SlideShare una empresa de Scribd logo
Determinar la cantidad de cintas de backup o dispositivos
disponibles para trabajar con las bases de datos
 SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos
  métodos para proteger una base de datos: contraseña para abrir un archivo de base de
  datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos,
  puede eliminar código modificable de VB de la base de datos y así proteger el diseño de
  formularios, informes y módulos de la base de datos de posibles modificaciones
  guardándolo como un archivo MDE
 SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una
  contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se
  basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un
  grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar
  datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni
  accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos
  atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
  principales para utilizar la seguridad a nivel de usuario son las siguientes:
 Proteger la propiedad intelectual del código.

 Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento
  1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes
  registrados para cada base de datos después de que la desfragmentación con conexión se
  complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:
 La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
RIESGOS:
 Al margen de la seguridad, nos parece que el mayor riesgo, aun
  teniendo un entorno muy seguro, es que la informática, y la
  tecnología de la información en general, no cubran las
  necesidades de la entidad: no estén alineadas con el plan de
  negocio.
 Limitándonos a la seguridad propiamente dicha, los riesgos
  pueden ser múltiples: el primer paso es conocerlos, y el segundo
  es tomar decisiones al respecto; el conocerlos y no tomar
  decisiones no tiene sentido y debiera crearnos una situación de
  desasosiego. Como las medidas tienen un coste, a veces los
  directivos se preguntan a los consultares, cuál es el riesgo
  máximo que podría soportar su entidad, si bien la respuesta no
  es fácil, porque dependen de la criticidad del sector y de la
  entidad misma, de su dependencia respecto a la información, y
  del impacto que su disponibilidad pudiera tener en la entidad.
Determinar la cantidad de cintas de backup o
dispositivos disponibles para trabajar con las bases de
datos.
 Restauración de copias de seguridad. Esta operación permite recuperar
  la información del sistema de información RUA contenida en las copias
  de seguridad realizadas. Para ejecutar este procedimiento se utiliza la
  opción de restauración incluida en el sistema o las herramientas del
  sistema operativo, dependiendo del tipo de backup que se desee
  recuperar. Como procedimiento de control se deben realizar, como
  mínimo cada tres meses, pruebas de restauración que permitan revisar
  que los backups realizados son recuperados correctamente y que la
  información sea consistente. Al finalizar las pruebas de recuperación
  de backups se debe realizar un informe con los resultados de esas
  pruebas para ser entregado al Ministerio como parte del informe de
  gestión
   NOTA:
 El sistema RUA es una central de información sobre el desempeño en la
  gestión de seguridad de las empresas
Las políticas de backup son:

 Realizar una copia del periodo, tres días a la semana en forma automática por el sistema
  operativo en horarios que no interrumpan la labor del personal dentro del área de
  producción.


 Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia
  de respaldo se hace en cinta por duplicado para mantener una de las copias será
  almacenada en la entidad especializada en el cuidado y custodia de este tipo de
  información.


 Las cintas de backup semanal que son guardadas en la firma especializada de la custodia,
  serán rotadas cada tercera semana.


 Se debe realizar una revisión general del medio magnético una vez finalizado el backup,
  con el fin de verificar su correcta generación.
Optimizar los recursos del servidor de acuerdo a los
            requerimientos de las bases de datos

 Vigilancia del uso del disco y la actividad es
  importante si desea optimizar el rendimiento del
  servidor, o de manera más eficiente el equilibrio de la
  carga de sus servidores. Se recomienda acceder a los
  datos de rendimiento de un equipo diferente o disco de
  modo que no afecta a los datos que se le de
  seguimiento.
Los contadores importante que usted debe vigilar para seguir el
rendimiento del disco de un servidor son:

 Disco físico  Longitud de cola de disco actual: El contador indica el número de
  solicitudes que están en cola para el acceso a disco. Los contadores deben ser
  constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.
 Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el
  porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el
  cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de
  90 por ciento.
 Disco físico  Media. Sec. disco / Transferencia: El contador indica la duración que utiliza
  el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más
  significa que un alto promedio de tiempo de transferencia de disco existe.
 Disco físico  Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la
  velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de
  estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus
  servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro.
  Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser
  necesario considerar la disminución de la carga del servidor. También puede actualizar a
  RAID.
Determinar la cantidad de memoria disponible para las
                instancias de las bases de datos.
 Paso 1: Configure la memoria máxima de ASE
 En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que
  determina la cantidad máxima de memoria disponible para el servidor de bases de datos.
  Para determinar el valor del parámetro “max memory”:

 1. Determine el tamaño de la memoria física (RAM) total de su servidor.

 2. Reste de ese valor la memoria requerida para el sistema operativo.

 3. Reste la memoria requerida para aplicaciones diferentes a ASE.

 4. La memoria restante es la memoria disponible para ASE.

 Recurso Valor
 Memoria física (RAM) del servidor:   512 Mb
 Memoria requerida para el sistema operativo y otras aplicaciones:       128 Mb
Entonces,
 memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
Paso 2: Estime valores adecuados para los principales
parámetros de configuración de ASE
   Los parámetros de configuración que más utilizan memoria en ASE son:

   number of user connections

   number of open databases

   number of open indexes

   number of open objects

   number of locks

   number of devices

   Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar
    para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son
    los adecuados para su sistema:
   Parámetro Valor
   number of user connections          50
   number of open databases            20
   number of locks        15000
   number of devices      25

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticos
penagos alvarez
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
Kira Yagamí
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BD
Anderson Rubio
 
Cuestionario
CuestionarioCuestionario
Cuestionario
Luis Chamorro
 
Practica 18
Practica 18Practica 18
Practica 18
Julio Padilla
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datos
Diana Vélez
 
Arquitectura de base de datos
Arquitectura de base de datosArquitectura de base de datos
Arquitectura de base de datos
grupo niche ortega
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datos
LeonardoLpez43
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de altura
Carlos Gustavo Ruiz
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datos
albusscorpio
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de adm
Antonio_GN
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBA
JUAN ENRIQUE
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
pineda2
 
Caracte bd
Caracte bdCaracte bd
Caracte bd
Diego Guerrero
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
puracastillo
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
puracastillo
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continua
Edgar Pauta
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
Jammil Ramos
 

La actualidad más candente (18)

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticos
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BD
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Practica 18
Practica 18Practica 18
Practica 18
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datos
 
Arquitectura de base de datos
Arquitectura de base de datosArquitectura de base de datos
Arquitectura de base de datos
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datos
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de altura
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datos
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de adm
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBA
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 
Caracte bd
Caracte bdCaracte bd
Caracte bd
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continua
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 

Similar a EvaluacióN Del Hardware Del Servidor De Base

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
Freddy Banguero
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
Gerardo Jose Inciarte Villalobos
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistema
nellyclari23
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
Aaleejaandraa Toorreez
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACS
Eduardo Silva
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACS
Eduardo Silva
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
deibiiii
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
Omega Peripherals
 
Actividad2uni3
Actividad2uni3Actividad2uni3
Actividad2uni3
albusscorpio
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
Eliza Muñoz
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01
NestorNieto
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
deibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
deibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
deibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
deibiiii
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
David Osorio Bedoya
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
David Osorio Bedoya
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Vicente Alberca
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
pineda2
 

Similar a EvaluacióN Del Hardware Del Servidor De Base (20)

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistema
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACS
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Actividad2uni3
Actividad2uni3Actividad2uni3
Actividad2uni3
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
BASE DE DATOS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

EvaluacióN Del Hardware Del Servidor De Base

  • 1.
  • 2. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos  SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE  SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones principales para utilizar la seguridad a nivel de usuario son las siguientes:  Proteger la propiedad intelectual del código.  Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:  La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
  • 3. RIESGOS:  Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.  Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad.
  • 4. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos.  Restauración de copias de seguridad. Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses, pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión NOTA:  El sistema RUA es una central de información sobre el desempeño en la gestión de seguridad de las empresas
  • 5. Las políticas de backup son:  Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área de producción.  Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.  Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.  Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.
  • 6. Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos  Vigilancia del uso del disco y la actividad es importante si desea optimizar el rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente o disco de modo que no afecta a los datos que se le de seguimiento.
  • 7. Los contadores importante que usted debe vigilar para seguir el rendimiento del disco de un servidor son:  Disco físico Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.  Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.  Disco físico Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más significa que un alto promedio de tiempo de transferencia de disco existe.  Disco físico Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor. También puede actualizar a RAID.
  • 8. Determinar la cantidad de memoria disponible para las instancias de las bases de datos.  Paso 1: Configure la memoria máxima de ASE  En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que determina la cantidad máxima de memoria disponible para el servidor de bases de datos. Para determinar el valor del parámetro “max memory”:  1. Determine el tamaño de la memoria física (RAM) total de su servidor.  2. Reste de ese valor la memoria requerida para el sistema operativo.  3. Reste la memoria requerida para aplicaciones diferentes a ASE.  4. La memoria restante es la memoria disponible para ASE.  Recurso Valor  Memoria física (RAM) del servidor: 512 Mb  Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb Entonces,  memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
  • 9. Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE  Los parámetros de configuración que más utilizan memoria en ASE son:  number of user connections  number of open databases  number of open indexes  number of open objects  number of locks  number of devices  Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:  Parámetro Valor  number of user connections 50  number of open databases 20  number of locks 15000  number of devices 25