SlideShare una empresa de Scribd logo
1 de 15
-137160119380            UNIVERSIDAD VERACRUZANA<br />FACULTAD DE ADMINISTRACIÓN<br />CARRERA:<br />LIC. EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS<br />EXPERIENCIA:<br />BASE DE DATOS<br />“PRINCIPALES FUNCIONES DEL ADMINISTRADOR”<br />CATEDRATICO:<br />CARLOS ARTURO TORRES GASTELU<br />INTEGRANTES:<br />FLORES RUANO EVA PATRICIA<br />MORA PEREZ SERGIO FRANCISCO<br />ORTIZ REYES JULIETA<br />H. VERACRUZ, VER.               SEPTIEMBRE DEL 2010<br />INTRODUCCIÓN<br />En el presente trabajo de investigación de la experiencia educativa de base de datos, abordaremos  cierta información haciendo referencia  a las diversas funciones de un administrador de base de datos así como también sus actividades principales, en cada una se  realizara  una breve explicación esperando así que sea mas fácil de comprender.<br />Dentro de las funciones fundamentales del administrador de base de datos se encuentran: Administrar el Sistema Manejador de Base de Datos: En esta se aplica la concurrencia de múltiples usuarios que requieren la estandarización de los procesos de operación; el DBA es responsable de estas especificaciones y de asegurarse que estas lleguen a quienes concierne.<br />Otra función es administrar la estructura de la Base de Datos, aquí se tomara en cuenta  la participación en el diseño inicial de la base de datos y  así como a controlar y administrar sus requerimientos, ayudando a evaluar alternativas.<br />Estos son algunos de los aspectos que nos servirán para asegurar la calidad y la alta integridad de la BD y desempeñar bien las funciones como administrador.<br />Marco Teórico Conceptual<br />ADMINISTRADOR DE BASE DE DATOS<br />El DBA no es usuario del sistema, no administra valores de datos; sino la actividad de datos; protege los datos, no los procesa. Dado que la base de datos es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajen en forma cooperativa y complementaria al procesar datos en la bases de datos.<br />PRINCIPALES RESPONSABILIDADES DEL ADMINISTRADOR DE BD<br />Principales responsabilidades del administrador:<br />Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.<br />Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en las tablas y la forma de accederlos, concediendo o revocando los permisos necesarios para manejar estos datos.<br />Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de informes más ágiles, graficadores y herramientas de desarrollo.<br />Definir procedimientos de respaldo y de recuperación de las Bases de datos.<br />Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.<br />Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en las tablas y la forma de accederlos, concediendo o revocando los permisos necesarios para manejar estos datos.<br />La integridad se refiere a los controles que se deben diseñar para que las transacciones que realicen los usuarios cumplan con condiciones preestablecidas y eviten posibles inconsistencias o errores de digitación para impedir que la base de datos tome estados inválidos.<br />La seguridad se refiere a la protección que se deberá tener contra accesos de usuarios no autorizados a la información contenida allí.<br />El administrador de  base de datos, como recién se expresó, debe supervisar el desempeño de las aplicaciones sobre la base de datos para que el usuario final tenga la información en forma oportuna. <br />Por lo anterior, el administrador debe estar monitoreando la base de datos constantemente para hacer los ajustes necesarios.<br />La Integridad<br />La integridad implica asegurarse de que la información contenida en la base de datos está correcta. <br />Se debe verificar que las transacciones que realicen los usuarios autorizados para ello, cumplan con unas precondiciones o postcondiciones que mantengan la base de datos en un estado válido.<br />El dominio puede ser:<br />Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier valor en un rango dado. <br />Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar valores de una lista dada.<br />El dominio también puede subdividirse en:<br />Dinámico: Se caracteriza porque puede variar a través del tiempo. <br />Estático: No varían con el tiempo. <br />Integridad de entidad<br /> Vigila que toda instancia de una entidad se distinga de las demás, inequívocamente.<br />Integridad Referencial<br /> Este tipo de integridad vigila que un dato que sirva de referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla referenciada. <br />No todos los DBMS nos permiten definir la integridad referencial en el momento de creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de código o trigger que permita definir la regla de integridad necesaria.<br />Integridad Definida por el Usuario<br /> son reglas establecidas por el propio diseñador de la base de datos y que corresponden a políticas o normas de la empresa.<br />Algunas de estas reglas se pueden especificar en la base de datos, sin tener que definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a la base de datos, sino por la reutilización de código que además permite una mayor adaptabilidad del sistema a los cambios organizacionales.<br />Seguridad<br />La seguridad se refiere a la protección de los datos contra acceso no autorizado. <br />El objeto de datos que puede requerir protección, va desde la base de datos completa, de algunas tablas hasta una celda específica de una tabla. El alcance de la protección se conoce como granularidad.<br />Los manejadores de bases de datos relacionales permiten que el administrador pueda restringir el acceso a ciertos datos que no competen con las funciones del usuario.<br />La seguridad se logra utilizando básicamente dos mecanismos:<br />Vistas: Permite que se limite la visión del usuario a ciertas columnas o filas de determinadas tablas.<br />El sistema de privilegios: el cual el administrador puede conceder o revocar privilegios sobre los objetos de la base de datos a los distintos usuarios.<br />Vistas<br />una vista es una presentación restringida de los datos en una base de datos. Una vista es una orden de consulta de datos almacenada que selecciona datos guardados en tablas. Esto es, una vista es una orden SELECT sin la cláusula ORDER BY. La vista no guarda datos, lo que almacena realmente es el texto SQL de la orden SELECT.<br />El sistema de privilegios<br />Para poder tener acceso a una base de datos, el DBA debe crear usuarios que serán validados con una contraseña, cada vez intenten conectarse. Un nombre-de-usuario es el conjunto nominado de objetos que un usuario guarda juntos; llamado también esquema. <br />Cuando se crea un objeto en un esquema, los demás no tienen acceso a él, a no ser que se concedan privilegios.<br />Las Transacciones<br />Una transacción es una unidad lógica de trabajo que corresponde directamente a una sola actividad de la organización. Un sistema de bases de datos puede tener diferentes clases de transacciones, desde actualizaciones simples de manera interactiva hasta transacciones altamente complejas que incluyen miles de operaciones; pero la característica en común que deben tener éstas es que no pueden dejar ninguna de ellas, la base de datos en un estado inconsistente.<br />Por lo tanto, para garantizar la consistencia de la base de datos, se requiere que las operaciones dentro de una transacción se efectúen todas o ninguna de ellas (las transacciones deben considerarse atómicas). Una transacción que no se hizo completamente, debido a una falla en software o en el hardware, debe ser devuelta a su estado inicial y cualquier cambio que se haya grabado debe ser deshecho.<br />Concurrencia<br />Las bases de datos relacionales poseen un sistema de manejo de concurrencia, que permite que múltiples usuarios compartan los mismos recursos al mismo tiempo. Los recursos son objetos de la base de datos.<br />Los objetivos de un sistema de concurrencia son:<br />Que el acceso a los objetos en forma simultánea, por los usuarios, sea coordinado.<br />Consistencia de los datos: Un usuario siempre debe tener una vista consistente de los datos que está manipulando.<br />Los mecanismos de control de concurrencia son, entonces, los bloqueos (también llamados candados) que son usados para alcanzar dos objetivos importantes: la consistencia y la integridad de la base de datos. <br />Se pueden diferenciar dos clases de bloqueos:<br />Un bloqueo de lectura que da acceso de sólo lectura a un objeto y evita que cualquier otra transacción actualice el objeto. <br />Esta clase de bloqueo se llama, a menudo, de lectura compartida puesto que varias transacciones pueden tener este tipo de bloqueo al mismo tiempo.<br />Un bloqueo de escritura que otorga un acceso exclusivo de lecto-escritura y previene a la fuerza que otras transacciones lean o escriban sobre el mismo objeto.<br />Bloqueo Mutuo o Abrazo Mortal<br /> Ejemplo:<br />1. T1 efectúa un bloqueo de escritura al objeto A.<br />2. T2 efectúa un bloqueo de escritura al objeto B.<br />3. T1 solicita un bloqueo sobre el objeto B pero debe esperar porque T2 lo tiene bloqueado.<br />4. T2 solicita un bloqueo sobre el objeto A pero debe esperar porque T1 lo tiene bloqueado.<br />En este punto ni T1 ni T2 pueden proceder porque están bloqueadas mutuamente. La estrategia para resolver este tipo de conflicto consiste en permitir que los bloqueos mutuos ocurran, detectarlos y resolverlos. Para detectarlos el sistema mantiene un grafo en cuyos nodos mantiene las transacciones concurrentes y cuyos arcos son determinados de la siguiente manera: Si la transacción Ti solicita un bloqueo sobre el objeto bloqueado por Tj, se dibuja un arco del nodo Ti al Tj, el arco se quita cuando Tj libera el objeto. Un bloqueo mutuo se observa como un ciclo en el grafo. La técnica de detección de un bloqueo mutuo puede ser muy costosa si el nivel de granularidad es alto en el sistema.<br />Candados<br />Impide que la transacción t2 accede un ítem reservado previamente por la transacción t1, hasta que t1 lo libere.<br />Granularidad: Es el tamaño del ítem sobre el cual se ejerce un bloqueo. Este ítem puede ser una página, bloque, una tabla o toda la base de datos.<br />*  Alcance de los candados:<br />- Exclusivo: Prohíbe el compartir un recurso. La primera transacción que asigna esta llave puede accederlo, mientras que la segunda debe esperar hasta que éste sea liberado.<br />- Compartidos: Dependiendo de las operaciones involucradas permite que los recursos sean compartidos por varios usuarios.<br />Detección de situaciones de abrazo mortal (deadlock ): Esta situación se presenta cuando una transacción t1 está esperando por un recurso que tiene la transacción t2 y ésta a su vez está esperando por un recurso que tiene la t1.<br />Respaldo<br />En todo sistema manejador de base de datos existe la posibilidad de que ocurran fallas que generen pérdida de información, estas fallas pueden ocurrir por:<br />Errores del usuario: Como por ejemplo,<br />- Actualización indebida de una tabla.<br />- Fallas en el Hardware: Como por ejemplo un aterrizaje de discos.<br />- Fallas en el software: Errores en el código de una aplicación.<br />Los respaldos pueden ser:<br />En línea: Mientras se está respaldando, los datos sigue estando disponible para los usuarios. Esto es muy útil para bases de datos que deben estar en servicio las 24 horas.<br />Fuera de línea: Requiere que la base de datos esté fuera de servicio, mientras se está respaldando.<br />Recuperación<br />El sistema de recuperación que ofrecen los manejadores de bases de datos, permite, que en el caso de que ocurra una falla, la base de datos pueda ser restaurada, con un mínimo impacto para el usuario; es decir, que se puedan recuperar todas las transacciones que se habían hecho, hasta momentos antes de que la falla haya ocurrido. <br />Roles en la utilización de bases de datos<br />Hablar de la administración de información es hablar de roles, algunas organizaciones (dependiendo de los recursos humanos) los dividen en:<br />Data Administrator (DA): quienes son las personas encargadas de lidiar con los aspectos comerciales o profesionales de los datos. <br />Database Administrator (DBA): encargado de los aspectos técnicos. <br />Otros roles que no están directamente relacionados con la información pero que interactúan directamente con las personas mencionadas son:<br />System Administrator (SA): quien se encarga de toda la infraestructura de servidores, discos, firewalls, etc. <br />Programmers/Developers: el dolor de cabeza de los DBAs. <br />Managers: a quien rendirle cuentas.<br /> <br />Customers/End users: gente sin ningún conocimiento técnico.<br />CONCLUSIÓN<br />Al concluir este trabajo de investigación entendimos  que las funciones del administrador son esenciales para que nuestra base de datos se maneje correctamente.<br /> Así como también nos dimos cuenta que la bases de datos es una herramienta fundamental e indispensable dentro de cualquier organización actual ya sea una pyme o una gran empresa. <br />Por otra parte también sabemos que el  proceso de crear una base de datos no es fácil, comprende desde el análisis de un problema, hasta la implementación física en un DBM.<br />La administración de datos y por ende de información es una tarea de responsabilidad ya que los procesos administrativos, contables o de cualquier índole e inclusive las aplicaciones, estarán basados y funcionarán sobre las bases de datos.<br />Por último nos dimos cuenta que para poder familiarizarse con una base de datos se requiere de conocimientos específicos y practica para poder realizar un buen desempeño como un administrador, haciendo asi un constante aprendizaje y tomando en cuenta  las herramientas necesarias. <br />BIBLIOGRAFIA<br />http://xue.unalmed.edu.co/~mfcabrera/db/admonBD.pdf<br />http://ict.udlap.mx/people/carlos/is341/bases01.html<br />
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador
Funciones del aministrador

Más contenido relacionado

La actualidad más candente

Concepto de bases de datos
Concepto de bases de datosConcepto de bases de datos
Concepto de bases de datosvjuarez17
 
Semana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónSemana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónremyor09
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datoshugofern
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bdjuanguido
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamalielrencru
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada leostave
 
Funciones del administrador de la base de datos
Funciones del administrador de la base de datosFunciones del administrador de la base de datos
Funciones del administrador de la base de datosstefakoka
 
Comparacion de smbd
Comparacion de smbdComparacion de smbd
Comparacion de smbdstefakoka
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de DatosAxel Mérida
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datosNelson Rubio
 
Funciones y Componente de un Sistema de Gestión de Base de Datos
Funciones y Componente de un Sistema de Gestión de Base de DatosFunciones y Componente de un Sistema de Gestión de Base de Datos
Funciones y Componente de un Sistema de Gestión de Base de DatosJesus Parra
 
Lopez Yescas Lorenzo
Lopez Yescas LorenzoLopez Yescas Lorenzo
Lopez Yescas Lorenzorencru
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datosMaria Alejandra
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS Elizabeth Vargas
 

La actualidad más candente (20)

Concepto de bases de datos
Concepto de bases de datosConcepto de bases de datos
Concepto de bases de datos
 
Semana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónSemana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicación
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd2.2 funciones de los sistemas de bd
2.2 funciones de los sistemas de bd
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamaliel
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Funciones del administrador de la base de datos
Funciones del administrador de la base de datosFunciones del administrador de la base de datos
Funciones del administrador de la base de datos
 
Comparacion de smbd
Comparacion de smbdComparacion de smbd
Comparacion de smbd
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de Datos
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datos
 
Funciones y Componente de un Sistema de Gestión de Base de Datos
Funciones y Componente de un Sistema de Gestión de Base de DatosFunciones y Componente de un Sistema de Gestión de Base de Datos
Funciones y Componente de un Sistema de Gestión de Base de Datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Lopez Yescas Lorenzo
Lopez Yescas LorenzoLopez Yescas Lorenzo
Lopez Yescas Lorenzo
 
sistema de gestión base de datos
sistema de gestión base de datossistema de gestión base de datos
sistema de gestión base de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 

Similar a Funciones del aministrador

Similar a Funciones del aministrador (20)

Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Aplicacion de base de datos
Aplicacion de base de datosAplicacion de base de datos
Aplicacion de base de datos
 
Taller N 2
Taller  N 2Taller  N 2
Taller N 2
 
Taller N 2
Taller  N 2Taller  N 2
Taller N 2
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De Datos
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Astriddd
AstridddAstriddd
Astriddd
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Bd uni 1_2
Bd uni 1_2Bd uni 1_2
Bd uni 1_2
 
Presentacion bases de datos pibd213 unidad i
Presentacion bases de datos pibd213 unidad iPresentacion bases de datos pibd213 unidad i
Presentacion bases de datos pibd213 unidad i
 

Más de sergio

Ensayo u4
Ensayo u4Ensayo u4
Ensayo u4sergio
 
Actividad 2 de la unidad 5
Actividad 2 de la unidad 5Actividad 2 de la unidad 5
Actividad 2 de la unidad 5sergio
 
Ati u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingAti u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingsergio
 
Ati u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingAti u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingsergio
 
Ati u3 cap7_eq6_map_outsourcing
Ati u3 cap7_eq6_map_outsourcingAti u3 cap7_eq6_map_outsourcing
Ati u3 cap7_eq6_map_outsourcingsergio
 
Caso de estudio outsourcing 2007
Caso de estudio outsourcing 2007Caso de estudio outsourcing 2007
Caso de estudio outsourcing 2007sergio
 
Justificacion de outsourcing
Justificacion de outsourcingJustificacion de outsourcing
Justificacion de outsourcingsergio
 
Ejemplos de outsourcing
Ejemplos de outsourcingEjemplos de outsourcing
Ejemplos de outsourcingsergio
 
Plan estrategico de grutnitski
Plan estrategico de grutnitskiPlan estrategico de grutnitski
Plan estrategico de grutnitskisergio
 
Plan estratégico de si de Lerma
Plan estratégico de si de LermaPlan estratégico de si de Lerma
Plan estratégico de si de Lermasergio
 
Plan estrategico de si de lerma
Plan estrategico de si de lermaPlan estrategico de si de lerma
Plan estrategico de si de lermasergio
 
Plan estrategico general
Plan estrategico generalPlan estrategico general
Plan estrategico generalsergio
 
Plan estrategico de gurtniski
Plan estrategico de gurtniskiPlan estrategico de gurtniski
Plan estrategico de gurtniskisergio
 
Actividades unidad 2
Actividades unidad 2Actividades unidad 2
Actividades unidad 2sergio
 
Ati l1 eq6_map_admon tecnologia
Ati l1 eq6_map_admon tecnologiaAti l1 eq6_map_admon tecnologia
Ati l1 eq6_map_admon tecnologiasergio
 
Actividad 1 de unidad 5
Actividad 1 de unidad 5Actividad 1 de unidad 5
Actividad 1 de unidad 5sergio
 
Consultas del equipo 8
Consultas del equipo 8Consultas del equipo 8
Consultas del equipo 8sergio
 
Actividad 1 de unidad 4
Actividad 1 de unidad 4Actividad 1 de unidad 4
Actividad 1 de unidad 4sergio
 
Benford
BenfordBenford
Benfordsergio
 

Más de sergio (20)

Ensayo u4
Ensayo u4Ensayo u4
Ensayo u4
 
Actividad 2 de la unidad 5
Actividad 2 de la unidad 5Actividad 2 de la unidad 5
Actividad 2 de la unidad 5
 
Cemex
CemexCemex
Cemex
 
Ati u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingAti u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcing
 
Ati u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcingAti u3 cap8_eq6_map_outsourcing
Ati u3 cap8_eq6_map_outsourcing
 
Ati u3 cap7_eq6_map_outsourcing
Ati u3 cap7_eq6_map_outsourcingAti u3 cap7_eq6_map_outsourcing
Ati u3 cap7_eq6_map_outsourcing
 
Caso de estudio outsourcing 2007
Caso de estudio outsourcing 2007Caso de estudio outsourcing 2007
Caso de estudio outsourcing 2007
 
Justificacion de outsourcing
Justificacion de outsourcingJustificacion de outsourcing
Justificacion de outsourcing
 
Ejemplos de outsourcing
Ejemplos de outsourcingEjemplos de outsourcing
Ejemplos de outsourcing
 
Plan estrategico de grutnitski
Plan estrategico de grutnitskiPlan estrategico de grutnitski
Plan estrategico de grutnitski
 
Plan estratégico de si de Lerma
Plan estratégico de si de LermaPlan estratégico de si de Lerma
Plan estratégico de si de Lerma
 
Plan estrategico de si de lerma
Plan estrategico de si de lermaPlan estrategico de si de lerma
Plan estrategico de si de lerma
 
Plan estrategico general
Plan estrategico generalPlan estrategico general
Plan estrategico general
 
Plan estrategico de gurtniski
Plan estrategico de gurtniskiPlan estrategico de gurtniski
Plan estrategico de gurtniski
 
Actividades unidad 2
Actividades unidad 2Actividades unidad 2
Actividades unidad 2
 
Ati l1 eq6_map_admon tecnologia
Ati l1 eq6_map_admon tecnologiaAti l1 eq6_map_admon tecnologia
Ati l1 eq6_map_admon tecnologia
 
Actividad 1 de unidad 5
Actividad 1 de unidad 5Actividad 1 de unidad 5
Actividad 1 de unidad 5
 
Consultas del equipo 8
Consultas del equipo 8Consultas del equipo 8
Consultas del equipo 8
 
Actividad 1 de unidad 4
Actividad 1 de unidad 4Actividad 1 de unidad 4
Actividad 1 de unidad 4
 
Benford
BenfordBenford
Benford
 

Funciones del aministrador

  • 1. -137160119380 UNIVERSIDAD VERACRUZANA<br />FACULTAD DE ADMINISTRACIÓN<br />CARRERA:<br />LIC. EN SISTEMAS COMPUTACIONALES ADMINISTRATIVOS<br />EXPERIENCIA:<br />BASE DE DATOS<br />“PRINCIPALES FUNCIONES DEL ADMINISTRADOR”<br />CATEDRATICO:<br />CARLOS ARTURO TORRES GASTELU<br />INTEGRANTES:<br />FLORES RUANO EVA PATRICIA<br />MORA PEREZ SERGIO FRANCISCO<br />ORTIZ REYES JULIETA<br />H. VERACRUZ, VER. SEPTIEMBRE DEL 2010<br />INTRODUCCIÓN<br />En el presente trabajo de investigación de la experiencia educativa de base de datos, abordaremos cierta información haciendo referencia a las diversas funciones de un administrador de base de datos así como también sus actividades principales, en cada una se realizara una breve explicación esperando así que sea mas fácil de comprender.<br />Dentro de las funciones fundamentales del administrador de base de datos se encuentran: Administrar el Sistema Manejador de Base de Datos: En esta se aplica la concurrencia de múltiples usuarios que requieren la estandarización de los procesos de operación; el DBA es responsable de estas especificaciones y de asegurarse que estas lleguen a quienes concierne.<br />Otra función es administrar la estructura de la Base de Datos, aquí se tomara en cuenta la participación en el diseño inicial de la base de datos y así como a controlar y administrar sus requerimientos, ayudando a evaluar alternativas.<br />Estos son algunos de los aspectos que nos servirán para asegurar la calidad y la alta integridad de la BD y desempeñar bien las funciones como administrador.<br />Marco Teórico Conceptual<br />ADMINISTRADOR DE BASE DE DATOS<br />El DBA no es usuario del sistema, no administra valores de datos; sino la actividad de datos; protege los datos, no los procesa. Dado que la base de datos es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajen en forma cooperativa y complementaria al procesar datos en la bases de datos.<br />PRINCIPALES RESPONSABILIDADES DEL ADMINISTRADOR DE BD<br />Principales responsabilidades del administrador:<br />Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.<br />Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en las tablas y la forma de accederlos, concediendo o revocando los permisos necesarios para manejar estos datos.<br />Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de informes más ágiles, graficadores y herramientas de desarrollo.<br />Definir procedimientos de respaldo y de recuperación de las Bases de datos.<br />Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.<br />Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en las tablas y la forma de accederlos, concediendo o revocando los permisos necesarios para manejar estos datos.<br />La integridad se refiere a los controles que se deben diseñar para que las transacciones que realicen los usuarios cumplan con condiciones preestablecidas y eviten posibles inconsistencias o errores de digitación para impedir que la base de datos tome estados inválidos.<br />La seguridad se refiere a la protección que se deberá tener contra accesos de usuarios no autorizados a la información contenida allí.<br />El administrador de base de datos, como recién se expresó, debe supervisar el desempeño de las aplicaciones sobre la base de datos para que el usuario final tenga la información en forma oportuna. <br />Por lo anterior, el administrador debe estar monitoreando la base de datos constantemente para hacer los ajustes necesarios.<br />La Integridad<br />La integridad implica asegurarse de que la información contenida en la base de datos está correcta. <br />Se debe verificar que las transacciones que realicen los usuarios autorizados para ello, cumplan con unas precondiciones o postcondiciones que mantengan la base de datos en un estado válido.<br />El dominio puede ser:<br />Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier valor en un rango dado. <br />Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar valores de una lista dada.<br />El dominio también puede subdividirse en:<br />Dinámico: Se caracteriza porque puede variar a través del tiempo. <br />Estático: No varían con el tiempo. <br />Integridad de entidad<br /> Vigila que toda instancia de una entidad se distinga de las demás, inequívocamente.<br />Integridad Referencial<br /> Este tipo de integridad vigila que un dato que sirva de referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla referenciada. <br />No todos los DBMS nos permiten definir la integridad referencial en el momento de creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de código o trigger que permita definir la regla de integridad necesaria.<br />Integridad Definida por el Usuario<br /> son reglas establecidas por el propio diseñador de la base de datos y que corresponden a políticas o normas de la empresa.<br />Algunas de estas reglas se pueden especificar en la base de datos, sin tener que definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a la base de datos, sino por la reutilización de código que además permite una mayor adaptabilidad del sistema a los cambios organizacionales.<br />Seguridad<br />La seguridad se refiere a la protección de los datos contra acceso no autorizado. <br />El objeto de datos que puede requerir protección, va desde la base de datos completa, de algunas tablas hasta una celda específica de una tabla. El alcance de la protección se conoce como granularidad.<br />Los manejadores de bases de datos relacionales permiten que el administrador pueda restringir el acceso a ciertos datos que no competen con las funciones del usuario.<br />La seguridad se logra utilizando básicamente dos mecanismos:<br />Vistas: Permite que se limite la visión del usuario a ciertas columnas o filas de determinadas tablas.<br />El sistema de privilegios: el cual el administrador puede conceder o revocar privilegios sobre los objetos de la base de datos a los distintos usuarios.<br />Vistas<br />una vista es una presentación restringida de los datos en una base de datos. Una vista es una orden de consulta de datos almacenada que selecciona datos guardados en tablas. Esto es, una vista es una orden SELECT sin la cláusula ORDER BY. La vista no guarda datos, lo que almacena realmente es el texto SQL de la orden SELECT.<br />El sistema de privilegios<br />Para poder tener acceso a una base de datos, el DBA debe crear usuarios que serán validados con una contraseña, cada vez intenten conectarse. Un nombre-de-usuario es el conjunto nominado de objetos que un usuario guarda juntos; llamado también esquema. <br />Cuando se crea un objeto en un esquema, los demás no tienen acceso a él, a no ser que se concedan privilegios.<br />Las Transacciones<br />Una transacción es una unidad lógica de trabajo que corresponde directamente a una sola actividad de la organización. Un sistema de bases de datos puede tener diferentes clases de transacciones, desde actualizaciones simples de manera interactiva hasta transacciones altamente complejas que incluyen miles de operaciones; pero la característica en común que deben tener éstas es que no pueden dejar ninguna de ellas, la base de datos en un estado inconsistente.<br />Por lo tanto, para garantizar la consistencia de la base de datos, se requiere que las operaciones dentro de una transacción se efectúen todas o ninguna de ellas (las transacciones deben considerarse atómicas). Una transacción que no se hizo completamente, debido a una falla en software o en el hardware, debe ser devuelta a su estado inicial y cualquier cambio que se haya grabado debe ser deshecho.<br />Concurrencia<br />Las bases de datos relacionales poseen un sistema de manejo de concurrencia, que permite que múltiples usuarios compartan los mismos recursos al mismo tiempo. Los recursos son objetos de la base de datos.<br />Los objetivos de un sistema de concurrencia son:<br />Que el acceso a los objetos en forma simultánea, por los usuarios, sea coordinado.<br />Consistencia de los datos: Un usuario siempre debe tener una vista consistente de los datos que está manipulando.<br />Los mecanismos de control de concurrencia son, entonces, los bloqueos (también llamados candados) que son usados para alcanzar dos objetivos importantes: la consistencia y la integridad de la base de datos. <br />Se pueden diferenciar dos clases de bloqueos:<br />Un bloqueo de lectura que da acceso de sólo lectura a un objeto y evita que cualquier otra transacción actualice el objeto. <br />Esta clase de bloqueo se llama, a menudo, de lectura compartida puesto que varias transacciones pueden tener este tipo de bloqueo al mismo tiempo.<br />Un bloqueo de escritura que otorga un acceso exclusivo de lecto-escritura y previene a la fuerza que otras transacciones lean o escriban sobre el mismo objeto.<br />Bloqueo Mutuo o Abrazo Mortal<br /> Ejemplo:<br />1. T1 efectúa un bloqueo de escritura al objeto A.<br />2. T2 efectúa un bloqueo de escritura al objeto B.<br />3. T1 solicita un bloqueo sobre el objeto B pero debe esperar porque T2 lo tiene bloqueado.<br />4. T2 solicita un bloqueo sobre el objeto A pero debe esperar porque T1 lo tiene bloqueado.<br />En este punto ni T1 ni T2 pueden proceder porque están bloqueadas mutuamente. La estrategia para resolver este tipo de conflicto consiste en permitir que los bloqueos mutuos ocurran, detectarlos y resolverlos. Para detectarlos el sistema mantiene un grafo en cuyos nodos mantiene las transacciones concurrentes y cuyos arcos son determinados de la siguiente manera: Si la transacción Ti solicita un bloqueo sobre el objeto bloqueado por Tj, se dibuja un arco del nodo Ti al Tj, el arco se quita cuando Tj libera el objeto. Un bloqueo mutuo se observa como un ciclo en el grafo. La técnica de detección de un bloqueo mutuo puede ser muy costosa si el nivel de granularidad es alto en el sistema.<br />Candados<br />Impide que la transacción t2 accede un ítem reservado previamente por la transacción t1, hasta que t1 lo libere.<br />Granularidad: Es el tamaño del ítem sobre el cual se ejerce un bloqueo. Este ítem puede ser una página, bloque, una tabla o toda la base de datos.<br />* Alcance de los candados:<br />- Exclusivo: Prohíbe el compartir un recurso. La primera transacción que asigna esta llave puede accederlo, mientras que la segunda debe esperar hasta que éste sea liberado.<br />- Compartidos: Dependiendo de las operaciones involucradas permite que los recursos sean compartidos por varios usuarios.<br />Detección de situaciones de abrazo mortal (deadlock ): Esta situación se presenta cuando una transacción t1 está esperando por un recurso que tiene la transacción t2 y ésta a su vez está esperando por un recurso que tiene la t1.<br />Respaldo<br />En todo sistema manejador de base de datos existe la posibilidad de que ocurran fallas que generen pérdida de información, estas fallas pueden ocurrir por:<br />Errores del usuario: Como por ejemplo,<br />- Actualización indebida de una tabla.<br />- Fallas en el Hardware: Como por ejemplo un aterrizaje de discos.<br />- Fallas en el software: Errores en el código de una aplicación.<br />Los respaldos pueden ser:<br />En línea: Mientras se está respaldando, los datos sigue estando disponible para los usuarios. Esto es muy útil para bases de datos que deben estar en servicio las 24 horas.<br />Fuera de línea: Requiere que la base de datos esté fuera de servicio, mientras se está respaldando.<br />Recuperación<br />El sistema de recuperación que ofrecen los manejadores de bases de datos, permite, que en el caso de que ocurra una falla, la base de datos pueda ser restaurada, con un mínimo impacto para el usuario; es decir, que se puedan recuperar todas las transacciones que se habían hecho, hasta momentos antes de que la falla haya ocurrido. <br />Roles en la utilización de bases de datos<br />Hablar de la administración de información es hablar de roles, algunas organizaciones (dependiendo de los recursos humanos) los dividen en:<br />Data Administrator (DA): quienes son las personas encargadas de lidiar con los aspectos comerciales o profesionales de los datos. <br />Database Administrator (DBA): encargado de los aspectos técnicos. <br />Otros roles que no están directamente relacionados con la información pero que interactúan directamente con las personas mencionadas son:<br />System Administrator (SA): quien se encarga de toda la infraestructura de servidores, discos, firewalls, etc. <br />Programmers/Developers: el dolor de cabeza de los DBAs. <br />Managers: a quien rendirle cuentas.<br /> <br />Customers/End users: gente sin ningún conocimiento técnico.<br />CONCLUSIÓN<br />Al concluir este trabajo de investigación entendimos que las funciones del administrador son esenciales para que nuestra base de datos se maneje correctamente.<br /> Así como también nos dimos cuenta que la bases de datos es una herramienta fundamental e indispensable dentro de cualquier organización actual ya sea una pyme o una gran empresa. <br />Por otra parte también sabemos que el proceso de crear una base de datos no es fácil, comprende desde el análisis de un problema, hasta la implementación física en un DBM.<br />La administración de datos y por ende de información es una tarea de responsabilidad ya que los procesos administrativos, contables o de cualquier índole e inclusive las aplicaciones, estarán basados y funcionarán sobre las bases de datos.<br />Por último nos dimos cuenta que para poder familiarizarse con una base de datos se requiere de conocimientos específicos y practica para poder realizar un buen desempeño como un administrador, haciendo asi un constante aprendizaje y tomando en cuenta las herramientas necesarias. <br />BIBLIOGRAFIA<br />http://xue.unalmed.edu.co/~mfcabrera/db/admonBD.pdf<br />http://ict.udlap.mx/people/carlos/is341/bases01.html<br />