Académique Documents
Professionnel Documents
Culture Documents
El sistema operativo mezcla los discos en una sola unidad lógica y reparte la información.
• Los Raid que se implementan se dividen diferentes niveles que van del 0 al 5.
• Existen otros tipos de Raid que son combinaciones de los anteriores como por ejemplo
el Raid 0+1.
TIPOS DE RAID
RAID 0:
APLICACIONES RAID 0
RAID 1
APLICACIONES RAID 1
• Servidores de Archivos.
• Protección de Datos importantes.
RAID 2
Distribuye los datos entrelazadas a nivel de bit. Todo giro del cabezal de disco se sincroniza y
los datos se distribuyen en bandas de modo que cada bit secuencial está en una unidad
diferente. Este nivel es sólo significante a nivel histórico y teórico, ya que actualmente no se
utiliza.
RAID 3
divide los datos a nivel de bytes en lugar de a nivel de bloques, Los discos son sincronizados
por la controladora para funcionar al unísono. Éste es el único nivel RAID original que
actualmente no se usaa. Un RAID 3 necesitaría un mínimo de tres discos, utilizando uno para
datos de paridad.
RAID 4 IDA
RAID 5
RAID 0+1
VENTAJAS
• Cuando un disco duro falla, la información se restaura con la copia del otro conjunto
del nivel 0.
• Mayor velocidad de lectura y escritura.
DESVENTAJAS
Gabinetes Externos
Toda la información que hay en una computadora está agrupada en forma de archivos.
Cada sistema operativo suele usar un sistema de archivos diferente. Pero todos comparten un
concepto: La carpeta. Una carpeta es una manera de agrupar libremente archivos. Las carpetas
también se conocen como directorios.
La estructura del sistema de archivos normalmente es jerárquica, con un directorio raíz y una
determinada cantidad de subdirectorios y archivos.
Esto significa que un sistema de archivos le indica al sistema operativo cómo debe dividir los
datos en el disco, determinar donde se ubican y los crea, renombra , modifica o elimina.
C:\Users\Usuario\Music\Linkin Park
Normalmente los archivos están formados por un nombre, un punto y una extensión ej:
PROGRAMA.EXE . El nombre nos sirve para diferenciar unos archivos de otros y la extensión para
atribuirle unas propiedades concretas.
Estas propiedades asociadas o tipos de archivo vienen dadas por las letras que conforman la
extensión. Normalmente su máximo son tres letras aunque existen algunas excepciones (.jpeg,
.html, .java, etc..). Cada uno de estos caracteres están asociados a un tipo de archivo.
FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes para computadora personal. Se
utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora.
ESTRUCTURA
La región FAT. Contiene dos copias de la tabla de asignación de archivos (por motivos de
seguridad). Estos son mapas de la partición, indicando qué clústeres están ocupados por los
archivos.
La región de datos. Es el lugar donde se almacena el contenido de archivos y carpetas. Por tanto,
ocupa casi toda la partición. El tamaño de cualquier archivo o carpeta puede ser ampliado
siempre que queden suficientes clusters libres. Cada cluster está enlazado con el siguiente
mediante un puntero. Si un determinado cluster no se ocupa por completo, su espacio
remanente se desperdicia
Cluster: Son pequeños bloques discontinuos. El tamaño del clúster depende de la variante de
FAT utilizada.
Es un sistema de archivos de Windows NT, permite definir el tamaño del clúster a partir de 512
bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición. Es un
sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de
alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1
clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres
(aproximadamente 16 TiB usando clústeres de 4 KiB).
CARACTERÍSTICAS
Todo lo que tiene que ver con los ficheros se almacena en forma de metadatos. Los nombres de
archivo son almacenados en Unicode (UTF-16), y la estructura de ficheros en árboles-B, una
estructura de datos compleja que acelera el acceso a los ficheros y reduce la fragmentación, que
era lo más criticado del sistema FAT
Sin embargo, a pesar de lo descrito anteriormente, este sistema de archivos posee un
funcionamiento prácticamente secreto, ya que Microsoft no ha liberado su código, como hizo
con FAT.
VENTAJAS
• Soportado por casi todos los sistemas operativos para PCs IBM, por ello se usa para
compartir información entre equipos.
• Adecuado para las unidades y/o particiones de menos de 200 MB
DESVENTAJAS
VENTAJAS
DESVENTAJAS
VENTAJAS
El Macintosh (1984)
Ventajas
DISPOSITIVOS DE ALMACENAMIENTO
Estos son aquellos aparatos que sirven para guardar información en una computadora de forma
temporal o permanente, estos se clasifican en 2 que son:
• Primarios
• Secundarios
ALMACENAMIENTO PRIMARIO
ALMACENAMIENTO SECUNDARIO
Los discos duros constituyen el medio de almacenamiento de información más importante del
ordenador que nos permite almacenar y recuperar una gran cantidad de información.
DISCO DURO
Es una caja herméticamente cerrada y por dentro esta formado de un conjunto de componentes
electronicos y mecanicos que son capaces de sincronizar los dos motores y las acciones de las
cabezas de lectura/escritura.
FUNCIONAMIENTO
El disco es en realidad una pila de discos llamada platos que almacenan información
magnéticamente, haciendo también que los platos giran constantemente.
Las acciones que ejecuta el disco duro en una operación gracias a su controlador son:
• Desplazar los cabezales de lectura/escritura hasta el lugar donde están los datos.
• Esperar que el primer dato llegue donde están los cabezales.
• Leer el dato con el cabezal.
• Cabeza
• Cilindro
• Sector
Estructura lógica
Características de un disco
• Modo de transferencia.
• Latencia.
• Tiempo de acceso.
• Capacidad de almacenamiento.
• Tiempo de búsqueda.
• Capacidad del disco.
• Velocidad de rotación.
Los discos duros ATA/IDE, más conocidos como IDE (Integrated Device Electronics, electrónica
de unidades integradas), han sido los más utilizados hasta hace poco.
La conexión del disco duro al sistema se hace mediante un cable plano de 40 pines que se
conectará a la interfaz IDE o conector IDE en la placa base.
Los discos duros SCSI (Small Computer System Interface) se utilizan en ambientes más
profesionales, donde existen altas necesidades de rendimiento y fiabilidad.
Son más caros, suelen ser más rápidos a la hora de transmitir datos.
Es una unidad de disco duro fácil de transportar de un ordenador a otro, sin necesidad de
consumir constantemente batería.
No solo se utiliza el puerto USB para la conexión con el PC, sino que también hay modelos que
se conectan a través de los puertos FireWire y Serial ATA externo (eSATA).
Los discos duros SSD (Solid-State Drive) están basados en memorias no volátiles o volátiles como
la SDRAM.
Pueden suponer una revolución en los ordenadores portátiles ya que optimizan la duración de
la batería y son más seguros.
• Ventajas y Desventajas
• Consumen menos energía
• Menor peso, tamaño y ruido
Son unidades electro-mecánicas que pueden guardar y recuperar información por medio de un
disco especial y una luz láser. Entre estos se encuentran los CD, DVD y los discos Blu-ray
BIOS
La BIOS comprueba los dispositivos que hay conectados en cada conector IDE o SATA de la placa
base.
Detectará el tamaño del disco y la geometría del disco; es decir, el número de cilindros, cabezas
y sectores en que se divide el disco.
Blu-Ray
Es un formato de disco óptico de nueva generación, desarrollado por la Blu-ray Disc Association,
empleado para vídeo de alta definición, 3D y Ultra HD y con mayor capacidad de
almacenamiento de datos de alta densidad que la del DVD.
• Generalidades
• Funcionamiento
• Capacidad
Tarjetas de memoria flash
Son unos dispositivos portátiles de pequeño tamaño, con gran capacidad de almacenamiento,
bastante resistentes a golpes y de bajo consumo.
La memoria flash es un tipo de memoria EEPROM, una memoria no volátil, es decir, conserva
los datos cuando se apaga el dispositivo que la alimenta. La velocidad de transferencia de datos
dependerá del chip de memoria, del controlador y de la interfaz.
• Disco duro.
• Almacenamiento SSD.
• Dispositivos extraíbles.
TECNOLOGÍA S.M.A.R.T.
OPTIMIZACIÓN - DESFRAGMENTACIÓN
Almacenamiento Primario
Almacenamiento Secundario
• Magnética
• Óptica
• Magneto Óptica
• Estado Sólido
Magneto Óptica:
Formato y particionado
• Azul: Sector
• Rojo: Pista
• Verde: Grupo de sectores
PARTICIONES
Limitaciones
¿Qué es un archivo?
ISO: Imagen de disco. Este archivo contiene una copia de un cd/dvd para su grabación en otro
cd/dvd.
PDF: formato utilizado para la difusión de archivos de texto, ya que una vez creado no puede ser
modificado.
Existe una infinidad de tipos de archivos, todos definidos únicamente por quien diseñe el sistema
que hará gestión de ellos, los archivos informáticos se pueden crear, mover, modificar,
aumentar, reducir y borrar.
¿Cómo se identifican?
El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unívoca entre
todos los demás archivos del sistema informático -no puede haber dos archivos con el mismo
nombre y ruta.
La manera en que los archivos son identificados dentro de un sistema operativo depende del
sistema gestor de archivos que este utilice.
Para poder utilizar la información almacenada en un archivo, las aplicaciones deben acceder a
la misma y almacenarla en memoria. Hay distintas formas de acceder a un archivo.
Para una aplicación, elegir adecuadamente la forma de acceder a un archivo suele ser un aspecto
importante de diseño, ya que, en muchos casos, el método de acceso tiene un impacto
significativo en el rendimiento de la misma.
Con la llegada de los dispositivos de acceso directo (como los discos magnéticos), surgió la forma
de acceso directo, o aleatorio, a un archivo. El archivo se considera como un conjunto de
registros, cada uno de los cuales puede ser un byte. Se puede acceder al mismo
desordenadamente moviendo el apuntador de acceso al archivo a uno u otro registro. Esta
forma de acceso se basa en un modelo de archivo almacenado en disco, ya que se asume que el
dispositivo se puede mover de forma aleatoria entre los distintos bloques que componen el
archivo
Ventajas
Desventajas
• Los datos pueden ser borrados o sobrescritos accidentalmente al menos que se tomen
precauciones especiales.
• Riesgo de pérdida de precisión y violación de seguridad.
• Uso menos eficiente de espacio de almacenamiento
• Actualizar el archivo es más difícil que en el método secuencial.
Cuando se usa el método de acceso secuencial, lo único que se puede hacer es leer los bytes del
archivo en orden, empezando por el principio. No puede saltar de una posición del archivo a
otra o leerlo desordenado. Si se quiere volver atrás, hay que volver al principio y releer todo el
archivo hasta el punto deseado. Las operaciones más comunes son lecturas y escrituras. Este
método organiza los registros secuencialmente en el orden en que se ingresan. Un conjunto de
datos que tiene esta organización es un conjunto de datos secuenciales. El usuario organiza
registros con otros registros en bloques, cada registro debe examinarse hasta llegar al archivo
deseado.
Ventajas
• Sencillo de entender.
• Fácil de mantener y organizar.
• Fácil de reconstruir los archivos.
• La proporción de registros de archivos a procesar son altos.
Desventajas
El sistema organiza registros con otros registros y anticipa la necesidad de registros basados en
su orden. Para mejorar el rendimiento, lee estos registros en el almacenamiento antes de
solicitarlos.
Manipula bloques de datos y produce una salida y entrada de datos. Construye y causa la
escritura de entradas en el directorio como una salida de información mientras que la búsqueda
y la lectura de las entradas del directorio como una entrada de información. Finalmente es más
flexibilidad que algunos otros métodos de acceso. También organiza registros como miembros
de un conjunto de datos particionados (PDS) o un conjunto de datos particionados extendido
(PDSE). Este método se puede usar para ver un directorio de UNIX y sus archivos como si fuera
un conjunto de datos particionados
Acceso indexado es un método de acceso que permite buscar archivos sin ningún orden, y para
ello utiliza listas con un campo clave o más datos del archivo. La palabra indexado viene del latín
"index" que significa índice. Se utiliza en búsquedas para encontrar cierta posición o cierto valor
en un archivo. Aunque tiene grandes ventajas en búsquedas y facilita su procesamiento, no
permite recorrer los archivos secuencialmente, sólo guarda la dirección de un archivo y la
almacena, no guarda una dirección del siguiente archivo por lo cual tiene que llegar a él por otro
método.
Método de Acceso Secuencial Indizado
El método de acceso secuencial indizado (ISAM), se divide dos métodos de acceso: método de
acceso secuencial indizado básico (BISAM) y método de acceso secuencial indizado en cola
(QISAM). Este método almacena registros de forma secuencial y permite tanto el procesamiento
secuencial que el aleatorio. Sus índices permiten el acceso a los registros seleccionados sin tener
que buscar el archivo completo.
Archivo
Es una entidad lógica compuesta por una secuencia finita de bytes, almacenada en un sistema
de archivos ubicada en la memoria secundaria de un ordenador (disco duro, unidad extraíble,
CD ROM, etc.)
Archivos de Texto
Archivos de Datos
Archivos de Programa
Archivos Ejecutables
Archivos de Objeto
Nivel Físico
Archivo tal y como lo conoce el Sistema Operativo (sistema de archivos) y que se visualiza en el
directorio de archivos.
Nivel Lógico
En este nivel se encuentran los archivos que son vistos por el programa.
DE ACCESO ALEATORIO
Los archivos aleatorios, también llamados archivos directos almacenan los datos en forma de
registro.
Sentencias:
• Open
• Put
• Get
• Seek
Funciones:
• Dir
• FileCopy
• MKDir
• Kill
• FileLen
• Name
• GetAttr y SetAttr
• RmDir
DE ACCESO SECUENCIAL
Sentencias:
• Append
• Input
• Output
• Sentencia write
• Line Input
• Print
Asignación Contigua
• Este método consiste en asignar el espacio en disco de tal manera que las direcciones
de todos los bloques correspondientes a un archivo definen un orden lineal.
• La dirección del primer bloque es necesaria.
• Todo el archivo se puede leer de una sola vez , no es necesario realizar grandes
movimientos en el cabezal para leer el archivo
• Tiene un buen rendimiento
• Produce bastante fragmentación externa.
• Fácil acceso directo a bloques.
Ventajas
Desventajas
Fragmentación externa.
Asignación Enlazada
En este método, cada archivo es una lista ligada de bloques de disco. En el directorio hay un
apuntador al bloque de inicio y un apuntador al bloque final para cada archivo. En cada uno de
los bloques donde se encuentra un archivo hay un apuntador al siguiente bloque de la lista.
Asignación Indexada
Soporta eficientemente el acceso directo a los archivos. Y lo resuelve este problema poniendo
todos los apuntadores en una sola localidad: El bloque índice .El cual es un arreglo de direcciones
de bloques de disco.
La i-ésima entrada en el bloque índice apunta al i- ésimo bloque que conforma el archivo. En el
directorio se controla la dirección del bloque índice de cada archivo,
¿Qúe es fragmentación?
Es el espacio que se vuelve inútil dentro de un cúmulo, bloque, pista u otra unidad de
almacenamiento físico.
Un archivo puede estar dividido a lo largo de una partición del disco duro lo que se ke conoce
como fragmentación, pero el problema de que dicho archivo se encuentre disperso reduce el
rendimiento de la unidad debido a que el cabezal tendrá que saltar por varias partes del disco
para obtener la información lo cual toma un tiempo.
Tipos de fragmentación
Interna:
Es la pérdida de espacio en disco debido a que el tamaño de un determinado archivo sea inferior
al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como
un cluster completo.
Externa:
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de
bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el
caso de la memoria.
Es generada durante el remplazo de procesos quedan huecos entre 2 o más procesos de manera
no contigua en donde cada hueco no soporta el proceso de la lista de espera.
proporcione redundancia.
en el conjunto.
de Hamming.
Nivel tres
Nivel 4 (IDA)
de lectura simultáneamente.
Nivel 5
Generalmente, el RAID 5 se
ser implementado.
Niveles Anidados
divisiones.
RAID 100
RACID 50
unidades.
GNU / LINUX
(INFORMACIÓN GENERAL Y
CARACTERÍSTICAS)
Es multiplataforma, multiusuario y
multitarea.
y el núcleo de Linux.
Los escritorios más populares en GNU/Linux son: GNOME, KDE Plasma, LXDE, LXQt, Xfce, Unity,
MATE y Cinnamon.
DISTRIBUCIONES LINUX
DEBIAN
OPENSUSE
FEDORA
CENTOS
UBUNTU
ARCH LINUX
MANJARO
KUBUNTU
UBUNTU
LINUX MINT
ELEMENTARY OS
ZORIN OS
PEPPERMINT OS
SEGURIDAD Y PRIVACIDAD
KALI LINUX
TAILS
BLACK ARCH
LINUX
BUGTRAQ
ARCH ASSAULT
PUPPY LINUX
LUBUNTU
DAMN SMALL
LINUX
LXLE
BODHI LINUX
ORIENTADO A EMPRESAS
SUSE LINUX
CENTOS
VENTAJAS
Codigo abierto
Mayor Seguridad
Velocidad
Mayor estabilidad
Muchas Distrubucionesgratuitas
Menos Requerimientos
DESVENTAJAS
Menos intuitivo
Soporte Tecnico
CARGADORES DE ARRANQUE
almacenado en la tabla de
el sistema no se cargará.
GNU GRUB es probablemente el gestor de arranque para Linux más usado de todos los
existentes, está basado en el GRUB original (Grand Unified Bootloader) que creo Stefan Eirch
Broleyn.
GRUB2 ha sustituido el GRUB. Y el nombre de GRUB cambio a GRUB Legacy, por lo tanto no se
sigue desarrollando, de todas maneras se puede utilizar para arrancar sistemas antiguos.
GRUB tiene las siguientes características destacadas:
Ofrece una interfaz interactiva de línea de comandos tipo Bash para que los usuarios puedan
Soporta el arranque desde una red combinada con varias otras características menores
MEMORIA SWAP
Swap es un espacio de intercambio que utiliza el disco duro, en lugar de la RAM para
almacenar datos temporalmente. Este espacio generalmente es una partición del disco, pero
existe físicamente en disco, sino que el núcleo lo crea en memoria. Se utiliza para ofrecer
nombre).
En Linux, todo se guarda en archivos. La mayoría de usuarios están familiarizados con los
dos primeros tipos de archivos, de texto y binarios. Sin embargo, el directorio /proc/ contiene
otro tipo de archivos llamado archivo virtual. Por esta razón, es que a menudo se hace
/proc/cpuinfo
/proc/devices
Lista de controladores de dispositivos configurados dentro del núcleo que está en ejecución.
/proc/filesystems
/proc/interrupts
Muestra la interrupciones que están siendo utilizadas, y cuantas de cada tipo ha habido.
/proc/ioports
Por ejemplo, al escribir: cat /proc/cpuinfo , se despliega información del tipo de CPU que
tiene un equipo.
Es un sistema de archivos para el kernel de Linux el cual es una mejora del sistema de
Su principal ventaja sobre ext2 es el registro en diario, que mejora la confiabilidad y elimina
Bloques
Todos los grupos de bloques contienen un mapa de bits del bloque, un mapa de bits del inodo,
una tabla
Superbloque
Contiene información importante que es crucial para el arranque del sistema operativo. Por lo
tanto, las copias de respaldo se realizan en varios grupos de bloques en el sistema de archivos.
Inodos
Cada archivo o directorio está representado por un inodo. El término "inodo" proviene de "nodo
de índice" (con el tiempo, se convirtió en i-node y luego en inode).
El inodo incluye datos sobre el tamaño, permiso, propiedad y ubicación en el disco del archivo
o directorio.
BASES DE DATOS
Pueden ser compartidas y usadas con varios propósitos por múltiples usuarios.
Un usuario determinado no tiene que ver todos los datos de la base de datos, sólo aquellos que
necesita o este autorizado para su función.
Usuario final: El que interactúa con la base de datos, por lo general a través, de las aplicaciones.
Usuario Especialista: El que diseña y programa las aplicaciones para los usuarios finales.
Consistencia de datos:
eliminación de la
redundancia.
Integridad: el DBMS
de validez y corrección
de datos.
Seguridad: se pueden
especificar niveles de
Flexibilidad: El uso de
lenguajes de cuarta
la construcción de
finales
BASES DE DATOS – DESVENTAJAS
Tamaño: Un DBMS es
un gran conjunto de
programas.
Mayor susceptibilidad
a las fallas:
Recuperación a las
fallas: La recuperación
de un DBMS interactivo
y multiusuario puede
VARIABILIDAD
Bases de datos
Estáticas: Solo de
lectura, utilizadas
primordialmente para
almacenar datos
históricos para el
estudio de su
comportamiento.
Bases de datos
Dinámicas: La
información almacenada
se modifica con el
tiempo, permitiendo
operaciones como
actualización, borrado y
creación de datos.
MODELO
Bases de datos
Jerárquicas:
almacenan su
información en una
estructura jerárquica.
unárbol.
Bases de datos de
Red: Similar al
jerárquico y su
diferencia es que un
varios padres.
Bases de datos
Transaccionales: su
recepción de datos a
grandes velocidades,
dirigidas al entorno
de análisis de calidad.
Bases de datos
Relacionales: modelo
utilizado en la actualidad
reales y administrar
datos dinámicamente.
Bases de datos
Multidimensionales:
aplicaciones muy
de cubos olap, no se
diferencian mucho de
las relacionales.
Bases de datos
Orientadas a Objetos:
a objetos, trata de
almacenar en la base de
(estado y
comportamiento.)
Tabla – (bases de datos
relacionales)
demás registros.
SQL
Características:
Operadores potentes
Optimización
Las sentencias SQL pueden dividirse en cuatro tipos:
DCL
DML
de datos
lenguajes.
relación.
CLAUSULAS
FUNCIONES DE AGREGADO
NORMALIZACION
DEFINICIÓN
tablas.
exige que todas las tablas deben tener una clave primaria. Por
último, indica que una tabla no debe tener atributos que acepten
valores nulos.
bases de datos. Una tabla que está en la primera forma normal (1NF) debe
• PROCEDURE
<NOMBRE_PROCEDIMIENTO>(<PARAMETROS>)
• IS
• <VARIABLES>
• BEGIN
• <CÓDIGO PL/SQL>
• END;
Dónde:
procedimiento.
ALMACENADO
HR.REGISTRAR_CLIENTE.
TRIGGERS
TIPOS DE TRIGGER
Existen varios tipos de disparadores, dependiendo del tipo de transacción de disparo y el nivel
en el
1.- Disparadores de nivel de fila: se ejecutan una vez para cada fila afectada por una instrucción
DML. Los disparadores de nivel de fila se crean utilizando la cláusula for each row en el
2.- Disparadores de nivel de instrucción: se ejecutan una vez para cada intrucción DML. Por
ejemplo, si una única intrucción INSERT inserta 500 filas en una tabla un disparador de nivel de
instrucción para dicha tabla sólo se ejecutará una vez. Los disparadores de nivel de instrucción
son el tipo
3.- Disparadores Before y After: puesto que los disparadores son ejecutados por sucesos,
puede
4.-Disparadores Instead Of: puede utilizar INSTEAD OF para indicar a Oracle lo que tiene que
hacer en
lugar de realizar las acciones que invoca el disparador. Por ejemplo, podría usar un disparador
INSTEAD OF en
una vista para gestionar las inserciones en una tabla o para actualizar múltiples tablas que son
parte de una vista.
5.- Disparadores de esquema: puede crear disparadores sobre operaciones en el nivel de
esquema tales
como create table, alter table, drop table, audit, rename, truncate y revoke. Puede incluso crear
disparadores para
impedir que los usuarios eliminen sus propias tablas. En su mayor parte, los disparadores de
nivel de esquema
proporcionan dos capacidades: impedir operaciones DDL y proporcionar una seguridad adicional
que controle las
6.- Disparadores en nivel de base de datos: puede crear disparadores que se activen al
producirse sucesos
¿Qué es?
UN ERROR DE PROGRAMACIÓN
¿Quién es el responsable?
90% el programador
validación de usuarios/password
DEBILIDADES
En PHP
Mysql_error();
Error_reporting