3.- Administración De Bases De Datos

Página 4 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  pablodelgadogomez el Lun Abr 08, 2013 11:52 am

alma rosa escribió:
4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.

USO DE UNA BITACORA:
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
  • Fecha y hora.
    Host origen.
    Usuario.
    Actividad realizada.


IMPORTANCIA DE UNA BITACORA:
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

DISEÑO DEA BITACORA:
Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente:
Nombre de la transacción: Nombre de la transacción que realizó la operación de escritura.
Nombre del dato: El nombre único del dato escrito.
Valor antiguo: El valor del dato antes de la escritura.
Valor nuevo: El valor que tendrá el dato después de la escritura.

CREACION DE UNA BITACORA:

CREATE DATABASE proyecto;
USE proyecto
CREATE TABLE IF NOT EXISTS `carrera` (`clave_carrera` int(11) NOT NULL, `nom_carrera` varchar(20) NOT NULL, `num_depto` int(11) NOT NULL, PRIMARY KEY (`clave_carrera`), KEY `num_depto` (`num_depto`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;

La estructura de la tabla bitácora sería la siguiente:
CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario` varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado` datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las 3 tablas de la base de datos. Los nueve triggers necesarios para que funcione la bitácora son los siguientes:

DROP TRIGGER IF EXISTS `bit_carr_ins`;
DELIMITER //
CREATE TRIGGER `bitacora` AFTER INSERT ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “CARRERA”)
//

DROP TRIGGER IF EXISTS `bit_carr_upd`;
CREATE TRIGGER `bit_carr_upd` AFTER UPDATE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “CARRERA”)
//

ALMA ROSA PEÑALOZA FIERROS


MUY BUENA RESPUESTA, ESTAMUY COMPLETA TU INFORMACION Very Happy


ATTTE. PABLO DELGADO GOMEZ
study
avatar
pablodelgadogomez

Mensajes : 28
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  pablodelgadogomez el Lun Abr 08, 2013 11:55 am

horfanel calles juarez escribió: La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información

Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.

Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información : Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.

Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
Tipos de respaldos de información:
Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.

La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando un backup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.

ATENTAMENTE:HORFANEL CALLES JUAREZ

ABARCASTE MUY BIEN LA RESPUESTA FELICIDADES
BUEN APORTE

PABLO DELGADO GOMEZ
study
avatar
pablodelgadogomez

Mensajes : 28
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

respuesta al reactivo #4

Mensaje  Judith Benitez Charco el Jue Abr 11, 2013 6:39 pm

4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.

diseño
La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora.
Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente :
1. Nombre de la transacción : Nombre de la transacción que realizó la operación de escritura.
2. Nombre del dato : El nombre único del dato escrito.
3. Valor antiguo : El valor del dato antes de la escritura.
4. Valor nuevo : El valor que tendrá el dato después de la escritura.
Existen otros registros de bitácora especiales para grabar sucesos importantes durante el proceso de transacción tales como :
< T1, inicio >
< T1, x, v1, v2 >
< T1, commit >
Es fundamental que siempre se cree un registro en la bitácora cuando se realice una escritura antes de que se modifique la base de datos.
También tenemos la posibilidad de deshacer una modificación que ya se ha escrito en la base de datos, esto se realizará usando el campo del valor antiguo de los registros de la bitácora.
Los registros de la bitácora deben residir en memoria estable como resultado el volumen de datos en la bitácora puede ser exageradamente grande.

creacion
EJEMPLO E IMPLEMENTACION DE BITACORA DE BASE DE DATOS EN LENGUAJE DE PROGRAMACION EN SQL SERVER
Bitácora de instrucciones por Javier Loria (MVP) Revisión de Carlos Sacristán.
***************
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]
******************
Y, por otro lado, el trigger en la tabla lo refiniría de la siguiente
manera:
******************
/* Trigger de Monitoreo */
CREATE TRIGGER trig_tablabitacora
ON TABLA
FOR DELETE, INSERT, UPDATE
AS
BEGIN
DECLARE @NUMERO INT
INSERT INTO Bitacora (EventType,Status,EventInfo)
exec sp_executesql N’DBCC INPUTBUFFER( @i )’, N’@i int’,
@i=@@spid
END

importancia
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo

atte. JUDITH JAZMIN BENITEZ CHARCO flower saludos...!!

Judith Benitez Charco

Mensajes : 26
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

respuesta al reactivo #2

Mensaje  Judith Benitez Charco el Jue Abr 11, 2013 7:01 pm

2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema, además de tener en cuenta que todos tipo de dispositivo es vulnerable a los fallos por ello es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando unbackup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.


por: JUDITH JAZMIN BENITEZ CHARCO Razz

Judith Benitez Charco

Mensajes : 26
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

repuesta al reactivo #5

Mensaje  Judith Benitez Charco el Jue Abr 11, 2013 7:29 pm

5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers

Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.
TRIGGERS Y PROCEDIMIENTO ALMACENADO
TRIGGER
Un trigger (o disparador) en una Base de datos , es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Dependiendo de la base de datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos.
Usos
Son usados para mejorar la administración de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia de SQL.
Además, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lógico (sistemas expertos, deducción).

la estructura de un Procedimiento almacenado,es más o menos así:
SET ANSI_NULLS ON
GO
SET QUOTED_IDENTIFIER ON
GO
-- =============================================
-- Author: <Author,,Name>
-- Create date: <Create Date,,>
-- Description: <Description,,>
-- =============================================
CREATE PROCEDURE <Procedure_Name, sysname, ProcedureName>
-- Add the parameters for the stored procedure here
<@Param1, sysname, @p1> <Datatype_For_Param1, , int> = <Default_Value_For_Param1, , 0>,
<@Param2, sysname, @p2> <Datatype_For_Param2, , int> = <Default_Value_For_Param2, , 0>
AS
BEGIN
-- SET NOCOUNT ON added to prevent extra result sets from
-- interfering with SELECT statements.
SET NOCOUNT ON;

-- Insertar el bloque de instruccíones a ejecutra
SELECT <@Param1, sysname, @p1>, <@Param2, sysname, @p2>
END
GO
Y la estructura de una transacción es esta:
Begin Tran NombreTransaccion--Inicio de la transacción con su nombre Tadd o el que elijas.

/*Bloque de instrucciones a ejecutar en la Transacción
---------------------------------------
---------------------------------------*/

Commit Tran NombreTransaccion--Confirmación de la transacción.

Rollback Tran NombreTransaccion--Reversión de la transacción.
El procedimiento completo contiene este código:
SET ANSI_NULLS ON
GO
SET QUOTED_IDENTIFIER ON
GO
-- =============================================
-- Author: Norberto Rojas Reyes
-- Create date: 14 de Febrero de 2013
-- Description: Se encarga de realizar un registro de un nuevo usuario
-- =============================================
CREATE PROCEDURE usp_AddNewUsaurio
-- Add the parameters for the stored procedure here
@userId uniqueidentifier,
@clientId uniqueidentifier,
@roleId int,
@firstName nvarchar(75),
@lastName nvarchar(75),
@loginName nvarchar(50),
@emailAddress nvarchar(50),
@passwordHash nvarchar(100),
@passwordSalt nvarchar(10),
@securityQuestionId uniqueidentifier,
@answerHash nvarchar(100),
@answerSalt nvarchar(10),
@countryId int,
@zipCode int
AS
BEGIN
-- SET NOCOUNT ON added to prevent extra result sets from
-- interfering with SELECT statements.
SET NOCOUNT ON;

Begin Tran TransactionAddNewUser

Begin Try

INSERT INTO [User]([UserId], [ClientId],[Role],
EmailAddress,[FirstName],
[LastName],[LoginName],[PasswordHash],[PasswordSalt],
[SecurityQuestionId],[SecurityAnswerHash],[SecurityAnswerSalt],
[CountryId],[PostalCode],RequirePasswordChange,CreatedOn)
VALUES(@userId, @clientId,@roleId,
@emailAddress,@firstName,
@lastName,@loginName,@passwordHash,@passwordSalt,
@securityQuestionId,@answerHash,@answerSalt,
@countryId,@zipCode,0,GETDATE())

INSERT INTO UserRoles (UserId, [Student]) VALUES(@userId, 1)
COMMIT TRAN TransactionAddNewUser
End try
Begin Catch
Rollback TRAN TransactionAddNewUser
End Catch
END
GO


atte: JUDITH JAZMIN BENITEZ CHARCO

Judith Benitez Charco

Mensajes : 26
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA

Mensaje  Judith Benitez Charco el Jue Abr 11, 2013 7:34 pm

ixhel escribió:
DEFINICIÓN DEL ESQUEMA DE SEGURIDAD Y CONCEPTOS DE SEGURIDAD
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
INCLUYE ASPECTOS DE:
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información pública y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.
MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE DATOS.
CONFIDENCIALIDAD

• Autorización en sistemas de bases de datos.
• Identificación y autenticación.
• Código y contraseña.
• Identificación por Hardware.
• Conocimiento, aptitudes y hábitos del usuario.
• Información predefinida (Aficiones, cultura, etc.)

CONCEPTO DE SEGURIDAD
• El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.
• Existen muchos tipos de seguridad, tantos como actividades pueda realizar el ser humano. En este artículo citaremos tan sólo algunos conceptos en los que se utiliza el término haciendo referencia a un desarrollo seguro de una determinada actividad.



CONCEPTO DE RECUPERACIÓN

Recuperación (del latín recuperatĭo) es la acción y efecto de recuperar o recuperarse (volver en sí o a un estado de normalidad, volver a tomar lo que antes se tenía, compensar).

En Informática, la recuperación de datos son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento. La perdida puede haberse originado como consecuencia de algún defecto sobre la superficie en la cual se encontraban almacenados los datos, un rayón en el CD, por ejemplo, o en su defecto tras haber seleccionado la opción borrar archivo.
Por su parte, la recuperación de información es aquella ciencia que se ocupa de la búsqueda de información en documentos, de la búsqueda de los mismos, en bases de datos y en aquellos documentos en donde se describa la información solicitada.

ATT:IXHEL LUVIANO MOJICA


BUENA RESPUESTA A ESTE REACTIVO COMPAÑERA, ES UN MUY BUEN APORTE SOBRE EL ESQUEMA DE SEGURIDA... SALUDOS Smile ATTE JUDITH JAZMIN BENITEZ CHARCO

Judith Benitez Charco

Mensajes : 26
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  Judith Benitez Charco el Jue Abr 11, 2013 7:42 pm

tomas lopez perez escribió:aqui les dejo algunos conceptos mas comunes en la administracion de BD:

La Integridad

La integridad implica asegurarse de que la información contenida en la base de datos
está correcta. Se debe verificar que las transacciones que realicen los usuarios
autorizados para ello, cumplan con unas precondiciones o postcondiciones que
mantengan la base de datos en un estado válido.

La integridad se puede clasificar en:

Integridad de dominio: significa que debemos velar porque cada valor o instancia de
un atributo esté en el dominio o conjunto de valores posibles para ese atributo.

El dominio puede ser:
§ Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier
valor en un rango dado. Ejemplos: el peso de un producto, el tiempo de
calentamiento y la demanda de energía.
§ Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar
valores de una lista dada. Ejemplos: el estado civil, el sexo, la profesión y la
dependencia donde trabaja un empleado.

El dominio también puede subdividirse en:
· Dinámico: Se caracteriza porque puede variar a través del tiempo. Ejemplo:
dependencia, sueldo.
· Estático: No varían con el tiempo. Ejemplos: el sexo (hay casos excepcionales) o la
cédula.

Para velar por la integridad de dominio podemos apoyarnos en el tipo de datos que le
asociemos a cada atributo y en las funciones de chequeos que se puedan definir con el
DBMS utilizado. Cuando tengamos atributos con dominio dinámico y discreto lo más
aconsejable para velar por la integridad de dominio, consiste en crear tablas de
referencia y luego se crean restricciones de clave foránea. Cuando se trate de un
dominio dinámico y continuo, se pueden definir variables dentro de paquetes que se
usan dentro de disparadores o triggers.
Integridad de entidad: este tipo de integridad vigila que toda instancia de una
entidad se distinga de las demás, inequívocamente.
Las entidades dentro de una base de datos corresponden a entidades del mundo real
donde sus instancias son completamente diferenciables; por ello, cada instancia debe
poseer un identificador único y no nulo denominado clave primaria en el modelo
relacional. El mecanismo empleado por casi todos los DBMS para garantizar la
integridad de entidad es la restricción impuesta a los atributos que forman parte del
identificador único de la entidad con la cláusula PRIMARY KEY cuando se define una

tabla.
Otros identificadores únicos, que no se reconocen en el modelo E-R extendido por
Barker, se convierten en claves candidatas en el modelo relacional y se vigilan con la
restricción UNIQUE cuando se define una relación o tabla.

Integridad Referencial: Este tipo de integridad vigila que un dato que sirva de
referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla
referenciada. El dato (o conjunto de datos) de referencia es llamado clave foránea y
es clave primaria en otra entidad.
No todos los DBMS nos permiten definir la integridad referencial en el momento de
creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo
que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de
código o trigger que permita definir la regla de integridad necesaria.
Adicionalmente, se debe definir de antemano cómo vamos a proceder cuando se deba
eliminar o actualizar cuando existe una clave foránea.

Integridad Definida por el Usuario: son reglas establecidas por el propio diseñador
de la base de datos y que corresponden a políticas o normas de la empresa.
Algunas de estas reglas se pueden especificar en la base de datos, sin tener que
definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad
de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a
la base de datos, sino por la reutilización de código que además permite una mayor
adaptabilidad del sistema a los cambios organizacionales.

Seguridad
La seguridad se refiere a la protección de los datos contra acceso no autorizado.
El objeto de datos que puede requerir protección, va desde la base de datos completa,
de algunas tablas hasta una celda específica de una tabla. El alcance de la protección
se conoce como granularidad.
Diferentes usuarios pueden tener diferentes derechos sobre los mismos objetos. Los
manejadores de bases de datos relacionales permiten que el administrador pueda
restringir el acceso a ciertos datos que no competen con las funciones del usuario.


EXISTEN VARIAS ACTIVIDADES EN LA ADMINISTRACION DE LA BD Y ESTAS SON:

ØDefinir procedimientos de respaldo y de recuperación de las Bases de datos.
Ø Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.
Ø Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.
Ø Colaborar con el equipo de desarrollo en la definición del modelo lógico y físico que
tendrá la Base de datos, identificando las entidades que interesan a la empresa y
que atributos tendrán, restricciones que se implementarán, niveles de seguridad,
sistema de concurrencia, entre otros aspectos.
Ø Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en
las tablas y la forma de accederlos, concediendo o revocando los permisos
necesarios para manejar estos datos.
Ø Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de
informes más ágiles, graficadores y herramientas de desarrollo.

EXCELENTE RESPUESTA COMPAÑERO, Un muy buen aporte para este foro acerca conceptos básicos y tareas relacionadas con la Administración de bases de datos, interezante tu informacion... saludos cat
atte: judith jazmin benitez charco

Judith Benitez Charco

Mensajes : 26
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

replica

Mensaje  kike leon el Jue Abr 11, 2013 8:41 pm

IVAN HIL escribió:
Definición de respaldo de información

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Importancia del respaldo de información

La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Métodos para el respaldo de información

• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información


Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
El explorador no admite los marcos flotantes o no está configurado actualmente para mostrarlos.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.


COMENTEN Twisted Evil Very Happy What a Face cheers

buena informacion camarda, clara y entendible!! Smile es referente al tema!!

atte: luis enrique leon salgado
avatar
kike leon

Mensajes : 29
Fecha de inscripción : 02/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

replica

Mensaje  kike leon el Jue Abr 11, 2013 8:45 pm

Judith Benitez Charco escribió:5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers

Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.
TRIGGERS Y PROCEDIMIENTO ALMACENADO
TRIGGER
Un trigger (o disparador) en una Base de datos , es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Dependiendo de la base de datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos.
Usos
Son usados para mejorar la administración de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia de SQL.
Además, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lógico (sistemas expertos, deducción).

la estructura de un Procedimiento almacenado,es más o menos así:
SET ANSI_NULLS ON
GO
SET QUOTED_IDENTIFIER ON
GO
-- =============================================
-- Author: <Author,,Name>
-- Create date: <Create Date,,>
-- Description: <Description,,>
-- =============================================
CREATE PROCEDURE <Procedure_Name, sysname, ProcedureName>
-- Add the parameters for the stored procedure here
<@Param1, sysname, @p1> <Datatype_For_Param1, , int> = <Default_Value_For_Param1, , 0>,
<@Param2, sysname, @p2> <Datatype_For_Param2, , int> = <Default_Value_For_Param2, , 0>
AS
BEGIN
-- SET NOCOUNT ON added to prevent extra result sets from
-- interfering with SELECT statements.
SET NOCOUNT ON;

-- Insertar el bloque de instruccíones a ejecutra
SELECT <@Param1, sysname, @p1>, <@Param2, sysname, @p2>
END
GO
Y la estructura de una transacción es esta:
Begin Tran NombreTransaccion--Inicio de la transacción con su nombre Tadd o el que elijas.

/*Bloque de instrucciones a ejecutar en la Transacción
---------------------------------------
---------------------------------------*/

Commit Tran NombreTransaccion--Confirmación de la transacción.

Rollback Tran NombreTransaccion--Reversión de la transacción.
El procedimiento completo contiene este código:
SET ANSI_NULLS ON
GO
SET QUOTED_IDENTIFIER ON
GO
-- =============================================
-- Author: Norberto Rojas Reyes
-- Create date: 14 de Febrero de 2013
-- Description: Se encarga de realizar un registro de un nuevo usuario
-- =============================================
CREATE PROCEDURE usp_AddNewUsaurio
-- Add the parameters for the stored procedure here
@userId uniqueidentifier,
@clientId uniqueidentifier,
@roleId int,
@firstName nvarchar(75),
@lastName nvarchar(75),
@loginName nvarchar(50),
@emailAddress nvarchar(50),
@passwordHash nvarchar(100),
@passwordSalt nvarchar(10),
@securityQuestionId uniqueidentifier,
@answerHash nvarchar(100),
@answerSalt nvarchar(10),
@countryId int,
@zipCode int
AS
BEGIN
-- SET NOCOUNT ON added to prevent extra result sets from
-- interfering with SELECT statements.
SET NOCOUNT ON;

Begin Tran TransactionAddNewUser

Begin Try

INSERT INTO [User]([UserId], [ClientId],[Role],
EmailAddress,[FirstName],
[LastName],[LoginName],[PasswordHash],[PasswordSalt],
[SecurityQuestionId],[SecurityAnswerHash],[SecurityAnswerSalt],
[CountryId],[PostalCode],RequirePasswordChange,CreatedOn)
VALUES(@userId, @clientId,@roleId,
@emailAddress,@firstName,
@lastName,@loginName,@passwordHash,@passwordSalt,
@securityQuestionId,@answerHash,@answerSalt,
@countryId,@zipCode,0,GETDATE())

INSERT INTO UserRoles (UserId, [Student]) VALUES(@userId, 1)
COMMIT TRAN TransactionAddNewUser
End try
Begin Catch
Rollback TRAN TransactionAddNewUser
End Catch
END
GO


atte: JUDITH JAZMIN BENITEZ CHARCO

muy buena informacion compañera, es correspondiente al tema del reactivo, ademas es clara y entendible.

atte: luis enrique leon salgado
avatar
kike leon

Mensajes : 29
Fecha de inscripción : 02/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

# 5

Mensaje  kike leon el Jue Abr 11, 2013 8:47 pm

5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers


Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.
TRIGGERS Y PROCEDIMIENTO ALMACENADO
TRIGGER
Un trigger (o disparador) en una Base de datos , es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Dependiendo de la base de datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos.
Usos
Son usados para mejorar la administración de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia de SQL.
Además, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lógico (sistemas expertos, deducción).

atte: luis enrique leon salgado
avatar
kike leon

Mensajes : 29
Fecha de inscripción : 02/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

# 2

Mensaje  kike leon el Jue Abr 11, 2013 8:50 pm

2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.


atte: luis enrique leon salgado
avatar
kike leon

Mensajes : 29
Fecha de inscripción : 02/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

REACTIVO NO 4

Mensaje  RAMIRO BALDOVINOS el Dom Abr 14, 2013 7:36 pm

BITACORA
Permite guardar las transacciones realizadas
sobre una base de datos en especifico,
de tal manera que estas transacciones
puedan ser auditadas y analizadas posteriormente.
Pueden obtenerse datos específicos de la
transacción como son la Operación que
se realizo, el Usuario de BD y Windows,
Fecha, Maquina y Programa.


BENEFICIOS
· No se requiere hacer cambios en los sistemas
de producción para la implementación de la
bitácora.
· A través de la parametrización se generan las
pantallas de consulta y reportes sin necesidad
de programar.
· Acceso a la bitácora a través de una aplicación
WEB.
· Control de Acceso a la información de la bitácora
a través de Roles.
· Se puede implementar en los sistemas de información
que utilicen las principales bases de
datos del mercado: ORACLE, SQL SERVER,
INFORMIX, SYBASE.
· Permite hacer el seguimiento de todos los
cambios que ha tenido un registro.
· Registra información acerca de eventos relacionados
con el sistema que la genara.
· Reduce riesgos operacionales por cambios
no autorizados.
· Se envían alertas cuando se realizan
cambios a la configuración del sistema,
permitiendo corregir a tiempo malas
configuraciones.
· Permite dar el seguimiento a cada una
de las alertas generadas de acuerdo a
los parámetros establecidos por el
usuario.

RAMIRO BALDOVINOS

Mensajes : 13
Fecha de inscripción : 11/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO NO.2

Mensaje  RAMIRO BALDOVINOS el Dom Abr 14, 2013 7:38 pm

Definición de respaldo de información



La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Importancia del respaldo de información


La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Métodos para el respaldo de información


• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información


Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
El explorador no admite los marcos flotantes o no está configurado actualmente para mostrarlos.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

RAMIRO BALDOVINOS

Mensajes : 13
Fecha de inscripción : 11/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  RAMIRO BALDOVINOS el Dom Abr 14, 2013 7:39 pm

kike leon escribió:5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers


Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.
TRIGGERS Y PROCEDIMIENTO ALMACENADO
TRIGGER
Un trigger (o disparador) en una Base de datos , es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Dependiendo de la base de datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE). Algunas bases de datos pueden ejecutar triggers al crear, borrar o editar usuarios, tablas, bases de datos u otros objetos.
Usos
Son usados para mejorar la administración de la Base de datos, sin necesidad de contar con que el usuario ejecute la sentencia de SQL.
Además, pueden generar valores de columnas, previene errores de datos, sincroniza tablas, modifica valores de una vista, etc. Permite implementar programas basados en paradigma lógico (sistemas expertos, deducción).

atte: luis enrique leon salgado

BUENA INFORMACION

RAMIRO BALDOVINOS

Mensajes : 13
Fecha de inscripción : 11/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA AL REACTIVO 3

Mensaje  addicto007 el Lun Abr 15, 2013 11:27 pm

alma rosa escribió:
3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos


La Definición de esquema de seguridad, hace referencia a lo siguiente:
Prevenir accesos no autorizados a la base de datos.
Prevenir accesos no autorizados a objetos (tablas, vistas, índices, procedimientos, etc) pertenecientes a un usuario.

El objetivo de seguridad es:
Proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.

La recuperación de información es:
El siguiente paso a la determinación de las necesidades de información. Se puede recuperar a través de diferentes herramientas: bases de datos, Internet, tesauros, ontologías, mapas... Conocer y manejar estas herramientas contribuye a una recuperación de calidad

La importancia de la creación de usuarios de una base de datos, es la siguiente:
El usuario de la base de datos es la identidad del inicio de sesión cuando está conectado a una base de datos. El usuario de la base de datos puede utilizar el mismo nombre que el inicio de sesión, pero no es necesario. En este tema se supone que ya existe un inicio de sesión en SQL Server.


ALMA ROSA PEÑALOZA FIERROS

DE ACUERDO A EL REACTVO FORMULADO POR EL PROFESOR DE LA MATERIA, ME PARECE QUE TU RESPUESTA ES ACEPTABLE YA QUE CUMPLE CON LO QUE SE TE PIDE, ADEMAS ES UNA RESPUESTA MUY ENRIQUECEDORA DE CONOCIMIENTOS, TE FELICITO POR TU PARTICIPACION.

ATT: MOISES ANGON TORRES

addicto007

Mensajes : 21
Fecha de inscripción : 29/01/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

respuesta al reactivo 5

Mensaje  ALFREDO92 el Mar Abr 16, 2013 11:38 am

Procedimiento almacenado
Un procedimiento almacenado (stored procedure en inglés) es un programa (o procedimiento) el cual es almacenado físicamente en una base de datos. Su implementación varía de un gestor de bases de datos a otro. La ventaja de un procedimiento almacenado es que al ser ejecutado, en respuesta a una petición de usuario, es ejecutado directamente en el motor de bases de datos, el cual usualmente corre en un servidor separado. Como tal, posee acceso directo a los datos que necesita manipular y sólo necesita enviar sus resultados de regreso al usuario, deshaciéndose de la sobrecarga resultante de comunicar grandes cantidades de datos salientes y entrantes.

uso
Los usos 'típicos' de los procedimientos almacenados se aplican en la validación de datos, integrados dentro de la estructura del banco de datos. Los procedimientos almacenados usados con tal propósito se llaman comúnmente disparadores, o triggers. Otro uso común es la 'encapsulación' de un API para un proceso complejo o grande que podría requerir la 'ejecución' de varias consultas SQL, tales como la manipulación de un 'dataset' enorme para producir un resultado resumido.
También pueden ser usados para el control de gestión de operaciones, y ejecutar procedimientos almacenados dentro de una transacción de tal manera que las transacciones sean efectivamente transparentes para ellos.

Procedimientos almacenados en MySQL

Desde MySQL 5 los procedimientos almacenados empezaron a ser soportados, como suele suceder en MySQL las sentencias se ejecutan luego de escribir el signo punto y coma (Wink, por esta razón antes de escribir el procedimiento almacenado la función del punto y coma se asigna a otros caracteres usando la sentencia DELIMITER seguida de un carácter tal como |, de esta manera el procedimiento puede ser escrito usando los punto y comas sin que se ejecute mientras se escribe; después de escrito el procedimiento, se escribe nuevamente la sentencia DELIMITER ; para asignar al punto y coma su función habitual.Fven
El siguiente es un ejemplo de procedimiento almacenado en MySQL:
DELIMITER |

CREATE PROCEDURE autos(IN velocidad INT,IN marca VARCHAR(50))
BEGIN
IF velocidad < 120 THEN
INSERT INTO familiares VALUES(velocidad,marca);
ELSE
INSERT INTO deportivos VALUES(velocidad,marca);
END IF;
END;

atte:alfredo mendoza ocampo

ALFREDO92

Mensajes : 23
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO 4

Mensaje  ALFREDO92 el Mar Abr 16, 2013 11:50 am

definicion de bitacora
La Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Es frecuente referirse a las bitácoras como Weblog o, para abreviar, blog.
Uso de una bitácora
Sirve para guardar periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios usuarios como pueden ser estudiantes, profesores, funcionarios, etc., apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

importancia de bitacora
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

creacion de una bitacora

CREATE DATABASE proyecto;

USE proyecto

CREATE TABLE IF NOT EXISTS `carrera` (`clave_carrera` int(11) NOT NULL, `nom_carrera` varchar(20) NOT NULL, `num_depto` int(11) NOT NULL, PRIMARY KEY (`clave_carrera`), KEY `num_depto` (`num_depto`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;

CREATE TABLE IF NOT EXISTS `departamento` ( `num_departamento` int(11) NOT NULL,`nombre_dept` varchar(20) NOT NULL, `jefe_num_tarjet` int(11) NOT NULL, PRIMARY KEY (`num_departamento`), KEY `jefe_num_tarjet` (`jefe_num_tarjet`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;

CREATE TABLE IF NOT EXISTS `maestros` (`num_tarjeta` int(11) NOT NULL DEFAULT ’0′,`nombre` varchar(50) DEFAULT NULL, PRIMARY KEY (`num_tarjeta`)) ENGINE=InnoDB DEFAULT CHARSET=latin1;

La estructura de la tabla bitácora sería la siguiente:

CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario` varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado` datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las 3 tablas de la base de datos. Los nueve triggers necesarios para que funcione la bitácora son los siguientes:

DROP TRIGGER IF EXISTS `bit_carr_ins`;
DELIMITER //
CREATE TRIGGER `bitacora` AFTER INSERT ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “CARRERA”)
//

DROP TRIGGER IF EXISTS `bit_carr_upd`;
CREATE TRIGGER `bit_carr_upd` AFTER UPDATE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “CARRERA”)
//

DROP TRIGGER IF EXISTS `bit_carr_del`;
CREATE TRIGGER `bit_carr_del` AFTER DELETE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “CARRERA”)
//

DROP TRIGGER IF EXISTS `bit_depto_ins`;
CREATE TRIGGER `bit_depto_ins` AFTER INSERT ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “DEPARTAMENTO”)
//

DROP TRIGGER IF EXISTS `bit_depto_upd`;
CREATE TRIGGER `bit_depto_upd` AFTER UPDATE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “DEPARTAMENTO”)
//

DROP TRIGGER IF EXISTS `bit_depto_del`;
CREATE TRIGGER `bit_depto_del` AFTER DELETE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “DEPARTAMENTO”)
//

DROP TRIGGER IF EXISTS `bit_mae_ins`;
CREATE TRIGGER `bit_mae_ins` AFTER INSERT ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “MAESTROS”)
//

DROP TRIGGER IF EXISTS `bit_mae_upd`;
CREATE TRIGGER `bit_mae_upd` AFTER UPDATE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “MAESTROS”)
//

DROP TRIGGER IF EXISTS `bit_mae_del`;
CREATE TRIGGER `bit_mae_del` AFTER DELETE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “MAESTROS”)

atte: alfredo mendoza ocampo

ALFREDO92

Mensajes : 23
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  Jenesis Reyes Saucedo el Mar Abr 16, 2013 11:56 am

alma rosa escribió:
5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers


USO DE UNA TRANSACCIÓN EN PROCEDIMIENTOS ALMACENADOS:

Las transacciones son un conjunto de operaciones que se encargan de hacer que nuestra información se haga de forma segura, un ejemplo claro seria de que el usuario A esta depositando un dinero al usuario B pero que pasa si cuando esta depositando cierto dinero la conexión del servidor cae entonces la pregunta seria ¿Que paso se logro transferir ese dinero ? pues la respuesta es No.¿ Porque no? porque al momento de que se esta haciendo la transacción hay una función que se encarga de deshacer los cambios, ahora porque que motivo se creo esta función porque cuando una transacción no se realiza correctamente o no termino su trabajo inmediatamente deshace los cambios. esta función se llama ROLLBACK.

PROCESAMIENTO DE UNA TRANSACCIÓN EN PROCEDIMIENTOS ALMACENADOS:

El comienzo de una transacción se define con el comando BEGIN y se termina con COMMIT o ROLLBACK.
En medio de una transacción se pueden definir marcas/etiquetas especiales denominadas "SAVEPOINT', a las que poder retornar con un rollback en caso de fallo, sin tener que anular todo lo ejecutado antes de la etiqueta en cuestión.
Todo lo ejecutado dentro de un procedimiento almacenado o función se define por defecto como una transacción. Por ello no hace falta definir BEGIN/COMMIT dentro de una función, todo lo que se ejecuta dentro de la función es una transacción.

ESTRUCTURA DE UNA TRANSACCIÓN EN PROCEDIMIENTOS ALMACENADOS:

CREATE DATABASE colegio;

USE colegio;

CREATE TABLE alumno(

idalumno char(3) primary key,

paterno varchar(20),

materno varchar(20),

nombre varchar(20)

);


Ahora vamos a crear un procedimiento almacenado para insertar alumnos.

CREATE PROCEDURE ejemplo3(c char(3), p varchar(20), m varchar(20), n varchar(20))

BEGIN

DECLARE error INTEGER DEFAULT 0;

DECLARE CONTINUE HANDLER FOR SQLEXCEPTION

BEGIN

SET error=1;

Select “errorrrrrrrr”;

END;

insert into alumno values (c,p,m,n) ;

IF error=1 THEN

ROLLBACK;

ELSE

COMMIT;

END IF;

END//


Explicación

Usando condition handlers. Se debe definir un handler para cada tipo de excepción que se quiera manejar, usando el número del error que se quiere interceptar, o las condiciones SQLEXCEPTION, SQLWARNING y NOT FOUND
Para esto declaramos una variable numérica...
DECLARE error INTEGER DEFAULT 0;
Declaramos el handler que se ejecutará en caso de un SQLEXCEPTION. el handler puede ser de tipo EXIT (sale del procedure) o CONTINUE )


DECLARE CONTINUE HANDLER FOR SQLEXCEPTION BEGIN
SET error=1;
END;
INICIA LA TRANSACTION
insert into ejemplo(nombre, apellidos) values (´Alain´, ´ramos´)
si SQL lanza alguna excepcion el valor de error ya no será 0
IF error=0 THEN
ROLLBACK
ELSE
COMMIT
EN
D IF

ALMA ROSA PEÑALOZA FIERROS





affraid affraid cheers buen aporte amiga , esta muy bien y entendible con cuerdo contigo y con tu respuesta acertada queda contastada de manera clara el reactivo de lo que es el uso del procesamiento y estructura de una transacción en procedimientos almacenados...

Jenesis Reyes Saucedo

Mensajes : 16
Fecha de inscripción : 03/02/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO 2

Mensaje  ALFREDO92 el Mar Abr 16, 2013 12:05 pm

Definición de respaldo de información
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.


Importancia del respaldo de información
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

tipos de respaldo

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Cuadro de los tipos de respaldo asi como sus ventajas y desventajas.
http://imageshack.us/photo/my-images/827/respaldo.jpg/

atte: Alfredo Mendoza Ocampo

ALFREDO92

Mensajes : 23
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA MA DE LOS ANGELES ALONSO TAPIA

Mensaje  AngelesAT el Miér Abr 17, 2013 11:34 am

tomas lopez perez escribió:BITACORA
Permite guardar las transacciones realizadas
sobre una base de datos en especifico,
de tal manera que estas transacciones
puedan ser auditadas y analizadas posteriormente.
Pueden obtenerse datos específicos de la
transacción como son la Operación que
se realizo, el Usuario de BD y Windows,
Fecha, Maquina y Programa.

BENEFICIOS
· No se requiere hacer cambios en los sistemas
de producción para la implementación de la
bitácora.
· A través de la parametrización se generan las
pantallas de consulta y reportes sin necesidad
de programar.
· Acceso a la bitácora a través de una aplicación
WEB.
· Control de Acceso a la información de la bitácora
a través de Roles.
· Se puede implementar en los sistemas de información
que utilicen las principales bases de
datos del mercado: ORACLE, SQL SERVER,
INFORMIX, SYBASE.
· Permite hacer el seguimiento de todos los
cambios que ha tenido un registro.
· Registra información acerca de eventos relacionados
con el sistema que la genara.
· Reduce riesgos operacionales por cambios
no autorizados.
· Se envían alertas cuando se realizan
cambios a la configuración del sistema,
permitiendo corregir a tiempo malas
configuraciones.
· Permite dar el seguimiento a cada una
de las alertas generadas de acuerdo a
los parámetros establecidos por el
usuario.


Me parecio una buena definicion de lo que es bitacora, ya que es entendible; asi como la informacion que proporcionaste de sus beneficios. Very Happy
avatar
AngelesAT

Mensajes : 36
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA MA DE LOS ANGELES ALONSO TAPIA

Mensaje  AngelesAT el Miér Abr 17, 2013 11:44 am

ixhel escribió:DEFINICIÓN
La Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Es frecuente referirse a las bitácoras como Weblog o, para abreviar, blog.
Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave).

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que
la genera.

– Fecha y hora
– Direcciones IP origen y destino
– Dirección IP que genera la bitácora
– Usuarios
– Errores

La importancia de las bitácoras
• Recuperación ante incidentes de seguridad
• Detección de comportamiento inusual
• Información para resolver problemas
• Evidencia legal
• Es de gran ayuda en las tareas de cómputo forense

Hay algunas normas informales que debes tener en cuenta en el momento de empezar a hacer una bitacora.

Enlaces. Si citas una fuente o copias contenidos de otra página, debes ofrecer el enlace a la fuente original.
Reproducción de contenidos: Si copias contenidos de otro sitio, bien para difundirlos, bien para hacer algún comentario personal al respecto, debes al menos informar al autor original. Supone una cortesía al menos, y también implica la posibilidad de que el autor original incluya una mención sobre tu posting.
Citas específicas: Si citas la opinión de una tercera persona, utliza comillas "".
Estilo: Elige un estilo desde el principio (formal, informal..) y luego respétalo. Tus visitantes empezarán a esperar un cierto estilo de redacción y contenidos y será más fácil fidelizar tu comunidad si sus miembros lleguen a identificarse con tu estilo.

ATTE:IXHEL LUVIANO MOJICA

Muy buena tu aportacion, tu resumen de lo que es bitacora, muy claro y facil de entender.
avatar
AngelesAT

Mensajes : 36
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA MA DE LOS ANGELES ALONSO TAPIA

Mensaje  AngelesAT el Miér Abr 17, 2013 11:50 am

Judith Benitez Charco escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema, además de tener en cuenta que todos tipo de dispositivo es vulnerable a los fallos por ello es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando unbackup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.


por: JUDITH JAZMIN BENITEZ CHARCO Razz

Muy buena aportacion, asi como la informacion tambien. Excelente compañera Smile
avatar
AngelesAT

Mensajes : 36
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA a:

Mensaje  cmendoza el Jue Abr 18, 2013 8:17 am

pablodelgadogomez el Mar Abr 02, 2013 3:35 pm

Admin escribió:
4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.


Actualmente, debido al avance de la tecnología, también han incrementado las amenazas y vulnerabilidades en internet, es por ello que se debe implementar una bitácora.

¿Qué es una bitácora?
Es una estructura ampliamente usada para grabar las modificaciones de la base de datos.

Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

*Fecha y hora.
*Host origen.
*Usuario.
*Actividad realizada.

IMPORTANCIA


La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

DISEÑO Y CREACIÓN


EJEMPLO DE CREACIÓN DE UNA BITACORA EN SQL SERVER
-------------------------------------------------------------------------------------
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]
------------------------------------------------------------------------------------

ESPERO LES SIRVA LA INFORMACIÓN.

PABLO DELGADO GOMEZ




---Compañero Pablo la información que aportaste al foro con respecto al inciso 4. me resulta muy interesante, pues especificaste de una manera muy breve y entendible cual es la importancia de una bitácora, así como el diseño y creación, deja decirte que el ejemplo que pusiste de como crear un bitácora en SQL es más o menos parecida a la mia, así que creo estar bien jeje.

Por: MENDOZA JAIMEZ CRISTINA

cmendoza
Invitado


Volver arriba Ir abajo

RESPUESTA AL REACTIVO #1

Mensaje  karina acuña santana el Jue Abr 18, 2013 6:37 pm

1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos.

Sistema de Administración de Base de Datos (DBMS).
Es el nivel de software que provee el acceso a la información a un alto nivel de abstracción. En lugar de manipular archivos, registros, índices, el programa de aplicación opera en términos de clientes, cuentas, saldos, etc.
Acceso a la Base de Datos
La secuencia conceptual de operaciones que ocurren para accesar cierta información que contiene una base de datos es la siguiente:
• El usuario solicita cierta información contenida en la base de datos.
• El DBMS intercepta este requerimiento y lo interpreta.
• DBMS realiza las operaciones necesarias para accesar y/o actualizar la información solicitada
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Proceso para Accesar Información de Bases de Datos.
Conceptos Generales.
Administrador de la Base de Datos. Es la persona encargada de definir y controlar las bases de datos corporativas, además proporciona asesoría a los desarrolladores, usuarios y ejecutivos que la requieran. Es la persona o equipo de personas profesionales responsables del control y manejo del sistema de base de datos, generalmente tiene(n) experiencia en DBMS, diseño de bases de datos, Sistemas operativos, comunicación de datos, hardware y programación.
Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes técnicas para el manejo del sistema en cuestión a demás, son cualidades deseables nociones de administración, manejo de personal e incluso un cierto grado de diplomacia. La característica más importante que debe poseer es un conocimiento profundo de las políticas y normas de la empresa, así como el criterio de la empresa para aplicarlas en un momento dado. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.
El Administrador de Bases de Datos es responsable primordialmente de:
• Administrar la estructura de la Base de Datos.
• Administrar la actividad de los datos.
• Administrar el Sistema Manejador de Base de Datos.
• Establecer el Diccionario de Datos.
• Asegurar la confiabilidad de la Base de Datos.
• Confirmar la seguridad de la Base de Datos.
Administrar la estructura de la Base de Datos.
Esta responsabilidad incluye participar en el diseño inicial de la base de datos y su puesta en practica así como controlar, y administrar sus requerimientos, ayudando a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseño general de la bases de datos. En los casos de grandes aplicaciones de tipo organizacional, el DBA es un gerente que supervisa el trabajo del personal de diseño de la BD.
Una vez diseñada las bases de datos, es puesta en práctica utilizando productos del DBMS, procediéndose entonces a la creación de los datos (captura inicial). El DBA participa en el desarrollo de procedimientos y controles para asegurar la calidad y la alta integridad de la BD.
Administración de la Actividad de Datos.
El DBA no es usuario del sistema, no administra valores de datos; sino la actividad de datos; protege los datos, no los procesa. Dado que la base de datos es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajen en forma cooperativa y complementaria al procesar datos en la bases de datos.
Administrar el Sistema Manejador de Base de Datos.
Existe una gran actividad al interior de un DBMS. La concurrencia de múltiples usuarios requiere la estandarización de los procesos de operación; el DBA es responsable de éstas especificaciones y de asegurarse que estas lleguen a quienes concierne. Todo el ámbito de la base de datos se rige por estándares, desde la forma de como se captura la información (tipo de dato, longitud, formato), como es procesada y presentada. El nivel de estandarización alcanza hasta los aspectos más internos de la base de datos; como sé accesa a un archivo, como se determinan los índices primarios y auxiliares, registros, etc.
El DBA debe procurar siempre que los estándares que serán aplicados beneficien también a los usuarios, privilegiando siempre la optimización en la operación del DBMS y el apego de las políticas de la empresa. Entre las funciones del DBA se encuentra la de revisar los estándares periódicamente para determinar su operatividad, ajustarlos, ampliarlos o cancelarlos y hacer que éstos se cumplan.
Asegurar la Confiabilidad de la Base de Datos
Se trata de realizar un sistema de bases de datos lo suficientemente robusto para que sea capaz de recuperarse frente a errores o usos inadecuados. Se deben utilizar gestores con las herramientas necesarias para la reparación de los posibles errores que las bases de datos pueden sufrir, por ejemplo tras un corte inesperado de luz.
Confirmar la Seguridad de la Base de Datos.
Coordinar las nuevas propuestas para realizar ajustes en los derechos de acceso a datos compartidos y aplicaciones específicamente propuestas serían analizados en conjunto con los supervisores o directivos de las áreas involucradas para determinar si procede pudieran aparecer problemas cuando dos o más grupos de usuarios quedan autorizados para notificar los mismos datos. Uno de tales conflictos es el de la actualización perdida; este ocurre cuando el trabajo de un usuario queda sobrescrito sobre por el de un segundo usuario. El DBA queda responsabilizado para identificar la posible ocurrencia de dichos problemas así como de crear normas y procedimientos para su eliminación. Se obtendrán este tipo de garantías cuando el DBMS sea capaz de implementar las restricciones aplicables al acceso concurrente, y este sea utilizado adecuadamente por programadores y usuarios; para borrar lo anterior, se hace indispensable el apego a los estándares el seguimiento de instructivos y manuales y las reglas establecidas para los diversos procesamientos y procedimientos que se llevan acabo.
Objetivos del Administrador de la Base de Datos.
Mantener la Integridad de los Datos. Una base de datos debe protegerse de accidentes tales como los errores en la entrada de los datos o en la programación, del uso mal intencionado de la base de datos y de los fallos del hardware o del software que corrompen los datos. La protección contra accidentes, que ocasiona inexactitudes en los datos, es parte del objetivo de garantizar la integridad de los datos. Estos accidentes incluyen los fallos durante el procesamiento de las transacciones, los errores lógicos que infringen la suposición de que las transacciones preservan las restricciones de consistencia de la base de datos y las anomalías debido al acceso concurrente en la base de datos (acceso concurrente).
Mantener la Seguridad de los Datos. La protección de la base de datos de usos mal intencionados o no autorizados se denomina seguridad de los datos. La seguridad se encarga de limitar a los usuarios a ejecutar únicamente las operaciones permitidas.
Mantener la Disponibilidad de los Datos. La posibilidad de fallos de hardware o de software requiere procedimientos de recuperación de la base de datos. Tiene que proporcionar medios para el restablecimiento de las bases de datos que se hayan corrompido por desperfectos del sistema, a un estado uniforme.
Funciones Básicas del Administrador de la Bases de Datos.
Creación de Bases de Datos y Tablas.
Creando Bases de Datos:
• Localización de las bases de datos.
• Tipo de base de datos (modo de direccionamiento).
Creando Tablas:
• Seleccionando tipos de datos.
• Tablas fragmentadas o no fragmentadas.
• Localización de la tabla.
• Determinación del espacio en disco.
• Modo de aseguramiento de candados.
Especificación de las Restricciones de Integridad de los Datos. Las restricciones de integridad se mantienen en una estructura especial del sistema que consulta el gestor de la base de datos cada vez que se tiene lugar una actualización en el sistema. Estos son algunos métodos para asegurar la integridad de los datos:
• Privilegios: Base de datos, Tabla, Columna, Integridad de identidad, semántica y referencial, Vistas.
Funciones Específicas del DBMS
El sistema manejador de bases de datos es la porción más importante del software de un sistema de base de datos. Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las cuales es responsable de alguna tarea específica. El DBMS es un conjunto de programas que coordina y controla la creación y los accesos a la base de datos. Se compone de un Lenguaje de Definición de Datos (DDL), que es la parte estática en donde se define la estructura de la base de datos; de un Lenguaje de Manipulación de Datos (DML) que es la parte dinámica y de un Lenguaje de Consulta (SQL).
A demás de administrar la actividad de datos y la estructura de la base de datos, el DBA debe administrar el DBMS mismo. Deberá compilar y analizar estadísticas relativas al rendimiento del sistema e identificar áreas potenciales del problema. Dado que la BD esta sirviendo a muchos grupos de usuarios, el DBA requiere investigar todas las quejas sobre el tiempo de respuesta del sistema, la precisión de los datos y la facilidad de uso. Si se requieren cambios el DBA deberá planearlos y ponerlos en práctica.
Las Funciones Principales de un DBMS son:
Manejo de un Diccionario de Datos. Definiciones y relaciones entre los datos.
Administración de los Datos Almacenados. Creación de estructuras complejas requeridas para el almacenamiento de los datos, descargando al usuario de definir y programar las características físicas de los datos.
Transformación y Presentación de los Datos. Transformación de los datos nuevos para que satisfaga la estructura ya definida.
Seguridad. Fortalece la seguridad y la privacidad.
Control de Concurrencia. Controla el acceso multiusuarios. Consiste en controlar la interacción entre los usuarios concurrentes para no afectar la inconsistencia de los datos.
Integridad de Datos. Minimiza la redundancia y maximiza la consistencia. Consiste en contar con mecanismos que permitan el control de la consistencia de los datos evitando que estos se vean perjudicados por cambios no autorizados o previstos.
Lenguaje de Acceso a la Base de Datos. (Interfaz para la programación de aplicaciones). Provee acceso a los datos vía lenguaje de consulta SQL y vía lenguaje procedural (pascal, c, etc.).
Interfaz de Comunicación de Datos. Permite el requerimiento de usuarios en ambiente de red. Crear y organizar la Base de datos. Establecer y mantener las trayectorias de acceso a la base de datos de tal forma que los datos puedan ser accesados rápidamente. Manejar los datos de acuerdo a las peticiones de los usuarios. Registrar el uso de las bases de datos.
Interacción con el manejador de archivos. Esto a través de las sentencias en DML al comando de el sistema de archivos. Así el Manejador de base de datos es el responsable del verdadero almacenamiento de los datos.
Respaldo y recuperación. Consiste en contar con mecanismos implantados que permitan la recuperación fácilmente de los datos en caso de ocurrir fallas en el sistema de base de datos.
Manejador de Bases de Datos.
Su propósito es definir una arquitectura que sirva como referencia. Esta también es llamada arquitectura referencial a tres niveles, consta de tres niveles:
Nivel Interno: Es el más cercano al almacenamiento físico; es decir, es el que se ocupa de la forma como se almacena físicamente los datos.
Nivel Externo: Es el más cercano a los usuarios; es decir, es el que se ocupa de la forma como los usuarios individuales perciben los datos.
Nivel Conceptual: Es el nivel de mediación entre los dos anteriores. En este se trabaja con información; esto es, con datos suficientes para provocar acciones. La vista conceptual es la representación de toda la información contenida en la base de datos, también una forma un tanto abstracta si se compara con el almacenamiento físico de los datos. La información es una esencia nueva y no redundante por lo que su adquisición aumenta el conocimiento.
El Sistema Administrador de la Base de Datos.
Un sistema de base de datos, es la combinación de programas y archivos que se utilizan conjuntamente. Un conjunto integrado de programas para dar apoyo en una base de datos puede formar un sistema de manejo de bases de datos y sirve además para supervisar y mantener la vista lógica global de los datos. El DBMS es conocido también como Gestor de Base de datos.

www.lcc.uma.es/~bds/adminbd/apuntes/ABD1_Intro.pdf

www.monografias.com/.../administracion-base-datos/administracion-...

ATTE: KARINA ACUÑA SANTANA.

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

RESPUESTA AL REACTIVO #2

Mensaje  karina acuña santana el Jue Abr 18, 2013 6:53 pm

2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo.

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.
Elección, acceso, y manipulación de datos
Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente. Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
[editar]Administración del proceso de copia de seguridad
[editar]Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguacion, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de Sumas de verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran InformatikStore Backup OnlineArcServer, ZendalBackup, Cobian, SeCoFi , NortonGhost Networker (EMC2) .
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:
• el medio en el que se realizaba la copia se encuentra dañado.
• los automatismos de copia no se han ejecutado correctamente.
• y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.

ovalencia.com/la-importancia-del-respaldo-de-informacion/

www.informaticamoderna.com/Backup.htm


ATTE: KARINA ACUÑA SANTANA.

karina acuña santana

Mensajes : 38
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Página 4 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.