GRUPO 6HERRAMIENTAS DEL SISTEMA
INTEGRANTES:
CALDERON YESSICACASTRO LORENACHUQUIMARCA CRISTIANMOROCHO OSCARPICO ALEXPORRAS DANIELQUINATOA TANIARODRIGUEZ EDISONSARITAMA PAOLA
CONTENIDO
AFINACIÓN (tuning)
Hoy en día , el uso de la base de datos evoluciona
continuamente, a medida que más personas se van
familiarizando con ella y se crean más programas de
aplicación.
Usualmente se cree que el tuning se trata de afinación de consultas, pero se refiere
al diseño de archivos de la base de datos, selección del
DBMS, sistema operativo y el CPU que utilizará el DBMS.
Una organización adecuada es imprescindible y sus
resultados se reflejarán como una gran diferencia en los
tiempos de respuesta y en los caudales de transacciones.
OBJETIVOS
Maximizar el uso de los recursos del sistema para que el trabajo sea lo más eficiente y rápido posible.
Estos procesos se encargaran de dar respuesta a las peticiones de los usuarios que se conectan a la base de datos, de escribir y leer registros resolviendo interbloqueos, multilecturas y fallos en la conexión.
RESPONSABLE
La afinación de una base de datos debe ser realizada por el administrador de está o su grupo.
Es importante que este tenga libertad para introducir los cambios que estime necesario, sin hacer estragos en los programas de aplicación.
Sin un software apropiado, la afinación suele incurrir en costos inadmisibles en lo que se refiere al mantenimiento y la prueba de programas.
En las futuras bases de datos se incorporan posiblemente algunos medios para la afinación automática.
EN QUÉ CONSISTE?
El tuning implica configurar los procesos de base de datos para que solo consuman los recursos
necesarios sin que se vea afectada la velocidad de
respuesta al hacer operaciones en la base de datos.
También significa estructurar una base de datos en disco, es decir
que los diferentes volúmenes de información
estén en varios discos físicos.
En ocasiones significa configurar la cantidad de bloqueos que se permiten
a la vez, otra es determinar la cantidad de semáforos que ocupan los procesos, la cantidad de
usuarios permitidos
• Los administradores de bases de datos pueden ajustar los sistemasde bases de datos en tres niveles.
• Los tres niveles de ajuste interactúan entre sí; hay queconsiderarlos en conjunto al ajustar los sistemas.
El tercer nivel , incluye el esquema y las transacciones.
El segundo nivel consiste en los parámetros de los sistemas de bases de datos, como el
tamaño de la memoria intermedia y los intervalos de puntos de revisión.
El nivel inferior es el nivel de hardware (memoria, discos duros).
REQUISITOS
• Para realizar correctamente la afinación son necesarios dos requisitos:
1. INDEPENDENCIA
FÍSICA DE DATOS
• Es la capacidad de modificar el esquema interno sin alterar el esquema conceptual, ni los programas de aplicación.
2. MEDIOS
• Para supervisar automáticamente el uso de la base de datos con el fin de que puedan hacerse los ajustes necesarios.
CONCLUSIÓN
El tuning de base de datos en resumen es configurar los
elementos del servicio de base de datos para que su uso sea optimo en velocidad y en uso
de memoria. Una base de datos sin tuning puede ser
lenta o consumir la memoria del equipo innecesariamente.
MEDICION DEL DESEMPEÑO
• Para medir el desempeño de un sistema, nos tenemos que valer de pruebas de rendimiento que se deben aplicar al mismo. Se puede hacer uso de un sistema piloto que sea el modelo de varias de las transacciones de archivo dentro del medio ambiente de cómputo existente, el sistema puede proporcionar estimaciones útiles de desempeño mediante un modesto esfuerzo.
PRUEBAS UNITARIAS
• Se focaliza en ejecutar cada módulo (o unidad mínima a ser probada, ej = una clase) lo que provee un mejor modo de manejar la integración de las unidades en componentes mayores.
• Busca asegurar que el código funciona de acuerdo con las especificaciones y que el módulo lógico es válido.
PRUEBAS DE INTEGRACIÓN
• Identificar errores introducidos por la combinación de programas probados unitariamente.
• Verificar que las interfaces entre las entidades externas (usuarios) y las aplicaciones funcionan correctamente.
• Verificar que las especificaciones de diseño sean alcanzadas.
PRUEBAS DE CARGA
• Verificar el tiempo de respuesta del sistema para transacciones o casos de uso de negocios, bajo diferentes condiciones de carga.
PRUEBAS DE STRESS
• Verificar que el sistema funciona apropiadamente y sin errores, bajo estas condiciones de stress:
• Memoria baja o no disponible en el servidor.• Máximo número de clientes conectados o simulados
(actuales o físicamente posibles)• Múltiples usuarios desempeñando la misma
transacción con los mismos datos.• El peor caso de volumen de transacciones (ver
pruebas de desempeño).
PRUEBAS DE GUI
• La navegación a través de los objetos de la prueba reflejan las funcionalidades del negocio y requisitos, se realiza una navegación ventana por ventana, usando los modos de acceso (tabuladores, movimientos del mouse, teclas rápidas, etc)
REORGANIZACION FISICA
• La reorganización consiste en leer el archivo en forma en que se utilizaría al realizar el procesamiento serial y escribir los registros nuevos y viejos en el archivo nuevo, dejando fuera todos los registros marcados como eliminados lógicamente; y se crearán nuevos índices con base a los nuevos valores.
• La frecuencia de reorganización depende de la actividad de inserción dentro del archivo; y se debe de realizar antes de que el archivo esté realmente lleno para evitar problemas en tiempos de mucha actividad.
• Las reorganizaciones físicas son necesarias para mejorar el rendimiento, añadir una nueva estructura de acceso, agilizar las operaciones de obtención y actualización, disminuir los tiempos de respuesta, minimizar el espacio de almacenamiento y optimizar el consumo de recursos.
REORGANIZACION LOGICA
• Cuando se eliminan registros de una tabla, el espacio no se reasigna automáticamente. Queda como espacio vacío y cuando se realizan nuevas inserciones se va aprovechando.
• El problema de esto es que si en una tabla se realizan muchas operaciones de DELETE, el espacio físico de la tabla va quedando cada vez más fragmentado y el rendimiento se reduce.
AUDITORIA
• Nos ayuda a agrupar, recoger y evaluar
evidencias para determinar si un sistema de
información salvaguarda el activo
empresarial, mantiene la integridad de los
datos, lleva a cabo eficazmente los fines de la
organización, utiliza eficientemente los
recursos, y cumple con las leyes y regulaciones establecidas.
OBJETIVOS
• El control de la función informática
• El análisis de la eficiencia de los
Sistemas Informáticos
• La verificación del cumplimiento de la normativa
general de la empresa en este ámbito
• La revisión de la eficaz gestión de los recursos
informáticos.
La auditoria informática sirve para mejorar ciertas características en la empresa como:
Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
TIPOS DE AUDITORIA
• Auditoria de la gestión: la contratación de bienes y
servicios, documentación de los programas, etc.
• Auditoria legal del Reglamento de Protección de
Datos: Cumplimiento legal de las medidas de
seguridad exigidas por el Reglamento de desarrollo
de la Ley Orgánica de Protección de Datos.
• Auditoria de los datos: Clasificación de los datos,
estudio de las aplicaciones y análisis de los
flujogramas.
• Auditoria de las bases de datos: Controles de
acceso, de actualización, de integridad y calidad de
los datos.
• Auditoria de la seguridad: Referidos a datos einformación verificando disponibilidad, integridad,confidencialidad, autenticación y no repudio.
• Auditoria de la seguridad física: Referido a laubicación de la organización, evitando ubicacionesde riesgo, y en algunos casos no revelando lasituación física de esta. También está referida a lasprotecciones externas (arcos de seguridad, CCTV,vigilantes, etc.) y protecciones del entorno.
• Auditoria de la seguridad lógica: Comprende losmétodos de autenticación de los sistemas deinformación.
• Auditoria de las comunicaciones. Se refiere a laauditoria de los procesos de autenticación en lossistemas de comunicación.
• Auditoria de la seguridad en producción: Frentea errores, accidentes y fraudes.
REQUISITOS DE AUDITORIA INFORMÁTICA
• Debe seguir una metodología preestablecida.
• Se realizará en una fecha precisa y fija.
• Será personal extraño al servicio de informática
AUDITORIA EXTERNA
• Es el examen crítico, sistemático y detallado de
un sistema de información de una unidad
económica, realizado por un Contador Público
sin vínculos laborales con la misma, utilizando
técnicas determinadas y con el objeto de emitir
una opinión independiente sobre la forma como
opera el sistema, el control interno del mismo y
formular sugerencias para su mejoramiento.
OBJETIVOS DE LA AUDITORIA EXTERNA
Obtención de elementos de juicio fundamentados en la naturaleza de hechos examinados.Medición de la magnitud de un error ya conocido, detección de errores supuestos o confirmación de la ausencia de errores.Propuesta de sugerencias, en tono constructivo, para ayudar a la gerenciaDetección de hechos importantes ocurridos tras el cierre del ejercicio.Control d las actividades de investigación y desarrollo.
AUDITORIA INTERNA
Es el examen crítico, sistemático y detallado de un
sistema de información de una unidad económica,
realizado por un profesional con vínculos laborales
con la misma, utilizando técnicas determinadas y
con el objeto de emitir informes y formular
sugerencias para el mejoramiento de la misma.
OBJETIVOS DE LA AUDITORIA INTERNA
Revisión y evaluación de controles contables,
financieros y operativos
Determinación de la utilidad de políticas, planes
y procedimientos, así como su nivel de
cumplimiento
Custodia y contabilización de activos
Examen de la fiabilidad de los datos
Procedimientos establecidos
Información exacta a la gerencia.
Auditoría de la Seguridad informática:
• La seguridad en la informática abarca los conceptos
de seguridad física y seguridad lógica.
• La seguridad física se refiere a la protección del
Hardware y de los soportes de datos, así como a la
de los edificios e instalaciones que los albergan.
Contempla las situaciones de
incendios, sabotajes, robos, catástrofes
naturales, etc.
• La seguridad lógica se refiere a la seguridad de uso
del software, a la protección de los datos, procesos
y programas, así como la del ordenado y autorizado
acceso de los usuarios a la información.
Ejemplo:
• Existe una Aplicación de Seguridad que se
llama SEOS, para Unix, que lo que hace es
auditar el nivel de Seguridad en todos los
servidores, como ser: accesos a archivos,
accesos a directorios, que usuario lo hizo, si
tenía o no tenía permiso, si no tenía permiso
porque falló, entrada de usuarios a cada uno de
los servidores, fecha y hora, accesos con
password equivocada, cambios de password,
etc. La Aplicación lo puede graficar, puede
hacer reportes, etc.
RESPALDO
Debido a que la tarea más importante del DBA es proteger la integridad de los
datos, se deberá desarrollar una estrategia efectiva de respaldos y
recuperación de datos para mantener la estabilidad de toda la información
guardada.
¿Cuál es la importancia de realizar respaldos?
Para conseguir un funcionamiento seguro de la BD y una pronta recuperación
ante fallos se necesita planear una estrategia de copias de seguridad, backup,
y de recuperación.
1. El primer paso a dar es definir las características fundamentales de la
implantación.
2. El segundo paso es establecer unos planes de copias de seguridad y
recuperación que nos permitan asegurar los objetivos.
Al momento de hacer un backup es importante
tener en cuenta lo siguiente:
• Hacer la copia de seguridad en un dispositivo
externo y no en un archivo situado en el mismo
disco rígido.
• Guardar la copia en una localización geográfica
diferente.
• Realizar estas copias todos los días, de este modo
si perdemos los originales habremos perdido a lo
sumo 1 semana de trabajo y no toda la vida.
Backup.
• Es el respaldo de toda la información actual en un disco duro, cinta
magnética, cd, o algún otro dispositivo de almacenamiento.
Analizar políticas de respaldos
• Backups Físicos: Los backups físicos son aquellos que copian
físicamente los ficheros de la BD. Existen dos opciones: en frío y en
caliente.
OFFLINE BACKUP (Backup en Frío)
Se dice que el backup es en frío cuando los ficheros se copian con la BD
esta parada.
1. El primer paso es parar la BD con el comando shutdown normal. Si
la BD se tiene que parar con inmediate o abort debe re-arrancarse
con el modo RESTRICT y vuelta a parar en modo normal. Después
se trata de copiar los datafiles (ficheros de datos), controlfiles
(ficheros de control), y online redo logs utilizando alguna
herramienta del sistema operativo.
2. Es considerado como un backup completo de la base de datos.
3. Cualquier cambio realizado luego del backup solo podrá ser
recuperado si la base trabaja en modo archivelog.
ONLINE BACKUP (Backup en Caliente)
En caliente es cuando se copian los ficheros con la BD abierta y
funcionando.
• Si la implantación de BD requiere disponibilidad de la misma 24h. al
día, 7 días a la semana no se pueden realizar backups en frío. Para
efectuar un backup en caliente debemos trabajar con la BD en
modo ARCHIVELOG.
• El procedimiento de backup en caliente es bastante parecido al frío.
Existen dos comandos adicionales: begin backup antes de
comenzar y end backup al finalizar el backup. En este caso solo es
necesario realizar backup de los datafiles, del controlfile y de los
redo logs archivados.
BACKUP LÓGICO
Consiste en realizar un export full de la base. Es un mecanismo
simple, pero su principal desventaja es el tiempo de recuperación
que tiende a ser mucho más que en cualquiera de los dos casos
anteriores.
Es útil combinar el backup lógico con el físico a los efectos de estar
mejor preparados. Por ejemplo si el error es que un usuario borro
accidentalmente una tabla puede ser más fácil recuperar de un
export que de un backup completo.
En caso de tener que hacer una recuperación completa a partir de
un export la solución es crear una nueva base de datos, y luego
realizar el import.
Mirror (Espejo).
Es una copia de la base de datos, que me permite estar en línea por
medio de un controlador y me proporciona alta disponibilidad.
FRECUENCIA DE BACKUPS ONLINE
Para determinar cuan frecuentemente deben realizarse los backups
de los archivos de la base, se debe tener en cuenta la cantidad de
tiempo que lleva realizar el backup, y la cantidad de tiempo que
lleva recuperar del backup
RECUPERACION
• El objetivo del concepto de recuperación es el de proteger la base de datos contra fallas lógicas y físicas que destruyan los datos en todo o en parte independientemente de la naturaleza de las fallas estas pueden afectar los aspectos de almacenamiento de la base de datos como son:
• Fallas que provocan la pérdida de la memoria volátil. • Fallas que provocan la pérdida del contenido de la
memoria secundaria.
• En un sistema de base de datos, recuperación significa, restaurar la base de datos a un estado que se sabe que es correcto, después de una falla que provoca que se considere que el estado actual es incorrecto. Podemos tener la seguridad de que la base de datos es recuperable, si aseguramos que cualquier parte de la información que contiene, puede ser reconstruida, a partir de otra información que se encuentra almacenada redundantemente en algún lugar del sistema.
PASOS PARA RECUPERAR LA INFORMACIÓN
• Detección del error.- El proceso de recuperación se inicia al detectar la existencia de un error. Es posible distinguir una variedad de puntos de entrada en le proceso de recuperación. Se considerarán fallas de sistemas detectadas por falta de acción del sistema o por verificaciones irrecuperables de redundancia y salida incorrecta observada por un usuario.
• Determinación de la fuente del error.- para decidir cual es la mejor acción correctora es necesario determinar la extensión del daño. Desde luego este esfuerzo es muy relacionado con la determinación del tiempo y la causa del error. Después de una caída o cuando el procesamiento sea interrumpido debido a una señal de error, es necesario determinar tantos aquellas áreas del archivo de datos que sean sospechosas como cuál fue la transacción que no se concluyo.
Ubicación de errores secundarios.- cuando se ha detectado un error que provocó una modificación inadecuada a un archivo un rastreo a través de las listas de actividad encontrara aquellas transacciones que emplearon el bloque correcto. Entonces es posible volver a introducir automáticamente el bloque correcto de las transacciones afectadas y producir resultados correctos. Si se actualizaron bloques mediante transacciones que leyeron bloques incorrectos antes de existir es necesario restaurar a un más el archivo.
• Aplicación de correcciones. Si la extensión del daño es limitada, puede utilizarse un proceso de volver a enrollar. Las porciones dañadas del archivo se restauran aplicando primero aquellas imágenes anteriores a los bloques en error reemplazando después de las transacciones incompletas. La salida proveniente de estas transacciones se suprime de ser posible, para evitar duplicar resultados que previamente se hayan enviado a los usuarios.
MIGRACION DE DATOS
DEFINICIÓN:Hablamos de migración de datos cuando nos referimos al traspaso de información entre bases de datos. La migración de los datos consiste en convertir los datos desde un sistema gestor de base de datos (SGBD) a otro.
Esta migración conlleva la creación de tablas o modificación de las existentes, cambios en algunos tipos de datos que existen en una base de datos pero no en otras, etc.Eje: fecha, numéricos (enteros, reales, etc), memo imágenes, etc, ya que cada SGBD los trata o los "espera" de manera diferente.
La mayoría de SGBD incluyen herramientas de ayuda a la migración "fiables". No obstante, el proceso de migración de datos es lo suficientemente delicado como para realizarlo en un entorno de pruebas.
Sólo en el momento en el que estemos seguros de que la migración se ha realizado con éxito, sin problemas de interpretación de datos ni pérdida de ellos, podemos pasar a un entorno de producción.
TÉCNICAS DE MIGRACIÓN DE DATOS:
PlaneaciónLo mas importante al migrar una BD, es llevar a cabo un proceso de planeación y análisis del trabajo, puesto que aunque pareciera tomarse algún tiempo adicional, este será retribuido en el éxito de la operación y menos costos por errores de datos. Es importante que esto sea aplicado cuando la Base de Datos destino esta en producción.
Contador de registrosSi la migración se realiza de forma manual, mediante alguna consulta de inserción es recomendable inicializar un contador para cada registro insertado con éxito y otro para los no insertados, así obviamente, la suma de ambos debe ser igual a los registros originales.
Mapeador de Tipos de datosAlgunas plataformas no soportan algunos tipos de datos, así que es necesario planificar el mapeo de los campos en la nueva base de datos.
Restricciones y TrigersAntes de iniciar la migración de la BD, es recomendable deshabilitar los Trigers y/o restricciones que nos puedan generar error al momento que el DBMS ejecute el proceso de escritura de los datos.
Codificación de Caracteres
Cuando el copiado se realiza de forma automática, es necesario identificar la codificación de caracteres que la BD destino espera, pues así evitaremos el reemplazo automático de caracteres o en su caso, pérdida de los mismos.