Académique Documents
Professionnel Documents
Culture Documents
Tarapoto 2018 - II
Autores: Ing. Andy Hirvyn Rucoba Reategui
Renato Cruzalegui Cruzalegui
Cesar David Paredes Torres
ÍNDICE pág.
3. Diccionario de Datos…………………………………………………………………………………………………………………….22
3.1. Definición de Metadatos, Tipo de Metadatos…………………………………………………………………….…………………..23
3.2. Definición de Diccionario de Datos(Catalogo), Significado, Importancia…………………………………………………………...24
3.3. Que Aplicaciones/Herramientas hacen uso el Diccionario de Datos…………………………………………………………….…...24
3.4. En que consisten los siguientes estándares: ISO/IEC 10027:1990 ISO/IEC 10728:1993…………………………………….…..25
3.5. Trabajo de Demostración del Diccionario de Datos en el Gestor:…………………………………………………………….……..26
6. Migración de Datos………………………………………………………………………………………………………………………63
6.1. Definición de Migración de Datos, Propósito de una migración…………………………………………………………………….63
6.2. Fuentes u Orígenes de Datos………………………………………………………………………………………………….………64
6.3. Etapas Básicas de una Migración de Datos…………………………………………………………………………………………..64
6.4. Proveedores de Acceso a Datos(ADO, OLEDB, ODBC y JDBC)…………………………………………………………………..64
6.5. Herramientas de Migración de Datos…………………………………………………………………………………………………67
6.6. Taller: Demostración de Migración de datos del Gestor hacia Otros Gestores (cree una fuente de datos y
utilizando las herramientas del propio gestor migre los datos al gestor)…………………...………………………………………………69
7. Rendimiento……………………………………………………………………………………………………………………………..97
7.1. Control de Concurrencia………………………………………………………………………………………...…………....………97
7.2. Optimización de Consultas, Heurística, Creación de Índices, Plan de Ejecución de Consultas…………………………………….98
7.3. Estimación de Costos de Procesamiento de consultas………………………………………………………………………………102
7.4. Balanceo de Carga………………………………………………………………………………………………………………...…105
7.5 Tranajo práctico……………………………………………………………………………………………………………………...106
9. Disponibilidad…………………………………………………………………………………………………………………………..124
9.1. Definición e Importancia de una Disponibilidad…………………………………………………………………………………….124
9.2. Copia de Seguridad (Backups) de una Base de Datos………………………………………………………………………………126
9.3. Técnicas de Recuperación de Datos para la restauración de una base de datos corrupta a un estado previo libre de daños……...126
9.4. Alta Disponibilidad, Estrategias (Ejem. Clustering, Replicación, Otros) depende de cada Gestor cuál de ellos soporte…………..131
9.5. Demostración de las Herramientas de Disponibilidad en el Gestor…………………………………………………………………133
CAPÍTULO 1
tuvo la idea de un sistema que manejara cambios hechos concurrentemente por varios
para los nuevos sistemas de base de datos relacionales que se estaban desarrollando en
ese momento. Entonces comenzó a trabajar en el sistema en DEC, pero en ese momento
DEC comenzaba el desarrollo de una base de datos relacional que resultó en el producto
Apollo Computer buscaba una base de datos para sus máquinas Unix, y accedían a
solventar su desarrollo. Con su apoyo, Starkey formó Groton Database Systems (Groton,
eventualmente sería lanzado como Inter Base en 1986. Apollo sufrió un inconveniente
corporativo y decidió dejar el negocio del software, pero en ese tiempo el producto ya
Entre 1986 y 1991 el producto fue gradualmente vendido a Ashton-Tate, creadores del
base de datos con el fin de ampliar su catálogo. La compañía cayó rápidamente y Borland
1.3.1. CodeGear.
Developer Tools Group) se separó de Borland formando una nueva filial (cuyo único
Donde quiera que sus aplicaciones son, Inter Base es allí. Con InterBase se obtiene
Ahora usted puede utilizar como base de datos Inter Base incrustado en sus
aplicaciones móviles Android e iOS! Desarrolla tus aplicaciones con Embarcadero RAD
Studio y fácilmente integrar y conectar con la base de datos IBLite para almacenar datos
de su aplicación. Usted recibe una licencia de despliegue ilimitado libre para IBLite para
Android y iOS con la compra de RAD Studio XE5 o Delphi XE5 con Mobile. O conseguir
IBLite para iOS gratuita con C + + Builder XE5. Eso significa que el coste cero para
InterBase Togo extiende IBLite para Android y iOS para trabajar con archivos de
bases de datos más grandes (> 100MB) y proporciona un fuerte (AES) de base de datos
y la columna de cifrado, así como una fuerte encriptación de red (SSL). Ideal para
despliegue fluido
Inter Base libre Developer Edition se incluye con RAD Studio, C + + Builder y
Delphi. Con InterBase XE3 usted consigue una fácil implementación de sus aplicaciones
para Android, iOS, Windows y OS X (además de Linux y Solaris con Inter Base XE). Su
plataformas de 64 bits.
InterBase XE3 ofrece nuevos controladores ODBC para 64 bits que le permite
InterBase con tus aplicaciones de 64 bits ODBC (sólo Windows) y desplegarlo a través
de múltiples plataformas.
CAPÍTULO 2
•Dispone de transacciones.
•Integridad.
2.1.1. Ventajas
triggers.
“tablas mutantes”.
2.1.2. Desventajas
dispositivo.
CLICK!
donde se ingresará todos los datos que se solicitan, porque de otra forma no se iniciará la
descarga.
CLIC
2017”
en “Install”.
en “Next”.
Por último, nos aseguramos que todas las decisiones que tomamos fueron
instalarlos.
iniciamos.
Los metadatos son una parte vital de una base de datos. Dentro de la base de
datos, hay objetos, que incluyen tablas, vistas e índices. Básicamente, el catálogo del
sistema es un conjunto de objetos, que incluye información que define:
facilitan la navegación y
presentación de recursos rótulos de estructuración
electrónicos como por ejemplo página de
título, tabla de contenidos,
ESTRUCTURALES • proporcionan información capítulos, partes, fe de erratas,
sobre la estructura interna índice, relación con un sub-
de los recursos, objeto (por ejemplo,
incluyendo página, fotografía de un periódico).
sección, capítulo,
numeración, índices, y
tabla de contenidos;
• describen la relación entre
los materiales (por
ejemplo, la fotografía B
fue incluida en el
manuscrito A);
• unen los archivos y los
textos relacionados (por
ejemplo, el ArchivoA es
el formato JPEG de la
imagen de archivo del
ArchivoB).
La Norma Internacional ISO / CEI 10728 fue preparada por el Comité Técnico
Conjunto ISO / IEC JTC1, Tecnología de la información, Subcomité SC 21,
Recuperación de información, transferencia y gestión para la interconexión de sistemas
abiertos (OSI).
Esta norma internacional especifica una interfaz de servicios que le da a
cualquier programa acceso total a todos los servicios IRDS, a través de cualquier
interfaz externa cal1 proporcionada por el idioma en el cual el programa está escrito.
3.5. Trabajo de Demostración del Diccionario de Datos en el Gestor
3.5.1. Cree una Base de Datos con al menos 5 tablas relacionadas, 3 Vistas,
3 Procedimientos Almacenados y 2 Disparadores en su Gestor
3.5.8. Una consulta SQL que muestre las Definiciones de SQL de Vistas,
Procedimientos Almacenados, Disparadores.
3.5.9. Una consulta SQL que muestre una lista de los campos de una de las
tablas creadas con sus respectivos tipos de datos y tamaños.
Integridad se refiere a los elementos que no pueden ser modificados por medidas
externas que no son autorizadas para el manejo de éstos. En otras palabras, es una
característica que protege la calidad de los elementos ante posibles errores ante su mala
manipulación.
corrompida y solo pueden acceder o modificarla las personas autorizadas para hacerlo.
tomarse medidas para garantizar que los datos no puedan ser modificados por una persona
como cortes de energía, fallas en el servidor o ataques de seguridad. En caso de que los
datos se corrompan, las copias de seguridad o las redundancias deben estar disponibles
del entorno físico de los terminales y servidores conectados en red, ya que la consistencia,
la precisión y la confiabilidad de los datos también pueden verse amenazadas por peligros
ambientales como el calor, el polvo o los problemas eléctricos. Deben existir algunos
medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de
del servidor. Las prácticas seguidas para proteger la integridad de los datos en el entorno
físico incluyen mantener los medios de transmisión (como cables y conectores) cubiertos
y protegidos para garantizar que no puedan ser detectados, y proteger el hardware y los
magnetismo.
4.2. Categorías
• Integridad de la entidad
• Integridad referencial
• Integridad de dominio
La integridad de la entidad define que cada fila sea única dentro de su tabla. No
hay dos filas iguales. Para lograr esto, se puede definir una clave principal. El campo de
clave principal contiene un identificador único o sea no hay dos filas que puedan contener
La integridad del dominio se refiere a la validez de las entradas para una columna
determinada. Seleccionar el tipo de datos apropiado para una columna es el primer paso
tienen una relación, debemos asegurarnos de que el valor de la clave externa coincida con
valor de clave primaria en la tabla con la que está relacionada. Esto daría como resultado
un registro huérfano.
4.2.4. Integridad definida por el usuario
a la base de datos que no están cubiertas por ninguno de los otros tres tipos de integridad
de datos.
4.3.1. Cree una base de datos y con un ejemplo indique de qué manera el
gestor de base de datos aplica cada una de las categorías de integridad.
Primero creamos una base de datos donde podamos trabajar, en esta ocasión,
Le damos click en “New Domain” para crear un dominio que regirá al campo
seleccionado de la tabla SEDE.
Realizamos unos insert para tener datos con los cuales trabajar.
“5” en el campo que es foreign key con la tabla EJEMPLO_1. Esta acción
Tras ejecutar el
scrip debería emerger
una ventana que indica
el error. Y en efecto, la
venta se muestra
indicando el tipo de
error.
Imagen 60: Mensaje de error Insert tabla TABLA_3. Fuente: Elaboración propia.
El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que
este concepto que proviene del latín securitas hace foco en la característica de seguro, es
decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una
cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede
recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan
hacerlo.
dichos individuos) y la lógica (las formas en las que se desempeña este tipo de seguridad
es a través de encriptación de códigos, de modo que no puedan ser leídos o traducidos por
los intrusos que pudieran sobre pasar las barreras físicas, códigos de autenticación y
hora de elaborar un diseño, ya sea de página web o de espacio en la red de cualquier tener
interpretación. Este es uno de los principales problemas a los que se enfrentan muchas
quiénes tienen derecho a acceder a la misma. Los recaudos a tomar para garantizar
material que puede poner en riesgo la seguridad de una nación, el nivel de precauciones
será mucho mayor. Por lo general, los documentos de esta naturaleza de ponen bajo la
cual esté orientado el proyecto. Una de las posibilidades consiste en iniciar una sesión a
través del ingreso de nombre de usuario y contraseña y permitir que ésta perdure hasta
que el propio individuo decida cuándo finalizarla, lo cual puede tener lugar entre el
momento del comienzo y una fecha límite (que puede durar desde minutos hasta meses,
Esta práctica no resulta muy segura, dado que no siempre un ordenador es utilizado
por la misma persona; si bien cada usuario debería hacerse cargo de la seguridad de los
dispositivos que usa para conectarse a Internet, sobre todo si intercambia información
sensible, la mayoría de las compañías busca crear un modelo que proteja a sus seguidores
como si fueran niños pequeños, evitando así potenciales litigios ante delitos comunes de
5.2.1. Usuarios.
sentido, un usuario puede ser tanto una persona como una computadora o una aplicación,
cuando éste ya ha superado las diversas etapas de desarrollo. Se trata, por lo tanto, del
y una clave de acceso (también conocido como password) para hacer uso de un servicio
en Internet. El proceso de registro puede ser gratuito o pago y luego del mismo, el cliente
obtiene una cuenta propia que almacena su información personal (su nombre, una
videojuego, debe tomar en cuenta una serie de puntos fundamentales, la mayoría de los
entretenimiento digital, la palabra cliente resulta demasiado fría para hablar de los
5.2.2. Roles.
Es una colección con nombre de tareas que definen las operaciones disponibles en
un servidor de informes. Las definiciones de roles proporcionan las reglas que el servidor
de informes utiliza para aplicar la seguridad. Cuando un usuario intenta realizar una tarea,
dicho usuario para determinar si la tarea está incluida en su definición de roles. Si la tarea
está incluida en la definición de roles, se envía la solicitud. Usar roles para autorizar el
Un rol será operativo solo cuando se utilice en una asignación de roles. Para
obtener más información sobre el modo en que los roles proporcionan seguridad, vea
Asignaciones de roles.
Una definición de roles de nivel de elemento describe tareas relacionadas con elementos
son ejemplos de tareas que puede incluir en las definiciones de roles de nivel de elemento.
Una definición de roles del sistema incluye tareas que se aplican a todo el sitio. Ver
propiedades del servidor de informes es un ejemplo de tarea que puede incluir en un rol
del sistema.
Mis informes son definiciones de roles de nivel de elemento que puede utilizar al crear
Administrador del sistema y Usuario del sistema son definiciones de roles de nivel
de sistema que puede utilizar para autorizar el acceso a las operaciones del sitio.
5.2.3. Grupos
grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que
pertenecen a un grupo determinado se denominan miembros del grupo. Esto permite a los
Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los
usuarios a grupos.
(No se permite: el grupo A forma parte del grupo B, que forma parte del grupo A.)
completo al sistema.
• El grupo Usuarios de firebird proporciona a los usuarios acceso limitado al
sistema.
usuarios ya que no tienen que administrar de forma individual los privilegios de cada
usuario.
Permiten administrar los permisos sobre los objetos del servidor. Aquí podemos ver
algunas de ellas:
consulta
bases de datos
preparada
• ibase_pconnect — Abrir una conexión persistente con una base de datos InterBase
evento
Es una ventaja especial o una exención de una obligación que disfruta alguien por
Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva
más fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si su
dueño desconoce la actividad que cada una de estas realizan con el ordenador. También
es una muy buena forma de reducir las infecciones de malware en el equipo, permitiendo
controlar qué aplicaciones utilizan las demás personas. Esto puede volverse muy útil a la
hora de aplicar restricciones en aplicaciones para el cuidado de los más pequeños, ya que
desde esta sección se puede bloquear el uso de aplicaciones podrían poner en riesgo la
pero permitir la ejecución de herramientas ofimática para realizar trabajos del colegio.
De esta forma, reduciría el tiempo de distracción en juegos por parte del joven, en
combinación con control parental en el uso de Internet, que podría lograr el uso más
Autenticación es el proceso que debe seguir un usuario para tener acceso a los
(decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser).
La autenticación por sí sola no verifica derechos de acceso del usuario; estos se confirman
en el proceso de autorización.
En general, la seguridad de las redes de datos requiere para conceder acceso a los
servicios de la red, tres procesos: (1) autenticación, (2) autorización y (3) registro.
• Registro: el proceso mediante el cual la red registra todos y cada uno de los
Estos tres procesos se conocen por las siglas en inglés como AAA, o
usuario.
usuario.
sistema. Autenticación física La autenticación física se basa en algún objeto físico que
posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún tipo
Por ejemplo, autenticación doble si el usuario debe presentar dos tipos de identificación,
una física (una tarjeta) y la otra algo que el usuario ha memorizado como una clave de
Number). Este es el caso de una tarjeta bancaria que se utiliza con un cajero automático
triple (con tres factores): un objeto físico, una contraseña y algún dato biométrico como
la huella digital.
nuestra contraseña para probar nuestra identidad en el sistema. Las contraseñas continúan
contraseñas pueden adivinarse o robarse, alguien ingresando con su usuario puede causar
individual, no debe ser compartida con otras personas y debe ser mantenida en forma
segura.
Complejidad mínima de las contraseñas
función de las clases de caracteres, dependerá del largo de las mismas. Intuitivamente, a
Adicionalmente se debe tener en cuenta que si la contraseña cuenta con una única
letra mayúscula esta no puede ser la primera y si cuenta con un solo dígito no puede ser
el último.
Así que a las contraseñas se las somete a pruebas adicionales para evitar estas
situaciones. Se rechazarán las contraseñas que sean derivadas de datos básicos del usuario
similares listas, así que puede ocurrir que para una contraseña haya sido aceptada
Cambio de contraseñas
El usuario puede cambiar su contraseña siempre que así lo desee. En caso de que
exista la más mínima posibilidad de que la misma haya sido comprometida, es necesario
base de datos.
Imagen 61. Fuente: elaboración propia
De la misma forma creamos otra base de datos, pero ésta tendrá como
usuario a USUARIO_2.
Imagen 63. Fuente: elaboración propia
Imagen 64. Fuente: elaboración propia Imagen 65. Fuente: elaboración propia
Tabla2
DB1
de datos DB1.
en el ejemplo
de permisos de la TABLA_1.
realizamos un UPDATE.
DELETE
Y ahora un INSERT
de manera gráfica; es este caso nos regimos al ejemplo que se menciona al inicio.
Y en efecto, no se puede
Ahora, con la instrucción SELECT nos muestra los campos que se encuentran
Efectivamente, se
Migración de Datos.
sistemas informáticos.
aplicaciones o las bases de datos. Puede ser que sea tan simple como una mejora a una
nueva versión del sistema ó puede ser que implique cambiar a una nueva base de datos o
aplicaciones redundantes, pero los datos tienen que ser preservados en el sistema de
supervivencia. Después de una migración, el viejo sistema y el nuevo sistema tendrán que
coexistir.
trasladados desde sistemas existentes hacia sistemas nuevos, abarca todos los pasos
cambiar a un nuevo sistema, los datos necesitan ser preservados en este nuevo sistema.
Necesita ser transformado a un formato conveniente para el nuevo sistema, mientras que
Los datos que se usarán en el proceso de migración son los datos reales guardados
en un backup y/o copia del backup original del anterior sistema gestor de base de datos.
• Migración de Prueba.
• Depuración Final.
6.4.1 ADO.
ADO es un conjunto de componentes del software que pueden ser usados por los
clases base que están incluidas en el Microsoft .NET Framework. Es comúnmente usado
por los programadores para acceder y para modificar los datos almacenados en un Sistema
Gestor de Bases de Datos Relacionales, aunque también puede ser usado para acceder a
datos en fuentes no relacionales. ADO.NET es a veces considerado como una evolución
de la tecnología ActiveX Data Objects (ADO), pero fue cambiado tan extensivamente
6.4.2 OLEDB.
OLEDB permite separar los datos de la aplicación que los requiere. Esto se hizo
datos, y no necesariamente desean conocer cómo tener acceso a cierta funcionalidad con
6.4.3 ODBC.
aplicación, sin importar qué sistema de gestión de bases de datos (DBMS) almacene los
datos. ODBC logra esto al insertar una capa intermedia (CLI) denominada nivel de
traducir las consultas de datos de la aplicación en comandos que el DBMS entienda. Para
que esto funcione tanto la aplicación como el DBMS deben ser compatibles con ODBC,
esto es que la aplicación debe ser capaz de producir comandos ODBC y el DBMS debe
ser capaz de responder a ellos. Desde la versión 2.0 el estándar soporta SAG (SQL Access
Group) y SQL.
para conectarse a la base de datos se crea una DSN dentro del ODBC que define los
parámetros, ruta y características de la conexión según los datos que solicite el creador o
fabricante.
6.4.4 JDBC.
que implementan las interfaces Java y que utilizan los métodos de registro para declarar
los tipos de localizadores a base de datos (URL) que pueden manejar. Para utilizar una
conexión; para ello provee el localizador a la base de datos y los parámetros de conexión
específicos. A partir de allí puede realizar cualquier tipo de tarea con la base de datos a la
basada en flujo y proporciona una interfaz de usuario basada en web para administrar
datos en un repositorio central al que pueden acceder todos los miembros de un equipo
6.5.3 Pentaho.
trabajos de manipulación de datos con un creador gráfico fácil de usar y sin ingresar una
sola línea de código. PDI utiliza un repositorio compartido común que permite la
desarrollo.
algún momento durante la noche, por lo que en la base de datos de la mañana se vuelven
a copiar. Por supuesto, puede cambiar la asignación de la tabla para que la base de datos
de destino se cree de manera diferente sobre la marcha. Las tablas se pueden renombrar,
las columnas se pueden renombrar, los tipos de datos se pueden cambiar, y mucho más.
6.6 Taller: Demostración de Migración de datos del Gestor hacia Otros Gestores.
Iniciamos este taller buscando SQL SERVER para abrirlo y restaurar la base de
datos.
la base de datos
datos.
CONVERT.
de datos.
Por último, previo la migración nos piden confirmar todas las acciones.
CAPÍTULO 7
Rendimiento
7.1Control de concurrencia
misma base de datos a la vez. Como bien es sabido, en un sistema de éstos se necesita
algún tipo de mecanismo de control de concurrencia para asegurar que las transacciones
"scheduler".
más en disco, sino también en los buffers de memoria, de ahí que el scheduler interactúa
característica de consistencia es que A=B ya que ambas operaciones son iguales para
ambos elementos. Por otro lado sabemos que si las transacciones son ejecutadas
multiversion por que se mantienen varias versiones valores de un elemento cuando una
transacción requiere acceso a un elemento se elige una versión apropiada para mantener
la seriabilidad del plan que se está ejecutando si es posible la idea consiste en que algunas
operaciones de lectura que será rechazadas si se usaran otras técnicas se pueden aceptar
leyendo una versión anterior del elemento a fin de mantener la seriabilidad cuando una
anterior de dicho elemento. Una desventaja obvia de las técnicas de multiversion es que
base de datos sin embargo es posible que de todos modos sea necesario mantener
versiones anteriores.
de Consultas
Optimización de consultas
recursos disponibles.
de datos. La complejidad que pueden alcanzar algunas consultas puede ser tal, que el
diseño de una consulta puede tomar un tiempo considerable, obteniendo no siempre una
respuesta óptima.
3
Es el proceso de selección del plan de evaluación de las consultas más eficiente entre
las estrategias disponibles para el procesamiento de una consulta dada. A través del
del algoritmo que se usará para ejecutar una operación 9 Selección de los índices
evaluación) entre una estrategia buena y una mala suele ser sustancial, por tanto, vale la
Heurística
solucionar un problema en aquellos casos que es difícil hallar una solución óptima o
satisfactoria.
Por tal razón, en las disciplinas científicas se suele emplear el método heurístico a fin
La heurística existe desde la antigua Grecia, sin embargo, este término lo popularizó
conjunto de métodos o reglas que pueden ser positivos o negativos, que indican cuáles
programa contempla una estructura que puede servir como guía de modo positivo o
negativo.
central.
con buena velocidad para ser ejecutados como los juegos informáticos o los programas
Creación de índice
Los índices nos ayudan a obtener datos de las tablas en forma más rápida. Utilicemos
un ejemplo para ilustrar este punto: Digamos que estamos interesados en leer en un libro
de jardinería acerca de cómo cultivar pimientos. En vez de leer el libro desde el comienzo
hasta que encontremos una sección sobre pimientos, es mucho más rápido para nosotros
ir a la sección índice al final del libro, ubicar qué páginas contienen la información sobre
que necesitamos.
5
El mismo principio se aplica para la obtención de datos desde una tabla de base de
datos. Sin un índice, el sistema de base de datos lee a través de toda la tabla (este proceso
correcto en su lugar, el sistema de base de datos puede entonces primero dirigirse al índice
para encontrar de dónde obtener los datos, y luego dirigirse a dichas ubicaciones para
Ejecución de consultas
es mostrada por íconos. Cada ícono tiene un color específico y representa una acción
específica. Como se muestra en Viendo los planes, los planes de ejecución de consultas
entendimiento rápido de las características y estructura básica del plan, por lo tanto, es
útil para el análisis del desempeño. También provee suficiente información para un
• El costo de cada consulta está presentado como un porcentaje del costo total del lote.
6
total de cada lote, por ejemplo, la suma de los costos individuales de las consultas debería
ser 100%. De todas maneras, es posible que incluso en los planes de ejecución de
consultas actuales para consultas costosas, estos costos son mal calculados y la suma es
mayor a 100%.
Datos compartidos a través de una red de nodos donde cada nodo es una BD
Homogénea.
–Descomposición
–Las fuentes pueden ser sistemas legados con interfaces a los datos muy limitadas.
–Aún si todos los datos están almacenados en DBMS tradicionales estos pueden
Problema de la Autonomía:
(no semi-join).
● Plan Físico
– Le asocia a cada operador del álgebra que aparece en un plan lógico, una
implementación.
Cuando un router detecta varias rutas a una red específica a través de varios procesos
de ruteo (o protocolos de ruteo, como RIP, RIPv2, IGRP, EIGRP y OSPF), instala la ruta
A veces, el router debe seleccionar una ruta entre varias que se detectaron a través
del mismo proceso de ruteo con la misma distancia administrativa. En este caso, el router
elige la trayectoria con el costo más bajo (o la métrica más baja) hacia el destino. Cada
proceso de ruteo calcula su costo de forma diferente y es posible que se deban manipular
trayectorias que se utilizan está limitada por la cantidad de entradas que el protocolo de
para la mayoría de los protocolos de ruteo IP, con la excepción de Border Gateway
costos desiguales. Puede usar el comando variance con IGRP y EIGRP para lograr el
determinar la cantidad de rutas que se pueden instalar según el valor configurado para el
variación.
10
Usualmente, puede utilizar el comando show ip route para encontrar rutas de costos
router de una subred en particular que tiene varias rutas. Observe que hay dos bloques del
descriptor de ruteo. Cada bloque es una ruta. Hay también un asterisco (*) al lado de una
de las entradas de bloque. Esto corresponde a la ruta activa que se utiliza para el tráfico
• Para el process switching, el balanceo de carga ocurre por paquete y el asterisco (*)
• Para el fast switching, el balanceo de carga ocurre por destino y el asterisco (*) apunta
mayúscula)
11
Una vez que se terminó de escribir la consulta, damos click en “Display Estimated
TEST N°1
“MIGRATION”. Usaremos esa base de datos para nuestra práctica de rendimiento, así
del sistema.
respuesta al mostrar todos los resultados, por este motive se dio uso a un cronómetro
Ahora para ejemplo, crearemos un indice, éste nos ayudará a conseguir los datos
Column para pasar el campo para su uso. Para este ejercicio, selecionaremos los campos
TRANSVENTA y PRECIO.
de una consulta.
TEST N°2
indice ordena los datos de manera que, la consulta se realice de forma rápida.
CAPÍTULO 8
Encriptación
8.1.1 criptologia
mismo.
gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no
Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el
mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer
original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva
Ejemplo:
computación
Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el
nóicatupmoc
Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la
Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de
Cristo.
proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le
circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se
entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los
cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución,
criptograma.
estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten
Una prueba básica consiste en ver la diferencia que hay entre el elemento más
diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución
corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve
un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
• RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre
para transmitir dicha clave. Este problema viene a resolverse en los sistemas de
• DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un
patrones de hoy.
• Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un
paja). La idea básica consiste en mezclar la información real (grano) con otra de
relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y
viene representada por una o más letras o símbolos, y donde se trabaja con estos
de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas
bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la
grandes.
hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma
no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado
a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo
que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras
como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave
de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del
texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión,
el número de posiciones que debemos contar viene dado por la posición que ocupa en el
alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a»,
avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s»
del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el
resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g»,
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i
Clave: bcbc
Texto claro: s e g u r i d a d – – –
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f f f – – –
Resultado final: u j i z t n f f f
tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en
vez de sumar.
• Este método es algo más seguro que los vistos con anterioridad, debido
como su clave. La distribución de las claves debe ser manejada sobre canales
altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de
E a partir de D.
De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto
cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave cifrada se
mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario
particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden
Una firma digital da al destinatario seguridad en que el mensaje fue creado por el
(en el que se emplea una clave privada) al resultado de la operación anterior, generando
la firma electrónica o digital. El software de firma digital debe además efectuar varias
Disponibilidad
organismos a los datos con los que se trabaja. El departamento de informática debe poner
en marcha determinados mecanismos que garanticen que los interesados que estén
clave que el informático garantice que se pueda acceder tanto a estos datos como a
medio entre fallas, y TMRF es el máximo tiempo para reparar o resolver un problema
particular.
La disponibilidad informática forma parte del día a día de una empresa, por lo que
conocer los mecanismos a poner en marcha y las estrategias de seguridad necesarias para
Recuerda que este concepto va muy unido a otros como la confidencialidad, que trabaja
en la garantía del acceso a las personas autorizadas a ello y en los procesos de seguridad
necesarios para evitar un ataque que lo impida en algún momento. Incorporar procesos
de este tipo al día a día de una compañía es un recurso que muchas empresas deberían
valorar.
refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para
verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de
seguridad.
datos, la pérdida de datos puede ser una experiencia común de los usuarios de
una época anterior, de acuerdo con una política de retención de datos definidos por el
cómo se requieren largos copias de los datos, aunque las copias de seguridad representan
popularmente una forma simple de recuperación de desastres y deben formar parte de un
Una de las razones de esto es que no todos los sistemas de copia de seguridad o
directorio activo o un servidor de base de datos, mediante la restauración de sólo los datos
estado previo libre de daños. El tipo de técnica de recuperación usado en cada situación
contrario, resulta mucho más difícil y caro el diseño de técnicas de recuperación para
y recuperación.
Copias de seguridad de la base de datos
periódica. Este proceso consiste en la escritura de una copia exacta de la base de datos en
un dispositivo magnético separado del que contiene a la propia base de datos. En los
sistemas más grandes, este dispositivo suele ser una cinta magnética. En los sistemas
o más discos flexibles. Habitualmente, mientras se está generando una copia de seguridad
continuación. Periódicamente, quizá una vez cada día, se realiza una copia de seguridad
de la base de datos. Comenzando a partir del momento en el que se hace cada copia, se
lleva manualmente una lista física, o diario (log), de todos los cambios subsiguientes que
- Restaurar la base de datos a partir de la copia de seguridad más reciente. Esto no restaura
- Volver a introducir manualmente en la base de datos los cambios realizados desde que
un fichero de ordenador, que contenga una lista de los cambios hechos en la base de datos
entre dos copias de seguridad consecutivas. Esta lista se conoce como diario de
a la propia base de datos. Habitualmente se utiliza para este propósito una unidad de cinta
magnética, o una unidad de disco diferente. La razón para usar un dispositivo separado
es simplemente que si la base de datos resulta dañada, la causa de dicho daño no tiene por
restauración de las transacciones anotadas en el diario las realiza una utilidad del SGBD,
que devuelve la base de datos al estado inmediatamente anterior al momento del fallo.
dañada de forma alguna. Un ejemplo de esto podría ser algún tipo de fallo que produzca
una terminación anormal de la ejecución del SGBD. Las transacciones en marcha podrían
ser abortadas antes de su finalización, y los registros asociados a las mismas quedarían en
contenga imágenes iniciales de cada registro de la base de datos que haya sufrido
modificaciones desde la última copia de seguridad. Una imagen inicial es una copia de
un registro tal como se encontraba inmediatamente antes de ser modificado como parte
El procesado de recuperación por retroceso conlleva que después de que se haya colocado
nuevamente en funcionamiento el SGBD, con la base de datos correcta, tal como estaba
cuando tuvo lugar la interrupción, se pase a procesar el diario de transacciones. Para cada
la base de datos por la imagen inicial correspondiente. Así, cada registro de la base de
puede ser mucho menor que la que se necesita para una recuperación por
y el instante del fallo (un fallo que no dañe a la base de datos). Supongamos asimismo
por lo que habrá que procesar 995 transacciones. Por su parte, una recuperación por
retroceso parte de la base de datos tal como se encuentra, limitándose a deshacer los
cuando una base de datos ha sido dañada y debe, por tanto, ser restaurada a partir de una
copia de seguridad. Se parece a la técnica del retroceso, y comparte con ésta la ventaja de
diario de transacciones contenga una imagen final de cada registro de la base de datos que
ha sido modificado desde la última copia. Una imagen final es una copia de un registro,
la sustitución de un registro por su imagen final lleva mucho menos tiempo que el proceso
elementos tal que: La similitud media entre elementos del mismo clúster sea alta.
Similitud intra-clúster alta. La similitud media entre elementos de distintos clústeres sea
clústeres.
como tablas, hacia múltiples bases de datos en localidades remotas que son parte de un
sistema de bases de datos distribuido. Los cambios ejecutados en una localidad son
pueden estar accediendo a lo que para ellos son los mismos datos, aunque en realidad,
físicamente esos datos pueden estar de forma transparente para el usuario, en diferentes
nodos o localidades.
9.5 Demostración de las Herramientas de Disponibilidad en el Gestor
9.5.1 Haga un ejemplo de cómo sacar una copia de seguridad y como restaurarlo,
cada gestor.
Primero damos click derecho sobre la base de datos de la que necesitamos sacar una copia
de seguridad o Backup.
Se abrirá un cuadro en el que podremos dar una ruta o ubicación que servirá de destino
para el backup.
Después de haber realizado estos pasos, procedemos a restaurar el backup creado, para lo
cual debemos crear una nueva base de datos en la cual irá a parar la restauración del
backup, luego seleccionamos la ubicación del backup y la base de datos recién creada.
1. Implemente una copia de seguridad automática (programada) a una cierta
hora y fecha.
En este caso, creamos un archivo “bat” el cual ejecuta la tarea de sacar un backup a cierta
base de datos.
De esta manera se generará un back up automáticamente en la ruta especificada,
para programar la hora, día, semana o mes que se sacará el backup, podemos usar el
“gbak.bat”
Entonces, aquí podemos observar la carpeta donde están tanto la Base de datos, el archivo
datos.
Aquí hay bastante facilidad de poder llevar una base de datos de una máquina a otra, lo
único que se necesita es tener el gestor de base de datos InterBase instalado en el otro
la cual trabajo la base de datos “DBA”, y no puedo ingresar a ninguno de los archivos por
tener dañado el sistema operativo. De alguna manera, extrayendo directamente del disco
trabajando, solo lo copio y lo pego en otro ordenador que esté en buen funcionamiento y
Por lo tanto, copiamos en un USB el archivo original (DBA.IB) para pasarlo a otro pc, en
a usarla.