datos.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.

LA SEGURIDAD (FIABILIDAD) DEL SISTEMA

La protección del sistema frente a ataques externos .
La protección frente a caídas o fallos en el software o en el equipo.
La protección frente a manipulación por parte del administrador.

SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:

Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.

Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.

Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.


RECUPERACIÓN

La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño ó pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los DBA’s.

Recuperación de bases de datos
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación.

LA IMPORTANCIA DE LA CREACIÓN DE USUARIOS DE UNA BASE DE DATOS


Las bases de datos son una colección de información de cualquier tipo perteneciente a un mismo contexto y almacenado sistemáticamente para su posterior uso.
La importancia que tiene los usuarios en una base de datos es que los usuarios tienen los privilegios de acceder datos o registros a nuestras bases de datos y asignarle propiedades como un trigger, un procedimiento almacenado, entre otros.

Fuentes de información
http://yoalo.wikispaces.com/2.3+Definicion+del+Esquema+de+Seguridad
http://yoalo.wikispaces.com/2.3+Definicion+Esquema+de+Seguridad
http://www.slideshare.net/janethvalverdereyes/recuperacion-de-bd
http://www.tesis.ufm.edu.gt/pdf/3017.pdf
http://www.buenastareas.com/ensayos/3-5-Recuperaci%C3%B3n-De-Bases-De-Datos-3-5-1/1042465.html
http://www.slideshare.net/remyor09/semana-2-administracin-de-base-de-datos-conceptos-bsicos-y-su-aplicacin

Atentamente: sinaí vargas garcía

lol!

Compañera tu investigación me parece excelente está completa y bien explicada, muy buen aporte. cheers

Josué vuelvas (kluge :P)

Mensajes : 22
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO 1

Mensaje  marisol perez el Dom Abr 28, 2013 3:32 pm

1.- Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos

El lugar donde se almacenan los datos requeridos para producir información, es en las Bases de Datos.
El propósito de una Base de Datos es ayudar a la gente y a las organizaciones a llevar un registro de las cosas, de aquellos objetos acerca de los cuales les interesa guardar datos. Estos datos son los que permitirán generar información de esas cosas u objetos.
Las bases de datos almacenan los datos en tablas simples, donde cada una de ellas está definida para apoyar un tema o área específica. Esto permite mantener una definición sencilla, y un uso sencillo de la tabla. Las tablas poseen una estructura que permite relacionarlas fácilmente entre si, a través del uso de llaves, o campos comunes, que permiten una navegación sencilla y natural a través de ellas, siempre y cuando su diseño sea el correcto.

Una base de datos permite almacenar grandes volúmenes de datos, con un mínimo de datos duplicados. Esto permite tener un acceso rápido y eficiente a los mismos, cuando se requiere obtener información a partir de ellos. Al estar almacenados en un lugar común, es factible aplicar reglas de integridad, que permite validad su consistencia.

La información almacenada en una base de Datos se integra eficientemente, y no posee limitaciones. Esta integración permite que los datos seas usados eficientemente, y con un mínimo de problemas de integridad, por diferentes usuarios y departamentos en toda la organización pero con un administrador de base de datos el cual deberá controlar la base de datos teniendo como beneficio el acceso a los datos almacenados y otorgando ciertas restricciones a las personas involucradas con la base de datos.

Otro aspecto relacionado a esta ventaja es que las transacciones que se ejecutan directamente sobre la base de datos quedan registradas permanentemente, lo que permite su acceso posterior, para cualquier consulta, o para la protección ante cualquier falla del sistema.

La durabilidad de una base de datos permite la recuperación de los datos a un estado estable, antes de ocurrir la falla. Esto da la seguridad necesaria para ofrecer datos confiables a cualquier sistema de misión crítica de una empresa, como sería el sistema en línea de ventas, o en general, cualquier sistema en línea, tal como los que forman un negocio basado en Internet. Se previene el acceso no autorizado a la base de datos, los mensaje se encriptan de tal forma que es casi imposible decodificarlos. Con esto se ofrece un ambiente seguro, que permite trabajar de manera confiable con la base de datos
Un Sistema de Administración de Bases de Datos permite compartir los datos de una Base de Datos sencilla y eficientemente, a una comunidad de usuarios diferentes.


atte: marisol perez

marisol perez

Mensajes : 23
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO 3

Mensaje  marisol perez el Dom Abr 28, 2013 3:37 pm

3.- Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos



Un beneficio muy importante asociado al uso de las bases de datos es:
El acceso controlado a los datos. Esto redunda en beneficios asociados por el uso de o Un sistema de seguridad, que permita el uso de la base de datos solo por el personal autorizado para el uso de la base de datos.

Un sistema de control de la integridad, que permita que los datos almacenados cumplan con las reglas de integridad definidas para los mismos, y que garanticen a su vez la integridad y consistencia de la base de datos.

Un sistema de control de concurrencia, que permita la ejecución de transacciones concurrentes sobre la base de datos, sin perder la integridad de los datos almacenados.

Un sistema de recuperación, que permita que la base de datos sea restablecida a un estado correcto o válido de la base de datos, justo antes de que una falla interrumpiera su uso por parte de los programas de aplicación.

Un mecanismo de vistas, que permita a los usuarios solo acceder a los datos que ellos necesitan usar, de la discusión de los conceptos de bases de datos se desprende la importancia de hablar de un Sistemas de Administración Bases de Datos.

 DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios.
 Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
 Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.

flower

marisol perez

Mensajes : 23
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  marisol perez el Dom Abr 28, 2013 3:43 pm

ALFREDO92 escribió:Procedimiento almacenado
Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.

uso
Los usos 'típicos' de los procedimientos almacenados se aplican en la validación de datos, integrados dentro de la estructura del banco de datos. Los procedimientos almacenados usados con tal propósito se llaman comúnmente disparadores, o triggers. Otro uso común es la 'encapsulación' de un API para un proceso complejo o grande que podría requerir la 'ejecución' de varias consultas SQL, tales como la manipulación de un 'dataset' enorme para producir un resultado resumido.
También pueden ser usados para el control de gestión de operaciones, y ejecutar procedimientos almacenados dentro de una transacción de tal manera que las transacciones sean efectivamente transparentes para ellos.

Procedimientos almacenados en MySQL

Desde MySQL 5 los procedimientos almacenados empezaron a ser soportados, como suele suceder en MySQL las sentencias se ejecutan luego de escribir el signo punto y coma (Wink, por esta razón antes de escribir el procedimiento almacenado la función del punto y coma se asigna a otros caracteres usando la sentencia DELIMITER seguida de un carácter tal como |, de esta manera el procedimiento puede ser escrito usando los punto y comas sin que se ejecute mientras se escribe; después de escrito el procedimiento, se escribe nuevamente la sentencia DELIMITER ; para asignar al punto y coma su función habitual.Fven
El siguiente es un ejemplo de procedimiento almacenado en MySQL:
DELIMITER |

CREATE PROCEDURE autos(IN velocidad INT,IN marca VARCHAR(50))
BEGIN
IF velocidad < 120 THEN
INSERT INTO familiares VALUES(velocidad,marca);
ELSE
INSERT INTO deportivos VALUES(velocidad,marca);
END IF;
END;

atte:alfredo mendoza ocampo

muy bien alfredo... me gusto tu respuesta, ya que fuiste breve y conciso en ella. tu muy bien bom

marisol perez

Mensajes : 23
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  marisol perez el Dom Abr 28, 2013 3:56 pm

ixhel escribió:
Judith Benitez Charco escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema, además de tener en cuenta que todos tipo de dispositivo es vulnerable a los fallos por ello es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando unbackup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.


por: JUDITH JAZMIN BENITEZ CHARCO Razz


muy buena repuesta compañera estoy de acuerdo contigo
att: ixhel luviano mojica

si, yo tambien estoy de acuerdo con mi compañera ixhel.. tu respuesta esta muy clara... judith cyclops

marisol perez

Mensajes : 23
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REACTIVO 4

Mensaje  conitha el Dom Abr 28, 2013 6:42 pm


Una Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Cuando se hizo de conocimiento en la materia de Análisis y Toma de Decisiones la elaboración de una bitácora para reflexionar los hechos y acciones que tomé en la vida diaria, me pareció que en realidad no iba a tener un gran impacto en mi vida y prejuzgué la actividad. Una vez que comencé a realizarla, verdaderamente me llevo a reflexionar y a una fuerte introspectiva , a darme cuenta que acciones y hechos que se manejan dentro de la propia cotidianeidad de la vida, no los tomo con la verdadera seriedad que tienen.Generalmente, una bitácora se crea a la hora de darnos de alta en Blogalia, justo después de crear el usuario. Sin embargo, es posible crear una bitácora en cualquier momento. Además, n usuario en Blogalia puede mantener simultáneamente más de una bitácora.

Ma. Concepcion Hdz. Amador
Razz

conitha

Mensajes : 40
Fecha de inscripción : 01/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  conitha el Dom Abr 28, 2013 6:58 pm

REACTIVO 2
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. Su importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
El explorador no admite los marcos flotantes o no está configurado actualmente para mostrarlos.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.

Ma. Concepcion Hernandez Amador
Laughing

conitha

Mensajes : 40
Fecha de inscripción : 01/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  conitha el Dom Abr 28, 2013 7:13 pm

REACTIVO 3

La integridad implica asegurarse de que la información contenida en la base de datos
está correcta. Se debe verificar que las transacciones que realicen los usuarios
autorizados para ello, cumplan con unas precondiciones o postcondiciones que
mantengan la base de datos en un estado válido.La seguridad se refiere a la protección de los datos contra acceso no autorizado.
El objeto de datos que puede requerir protección, va desde la base de datos completa,
de algunas tablas hasta una celda específica de una tabla. El alcance de la protección
se conoce como granularidad.
Diferentes usuarios pueden tener diferentes derechos sobre los mismos objetos. Los
manejadores de bases de datos relacionales permiten que el administrador pueda
restringir el acceso a ciertos datos que no competen con las funciones del usuario.


Ma. Concepcion Hdz. Amador
What a Face


conitha

Mensajes : 40
Fecha de inscripción : 01/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  conitha el Dom Abr 28, 2013 7:18 pm

marisol perez escribió: 1.- Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos

El lugar donde se almacenan los datos requeridos para producir información, es en las Bases de Datos.
El propósito de una Base de Datos es ayudar a la gente y a las organizaciones a llevar un registro de las cosas, de aquellos objetos acerca de los cuales les interesa guardar datos. Estos datos son los que permitirán generar información de esas cosas u objetos.
Las bases de datos almacenan los datos en tablas simples, donde cada una de ellas está definida para apoyar un tema o área específica. Esto permite mantener una definición sencilla, y un uso sencillo de la tabla. Las tablas poseen una estructura que permite relacionarlas fácilmente entre si, a través del uso de llaves, o campos comunes, que permiten una navegación sencilla y natural a través de ellas, siempre y cuando su diseño sea el correcto.

Una base de datos permite almacenar grandes volúmenes de datos, con un mínimo de datos duplicados. Esto permite tener un acceso rápido y eficiente a los mismos, cuando se requiere obtener información a partir de ellos. Al estar almacenados en un lugar común, es factible aplicar reglas de integridad, que permite validad su consistencia.

La información almacenada en una base de Datos se integra eficientemente, y no posee limitaciones. Esta integración permite que los datos seas usados eficientemente, y con un mínimo de problemas de integridad, por diferentes usuarios y departamentos en toda la organización pero con un administrador de base de datos el cual deberá controlar la base de datos teniendo como beneficio el acceso a los datos almacenados y otorgando ciertas restricciones a las personas involucradas con la base de datos.

Otro aspecto relacionado a esta ventaja es que las transacciones que se ejecutan directamente sobre la base de datos quedan registradas permanentemente, lo que permite su acceso posterior, para cualquier consulta, o para la protección ante cualquier falla del sistema.

La durabilidad de una base de datos permite la recuperación de los datos a un estado estable, antes de ocurrir la falla. Esto da la seguridad necesaria para ofrecer datos confiables a cualquier sistema de misión crítica de una empresa, como sería el sistema en línea de ventas, o en general, cualquier sistema en línea, tal como los que forman un negocio basado en Internet. Se previene el acceso no autorizado a la base de datos, los mensaje se encriptan de tal forma que es casi imposible decodificarlos. Con esto se ofrece un ambiente seguro, que permite trabajar de manera confiable con la base de datos
Un Sistema de Administración de Bases de Datos permite compartir los datos de una Base de Datos sencilla y eficientemente, a una comunidad de usuarios diferentes.


atte: marisol perez





Estoy totalmente de acuerdo con tu informacion compañera es muy buena tu informacion
att. Ma. Concepcion Hdz. Amador
Surprised

conitha

Mensajes : 40
Fecha de inscripción : 01/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  conitha el Dom Abr 28, 2013 7:20 pm

marisol perez escribió:3.- Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos



Un beneficio muy importante asociado al uso de las bases de datos es:
El acceso controlado a los datos. Esto redunda en beneficios asociados por el uso de o Un sistema de seguridad, que permita el uso de la base de datos solo por el personal autorizado para el uso de la base de datos.

Un sistema de control de la integridad, que permita que los datos almacenados cumplan con las reglas de integridad definidas para los mismos, y que garanticen a su vez la integridad y consistencia de la base de datos.

Un sistema de control de concurrencia, que permita la ejecución de transacciones concurrentes sobre la base de datos, sin perder la integridad de los datos almacenados.

Un sistema de recuperación, que permita que la base de datos sea restablecida a un estado correcto o válido de la base de datos, justo antes de que una falla interrumpiera su uso por parte de los programas de aplicación.

Un mecanismo de vistas, que permita a los usuarios solo acceder a los datos que ellos necesitan usar, de la discusión de los conceptos de bases de datos se desprende la importancia de hablar de un Sistemas de Administración Bases de Datos.

 DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios.
 Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
 Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.

flower

Tu informacion es exelente muy bien amiga
att.Ma. Concepcion Hdz. Amador

conitha

Mensajes : 40
Fecha de inscripción : 01/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Reactivo #2

Mensaje  anyytta el Lun Abr 29, 2013 9:05 am

Un DBA es el técnico responsable de la información para garantizar la funcionalidad actual del funcionamiento y la eficiencia de las bases de datos de una organización y las aplicaciones que acceden a las bases de datos.


CONCEPTOS BASICOS

Archivos
Control (ctl): almacenan información acerca de la estructura de archivos de la base.
Rollback (rbs): cuando se modifica el valor de alguna tupla en una transacción, los valores nuevos y anteriores se almacenan en un archivo, de modo que si ocurre algún error, se puede regresar (rollback) a un estado anterior.
Redo (rdo): bitácora de toda transacción, en muchos dbms incluye todo tipo de consulta incluyendo aquellas que no modifican los datos.
Datos (dbf): el tipo más común, almacena la información que es accesada en la base de datos.
Indices (dbf) (dbi): archivos hermanos de los datos para acceso rápido.
Temp (tmp): localidades en disco dedicadas a operaciones de ordenamiento o alguna actividad particular que requiera espacio temporal adicional.
Memoria
Shared Global Area (SGA): es el área más grande de memoria y quizás el más importante
Shared Pool: es una caché que mejora el rendimiento ya que almacena parte del diccionario de datos y el parsing de algunas consultas en SQL
Redo Log Buffer: contiene un registro de todas las transacciones dentro de la base, las cuales se almacenan en el respectivo archivo de Redo y en caso de siniestro se vuelven a ejecutar aquellos cambios que aún no se hayan reflejado en el archivo de datos (commit).
Large Pool: espacio adicional, generalmente usado en casos de multithreading y esclavos de I/O.
Java Pool: usado principalmente para almacenar objetos Java
Program Global Area (PGA): información del estado de cursores/apuntadores
User Global Area(UGA): información de sesión, espacio de stack
Procesos
Threading
System Monitor: despierta periódicamente y realiza algunas actividades entre las que se encuentran la recuperación de errores, recuperación de espacio libre en tablespaces y en segmentos temporales.
Process Monitor: limpia aquellos procesos que el usuario termina de manera anormal, verificando consistencias, liberación de recursos, bloqueos.
Database Writer: escribe bloques de datos modificados del buffer al disco, aquellas transacciones que llegan a un estado de commit.
Log Writer: escribe todo lo que se encuentra en el redo log buffer hacia el redo file
Checkpoint: sincroniza todo lo que se tenga en memoria, con sus correspondientes archivos en disco



TAREAS DE LOS DBA

Garantizar que los datos de una organización y bases de datos son útiles, utilizables, disponibles, y correctos para que el DBA realice una variedad de tareas en una variedad de áreas.
Estas áreas incluyen:

El diseño de bases de datos.
Monitoreo y optimización del desempeño.
La disponibilidad de bases de datos.
Seguridad.
Backup y recuperación.
Integridad de datos.
La liberación de migración.
En realidad, todo lo que implica bases de datos de la empresa.

FUENTES BIBLIOGRAFICAS:
http://ict.udlap.mx/people/carlos/is346/admon03.html

http://es.slideshare.net/anyytta19/savedfiles?s_title=el-dbaadministracion-de-base-de-datos&user_login=utnvirtualcuicyt


Última edición por anyytta el Lun Abr 29, 2013 9:42 am, editado 1 vez

anyytta

Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

Reactivo #2

Mensaje  anyytta el Lun Abr 29, 2013 9:40 am

USOS : recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..

La importancia del respaldo de informacion

Hace alrededor de una semana a la fecha, me ocurrió una eventualidad: borré sin querer todos losarchivos de mis cinco webs, a través de un falso click a la hora que estaba chequeando la cuenta FTP.

Inmediatamente me vino una sensación de vacío difícil de explicar, entre miedo e incredulidad. Lo siguiente en pensar fue: los back-ups o respaldos de información. Pues bien, los últimos que había hecho databan de 5 meses atrás, la sensación de frustración fue menor al saber que las base de datos estaban intactas y que había hecho pocos cambios en el FTP en ese período. La otra opción que tenía eran los backups o respaldos que hacía la empresa de alojamiento web, pero esta solución fue infructuosa.

Pérdida total calculada = alrededor de 20 horas/hombre de mi tiempo

Me parece oportuno mencionar, ya que este es un sitio web con temática de comercio electrónico principalmente, algunos consejos a tener en cuenta para hacer respaldos de información o backups:

Al hacer el primer backup o respaldo de información, revisa que la información esté limpia de virus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que esté totalmente funcional, en lo posible archivo por archivo.
Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible, establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.
Recuerda realizar el backup de todo el sitio web, no sólamente de los archivos de texto que los sitios webs utilizan, sino también de los correos, las bases de datos y la estructura de carpetas completa.
Mientras más "importante" sea tu información en términos de dinero para tu persona u organización, deberás realizar mayor número de respaldos.
Guarda varias copias es distintas partes (físicas y en internet), con la finalidad que no dependas de una sóla copia. Para este fin puedes utilizar servicios webs de respaldo como DropBox o SugarSync, en los que puedes subir información hasta de 5 GBs completamente gratis.
Recomiendo el uso de DVDs de 1,4 o 4,3 GBs para guardar y mantener la información a salvo.
Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad de información, es conveniente hacer siempre respaldos totales de tu información, si manejas una cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchas aplicaciones para este tipo de tareas.
Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas, con su respectivo nombre y fecha por meses/año.
Etiqueta y clasifica cada DVD o copia de seguridad con una cinta o con algún rotulado indicando Fecha y el Contenido.
En caso de tener información muy privada personal o empresarial, puedes encriptarla y ponerle una clave simple, que sea fácil de recordar. Otra solución, es comprimir tus datos y asignar la contraseña.
El último consejo es: revisar la información que se guarda, con el uso de antivirus y luego abrir manualmente cada pieza de información, para asegurarnos que su consistencia esté correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañado a través del tiempo.

Tipos de respaldos de información:
Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.

La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando un backup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.

FUENTES BIBLIOGRAFICAS

http://ovalencia.com/la-importancia-del-respaldo-de-informacion/
http://blogdecomputacion.com/blog/2011/09/04/tipos-de-respaldos-de-informacion-y-copias-de-seguridad/

anyytta

Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  Contenido patrocinado Hoy a las 6:52 pm


Contenido patrocinado


Volver arriba Ir abajo

Página 6 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.