+ All Categories
Home > Documents > Herramientas del sistema

Herramientas del sistema

Date post: 07-Jul-2015
Category:
Upload: mimecita
View: 147 times
Download: 0 times
Share this document with a friend
63
GRUPO 6 HERRAMIENTAS DEL SISTEMA INTEGRANTES: CALDERON YESSICA CASTRO LORENA CHUQUIMARCA CRISTIAN MOROCHO OSCAR PICO ALEX PORRAS DANIEL QUINATOA TANIA RODRIGUEZ EDISON SARITAMA PAOLA
Transcript
Page 1: Herramientas del sistema

GRUPO 6HERRAMIENTAS DEL SISTEMA

INTEGRANTES:

CALDERON YESSICACASTRO LORENACHUQUIMARCA CRISTIANMOROCHO OSCARPICO ALEXPORRAS DANIELQUINATOA TANIARODRIGUEZ EDISONSARITAMA PAOLA

Page 2: Herramientas del sistema

CONTENIDO

Page 3: Herramientas del sistema

AFINACIÓN (tuning)

Hoy en día , el uso de la base de datos evoluciona

continuamente, a medida que más personas se van

familiarizando con ella y se crean más programas de

aplicación.

Usualmente se cree que el tuning se trata de afinación de consultas, pero se refiere

al diseño de archivos de la base de datos, selección del

DBMS, sistema operativo y el CPU que utilizará el DBMS.

Una organización adecuada es imprescindible y sus

resultados se reflejarán como una gran diferencia en los

tiempos de respuesta y en los caudales de transacciones.

Page 4: Herramientas del sistema

OBJETIVOS

Maximizar el uso de los recursos del sistema para que el trabajo sea lo más eficiente y rápido posible.

Estos procesos se encargaran de dar respuesta a las peticiones de los usuarios que se conectan a la base de datos, de escribir y leer registros resolviendo interbloqueos, multilecturas y fallos en la conexión.

Page 5: Herramientas del sistema

RESPONSABLE

La afinación de una base de datos debe ser realizada por el administrador de está o su grupo.

Es importante que este tenga libertad para introducir los cambios que estime necesario, sin hacer estragos en los programas de aplicación.

Sin un software apropiado, la afinación suele incurrir en costos inadmisibles en lo que se refiere al mantenimiento y la prueba de programas.

En las futuras bases de datos se incorporan posiblemente algunos medios para la afinación automática.

Page 6: Herramientas del sistema

EN QUÉ CONSISTE?

El tuning implica configurar los procesos de base de datos para que solo consuman los recursos

necesarios sin que se vea afectada la velocidad de

respuesta al hacer operaciones en la base de datos.

También significa estructurar una base de datos en disco, es decir

que los diferentes volúmenes de información

estén en varios discos físicos.

En ocasiones significa configurar la cantidad de bloqueos que se permiten

a la vez, otra es determinar la cantidad de semáforos que ocupan los procesos, la cantidad de

usuarios permitidos

Page 7: Herramientas del sistema

• Los administradores de bases de datos pueden ajustar los sistemasde bases de datos en tres niveles.

• Los tres niveles de ajuste interactúan entre sí; hay queconsiderarlos en conjunto al ajustar los sistemas.

El tercer nivel , incluye el esquema y las transacciones.

El segundo nivel consiste en los parámetros de los sistemas de bases de datos, como el

tamaño de la memoria intermedia y los intervalos de puntos de revisión.

El nivel inferior es el nivel de hardware (memoria, discos duros).

Page 8: Herramientas del sistema

REQUISITOS

• Para realizar correctamente la afinación son necesarios dos requisitos:

1. INDEPENDENCIA

FÍSICA DE DATOS

• Es la capacidad de modificar el esquema interno sin alterar el esquema conceptual, ni los programas de aplicación.

2. MEDIOS

• Para supervisar automáticamente el uso de la base de datos con el fin de que puedan hacerse los ajustes necesarios.

Page 9: Herramientas del sistema

CONCLUSIÓN

El tuning de base de datos en resumen es configurar los

elementos del servicio de base de datos para que su uso sea optimo en velocidad y en uso

de memoria. Una base de datos sin tuning puede ser

lenta o consumir la memoria del equipo innecesariamente.

Page 10: Herramientas del sistema

MEDICION DEL DESEMPEÑO

Page 11: Herramientas del sistema

• Para medir el desempeño de un sistema, nos tenemos que valer de pruebas de rendimiento que se deben aplicar al mismo. Se puede hacer uso de un sistema piloto que sea el modelo de varias de las transacciones de archivo dentro del medio ambiente de cómputo existente, el sistema puede proporcionar estimaciones útiles de desempeño mediante un modesto esfuerzo.

Page 12: Herramientas del sistema

PRUEBAS UNITARIAS

• Se focaliza en ejecutar cada módulo (o unidad mínima a ser probada, ej = una clase) lo que provee un mejor modo de manejar la integración de las unidades en componentes mayores.

• Busca asegurar que el código funciona de acuerdo con las especificaciones y que el módulo lógico es válido.

Page 13: Herramientas del sistema

PRUEBAS DE INTEGRACIÓN

• Identificar errores introducidos por la combinación de programas probados unitariamente.

• Verificar que las interfaces entre las entidades externas (usuarios) y las aplicaciones funcionan correctamente.

• Verificar que las especificaciones de diseño sean alcanzadas.

Page 14: Herramientas del sistema

PRUEBAS DE CARGA

• Verificar el tiempo de respuesta del sistema para transacciones o casos de uso de negocios, bajo diferentes condiciones de carga.

Page 15: Herramientas del sistema

PRUEBAS DE STRESS

• Verificar que el sistema funciona apropiadamente y sin errores, bajo estas condiciones de stress:

• Memoria baja o no disponible en el servidor.• Máximo número de clientes conectados o simulados

(actuales o físicamente posibles)• Múltiples usuarios desempeñando la misma

transacción con los mismos datos.• El peor caso de volumen de transacciones (ver

pruebas de desempeño).

Page 16: Herramientas del sistema

PRUEBAS DE GUI

• La navegación a través de los objetos de la prueba reflejan las funcionalidades del negocio y requisitos, se realiza una navegación ventana por ventana, usando los modos de acceso (tabuladores, movimientos del mouse, teclas rápidas, etc)

Page 17: Herramientas del sistema

REORGANIZACION FISICA

Page 18: Herramientas del sistema

• La reorganización consiste en leer el archivo en forma en que se utilizaría al realizar el procesamiento serial y escribir los registros nuevos y viejos en el archivo nuevo, dejando fuera todos los registros marcados como eliminados lógicamente; y se crearán nuevos índices con base a los nuevos valores.

Page 19: Herramientas del sistema

• La frecuencia de reorganización depende de la actividad de inserción dentro del archivo; y se debe de realizar antes de que el archivo esté realmente lleno para evitar problemas en tiempos de mucha actividad.

Page 20: Herramientas del sistema

• Las reorganizaciones físicas son necesarias para mejorar el rendimiento, añadir una nueva estructura de acceso, agilizar las operaciones de obtención y actualización, disminuir los tiempos de respuesta, minimizar el espacio de almacenamiento y optimizar el consumo de recursos.

Page 21: Herramientas del sistema

REORGANIZACION LOGICA

Page 22: Herramientas del sistema

• Cuando se eliminan registros de una tabla, el espacio no se reasigna automáticamente. Queda como espacio vacío y cuando se realizan nuevas inserciones se va aprovechando.

Page 23: Herramientas del sistema

• El problema de esto es que si en una tabla se realizan muchas operaciones de DELETE, el espacio físico de la tabla va quedando cada vez más fragmentado y el rendimiento se reduce.

Page 24: Herramientas del sistema
Page 25: Herramientas del sistema

AUDITORIA

Page 26: Herramientas del sistema

• Nos ayuda a agrupar, recoger y evaluar

evidencias para determinar si un sistema de

información salvaguarda el activo

empresarial, mantiene la integridad de los

datos, lleva a cabo eficazmente los fines de la

organización, utiliza eficientemente los

recursos, y cumple con las leyes y regulaciones establecidas.

Page 27: Herramientas del sistema

OBJETIVOS

• El control de la función informática

• El análisis de la eficiencia de los

Sistemas Informáticos

• La verificación del cumplimiento de la normativa

general de la empresa en este ámbito

• La revisión de la eficaz gestión de los recursos

informáticos.

Page 28: Herramientas del sistema

La auditoria informática sirve para mejorar ciertas características en la empresa como:

Desempeño

Fiabilidad

Eficacia

Rentabilidad

Seguridad

Privacidad

Page 29: Herramientas del sistema

TIPOS DE AUDITORIA

• Auditoria de la gestión: la contratación de bienes y

servicios, documentación de los programas, etc.

• Auditoria legal del Reglamento de Protección de

Datos: Cumplimiento legal de las medidas de

seguridad exigidas por el Reglamento de desarrollo

de la Ley Orgánica de Protección de Datos.

• Auditoria de los datos: Clasificación de los datos,

estudio de las aplicaciones y análisis de los

flujogramas.

• Auditoria de las bases de datos: Controles de

acceso, de actualización, de integridad y calidad de

los datos.

Page 30: Herramientas del sistema

• Auditoria de la seguridad: Referidos a datos einformación verificando disponibilidad, integridad,confidencialidad, autenticación y no repudio.

• Auditoria de la seguridad física: Referido a laubicación de la organización, evitando ubicacionesde riesgo, y en algunos casos no revelando lasituación física de esta. También está referida a lasprotecciones externas (arcos de seguridad, CCTV,vigilantes, etc.) y protecciones del entorno.

• Auditoria de la seguridad lógica: Comprende losmétodos de autenticación de los sistemas deinformación.

• Auditoria de las comunicaciones. Se refiere a laauditoria de los procesos de autenticación en lossistemas de comunicación.

• Auditoria de la seguridad en producción: Frentea errores, accidentes y fraudes.

Page 31: Herramientas del sistema

REQUISITOS DE AUDITORIA INFORMÁTICA

• Debe seguir una metodología preestablecida.

• Se realizará en una fecha precisa y fija.

• Será personal extraño al servicio de informática

Page 32: Herramientas del sistema

AUDITORIA EXTERNA

• Es el examen crítico, sistemático y detallado de

un sistema de información de una unidad

económica, realizado por un Contador Público

sin vínculos laborales con la misma, utilizando

técnicas determinadas y con el objeto de emitir

una opinión independiente sobre la forma como

opera el sistema, el control interno del mismo y

formular sugerencias para su mejoramiento.

Page 33: Herramientas del sistema

OBJETIVOS DE LA AUDITORIA EXTERNA

Obtención de elementos de juicio fundamentados en la naturaleza de hechos examinados.Medición de la magnitud de un error ya conocido, detección de errores supuestos o confirmación de la ausencia de errores.Propuesta de sugerencias, en tono constructivo, para ayudar a la gerenciaDetección de hechos importantes ocurridos tras el cierre del ejercicio.Control d las actividades de investigación y desarrollo.

Page 34: Herramientas del sistema

AUDITORIA INTERNA

Es el examen crítico, sistemático y detallado de un

sistema de información de una unidad económica,

realizado por un profesional con vínculos laborales

con la misma, utilizando técnicas determinadas y

con el objeto de emitir informes y formular

sugerencias para el mejoramiento de la misma.

Page 35: Herramientas del sistema

OBJETIVOS DE LA AUDITORIA INTERNA

Revisión y evaluación de controles contables,

financieros y operativos

Determinación de la utilidad de políticas, planes

y procedimientos, así como su nivel de

cumplimiento

Custodia y contabilización de activos

Examen de la fiabilidad de los datos

Procedimientos establecidos

Información exacta a la gerencia.

Page 36: Herramientas del sistema

Auditoría de la Seguridad informática:

• La seguridad en la informática abarca los conceptos

de seguridad física y seguridad lógica.

• La seguridad física se refiere a la protección del

Hardware y de los soportes de datos, así como a la

de los edificios e instalaciones que los albergan.

Contempla las situaciones de

incendios, sabotajes, robos, catástrofes

naturales, etc.

• La seguridad lógica se refiere a la seguridad de uso

del software, a la protección de los datos, procesos

y programas, así como la del ordenado y autorizado

acceso de los usuarios a la información.

Page 37: Herramientas del sistema

Ejemplo:

• Existe una Aplicación de Seguridad que se

llama SEOS, para Unix, que lo que hace es

auditar el nivel de Seguridad en todos los

servidores, como ser: accesos a archivos,

accesos a directorios, que usuario lo hizo, si

tenía o no tenía permiso, si no tenía permiso

porque falló, entrada de usuarios a cada uno de

los servidores, fecha y hora, accesos con

password equivocada, cambios de password,

etc. La Aplicación lo puede graficar, puede

hacer reportes, etc.

Page 38: Herramientas del sistema

RESPALDO

Page 39: Herramientas del sistema

Debido a que la tarea más importante del DBA es proteger la integridad de los

datos, se deberá desarrollar una estrategia efectiva de respaldos y

recuperación de datos para mantener la estabilidad de toda la información

guardada.

¿Cuál es la importancia de realizar respaldos?

Para conseguir un funcionamiento seguro de la BD y una pronta recuperación

ante fallos se necesita planear una estrategia de copias de seguridad, backup,

y de recuperación.

1. El primer paso a dar es definir las características fundamentales de la

implantación.

2. El segundo paso es establecer unos planes de copias de seguridad y

recuperación que nos permitan asegurar los objetivos.

Page 40: Herramientas del sistema

Al momento de hacer un backup es importante

tener en cuenta lo siguiente:

• Hacer la copia de seguridad en un dispositivo

externo y no en un archivo situado en el mismo

disco rígido.

• Guardar la copia en una localización geográfica

diferente.

• Realizar estas copias todos los días, de este modo

si perdemos los originales habremos perdido a lo

sumo 1 semana de trabajo y no toda la vida.

Page 41: Herramientas del sistema

Backup.

• Es el respaldo de toda la información actual en un disco duro, cinta

magnética, cd, o algún otro dispositivo de almacenamiento.

Analizar políticas de respaldos

• Backups Físicos: Los backups físicos son aquellos que copian

físicamente los ficheros de la BD. Existen dos opciones: en frío y en

caliente.

Page 42: Herramientas del sistema

OFFLINE BACKUP (Backup en Frío)

Se dice que el backup es en frío cuando los ficheros se copian con la BD

esta parada.

1. El primer paso es parar la BD con el comando shutdown normal. Si

la BD se tiene que parar con inmediate o abort debe re-arrancarse

con el modo RESTRICT y vuelta a parar en modo normal. Después

se trata de copiar los datafiles (ficheros de datos), controlfiles

(ficheros de control), y online redo logs utilizando alguna

herramienta del sistema operativo.

2. Es considerado como un backup completo de la base de datos.

3. Cualquier cambio realizado luego del backup solo podrá ser

recuperado si la base trabaja en modo archivelog.

Page 43: Herramientas del sistema

ONLINE BACKUP (Backup en Caliente)

En caliente es cuando se copian los ficheros con la BD abierta y

funcionando.

• Si la implantación de BD requiere disponibilidad de la misma 24h. al

día, 7 días a la semana no se pueden realizar backups en frío. Para

efectuar un backup en caliente debemos trabajar con la BD en

modo ARCHIVELOG.

• El procedimiento de backup en caliente es bastante parecido al frío.

Existen dos comandos adicionales: begin backup antes de

comenzar y end backup al finalizar el backup. En este caso solo es

necesario realizar backup de los datafiles, del controlfile y de los

redo logs archivados.

Page 44: Herramientas del sistema

BACKUP LÓGICO

Consiste en realizar un export full de la base. Es un mecanismo

simple, pero su principal desventaja es el tiempo de recuperación

que tiende a ser mucho más que en cualquiera de los dos casos

anteriores.

Es útil combinar el backup lógico con el físico a los efectos de estar

mejor preparados. Por ejemplo si el error es que un usuario borro

accidentalmente una tabla puede ser más fácil recuperar de un

export que de un backup completo.

En caso de tener que hacer una recuperación completa a partir de

un export la solución es crear una nueva base de datos, y luego

realizar el import.

Page 45: Herramientas del sistema

Mirror (Espejo).

Es una copia de la base de datos, que me permite estar en línea por

medio de un controlador y me proporciona alta disponibilidad.

FRECUENCIA DE BACKUPS ONLINE

Para determinar cuan frecuentemente deben realizarse los backups

de los archivos de la base, se debe tener en cuenta la cantidad de

tiempo que lleva realizar el backup, y la cantidad de tiempo que

lleva recuperar del backup

Page 46: Herramientas del sistema

RECUPERACION

Page 47: Herramientas del sistema

• El objetivo del concepto de recuperación es el de proteger la base de datos contra fallas lógicas y físicas que destruyan los datos en todo o en parte independientemente de la naturaleza de las fallas estas pueden afectar los aspectos de almacenamiento de la base de datos como son:

• Fallas que provocan la pérdida de la memoria volátil. • Fallas que provocan la pérdida del contenido de la

memoria secundaria.

Page 48: Herramientas del sistema

• En un sistema de base de datos, recuperación significa, restaurar la base de datos a un estado que se sabe que es correcto, después de una falla que provoca que se considere que el estado actual es incorrecto. Podemos tener la seguridad de que la base de datos es recuperable, si aseguramos que cualquier parte de la información que contiene, puede ser reconstruida, a partir de otra información que se encuentra almacenada redundantemente en algún lugar del sistema.

Page 49: Herramientas del sistema

PASOS PARA RECUPERAR LA INFORMACIÓN

• Detección del error.- El proceso de recuperación se inicia al detectar la existencia de un error. Es posible distinguir una variedad de puntos de entrada en le proceso de recuperación. Se considerarán fallas de sistemas detectadas por falta de acción del sistema o por verificaciones irrecuperables de redundancia y salida incorrecta observada por un usuario.

Page 50: Herramientas del sistema

• Determinación de la fuente del error.- para decidir cual es la mejor acción correctora es necesario determinar la extensión del daño. Desde luego este esfuerzo es muy relacionado con la determinación del tiempo y la causa del error. Después de una caída o cuando el procesamiento sea interrumpido debido a una señal de error, es necesario determinar tantos aquellas áreas del archivo de datos que sean sospechosas como cuál fue la transacción que no se concluyo.

Page 51: Herramientas del sistema

Ubicación de errores secundarios.- cuando se ha detectado un error que provocó una modificación inadecuada a un archivo un rastreo a través de las listas de actividad encontrara aquellas transacciones que emplearon el bloque correcto. Entonces es posible volver a introducir automáticamente el bloque correcto de las transacciones afectadas y producir resultados correctos. Si se actualizaron bloques mediante transacciones que leyeron bloques incorrectos antes de existir es necesario restaurar a un más el archivo.

Page 52: Herramientas del sistema

• Aplicación de correcciones. Si la extensión del daño es limitada, puede utilizarse un proceso de volver a enrollar. Las porciones dañadas del archivo se restauran aplicando primero aquellas imágenes anteriores a los bloques en error reemplazando después de las transacciones incompletas. La salida proveniente de estas transacciones se suprime de ser posible, para evitar duplicar resultados que previamente se hayan enviado a los usuarios.

Page 53: Herramientas del sistema

MIGRACION DE DATOS

Page 54: Herramientas del sistema

DEFINICIÓN:Hablamos de migración de datos cuando nos referimos al traspaso de información entre bases de datos. La migración de los datos consiste en convertir los datos desde un sistema gestor de base de datos (SGBD) a otro.

Page 55: Herramientas del sistema

Esta migración conlleva la creación de tablas o modificación de las existentes, cambios en algunos tipos de datos que existen en una base de datos pero no en otras, etc.Eje: fecha, numéricos (enteros, reales, etc), memo imágenes, etc, ya que cada SGBD los trata o los "espera" de manera diferente.

Page 56: Herramientas del sistema

La mayoría de SGBD incluyen herramientas de ayuda a la migración "fiables". No obstante, el proceso de migración de datos es lo suficientemente delicado como para realizarlo en un entorno de pruebas.

Page 57: Herramientas del sistema

Sólo en el momento en el que estemos seguros de que la migración se ha realizado con éxito, sin problemas de interpretación de datos ni pérdida de ellos, podemos pasar a un entorno de producción.

Page 58: Herramientas del sistema

TÉCNICAS DE MIGRACIÓN DE DATOS:

PlaneaciónLo mas importante al migrar una BD, es llevar a cabo un proceso de planeación y análisis del trabajo, puesto que aunque pareciera tomarse algún tiempo adicional, este será retribuido en el éxito de la operación y menos costos por errores de datos. Es importante que esto sea aplicado cuando la Base de Datos destino esta en producción.

Page 59: Herramientas del sistema

Contador de registrosSi la migración se realiza de forma manual, mediante alguna consulta de inserción es recomendable inicializar un contador para cada registro insertado con éxito y otro para los no insertados, así obviamente, la suma de ambos debe ser igual a los registros originales.

Page 60: Herramientas del sistema

Mapeador de Tipos de datosAlgunas plataformas no soportan algunos tipos de datos, así que es necesario planificar el mapeo de los campos en la nueva base de datos.

Page 61: Herramientas del sistema

Restricciones y TrigersAntes de iniciar la migración de la BD, es recomendable deshabilitar los Trigers y/o restricciones que nos puedan generar error al momento que el DBMS ejecute el proceso de escritura de los datos.

Page 62: Herramientas del sistema

Codificación de Caracteres

Cuando el copiado se realiza de forma automática, es necesario identificar la codificación de caracteres que la BD destino espera, pues así evitaremos el reemplazo automático de caracteres o en su caso, pérdida de los mismos.

Page 63: Herramientas del sistema

Recommended