Este documento describe los procedimientos para restaurar bases de datos en SQL Server, incluyendo: 1) explica el proceso de recuperación automática de SQL Server y las acciones que toma durante una restauración; 2) detalla los pasos para preparar una restauración, como comprobar copias de seguridad y realizar tareas previas; 3) cubre cómo restaurar desde diferentes tipos de copias de seguridad y bases de datos dañadas.
Este documento describe varios aspectos clave de la seguridad en bases de datos, incluyendo tipos de usuarios, medidas de seguridad, tipos de ataques, metodologías de prueba de penetración, servicios de seguridad, identificación y autenticación de usuarios, y mecanismos de autenticación como claves y tarjetas de identificación. El objetivo principal es proteger la base de datos de ataques internos y externos a través de medidas técnicas, de políticas y de control del factor humano.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Este documento describe el diseño de una base de datos para una compañía de transporte provincial. Se detalla el uso de tablas de referencia, campos, normalización y claves primarias y foráneas. Se explican conceptos como modelo entidad-relación, las primeras, segunda y tercera formas normales y sus aplicaciones. El objetivo final es crear una base de datos que permita registrar de manera eficiente los datos de pasajeros, transportistas, medios de transporte y boletos.
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxDexieCabrera
El documento describe varias debilidades en la administración, uso y cuidado de las computadoras conectadas a la red interna de la institución, incluyendo computadoras sin contraseña, equipos usados por personas no autorizadas, equipos sin antivirus, archivos no autorizados e inadecuado mantenimiento preventivo. Esto representa riesgos para la seguridad de la información y los sistemas de la institución.
Un directorio es un contenedor virtual en el que se almacenan una agrupación de archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente, el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.
El documento describe el rol del analista de sistemas. Explica que el analista estudia los problemas y necesidades de una empresa para determinar cómo combinar los recursos humanos, procesos, datos y tecnología para mejorar la empresa. También define el análisis y diseño de sistemas y sus etapas, y explica las herramientas utilizadas por los analistas de sistemas.
El documento describe el alcance y objetivos de una auditoría informática. Explica que el alcance debe definir con precisión el entorno y los límites de la auditoría e incluirse expresamente en el informe final. También describe posibles objetivos como comprobar el control de integridad de registros y la validación de errores.
Este documento describe la implementación de un firewall Cisco ASA 5510 en una red. Explica las características y funcionalidades del Cisco ASA, así como los pasos para configurar las interfaces de red, asignar direcciones IP, habilitar el acceso a la interfaz web y aplicar políticas de seguridad. El objetivo es proteger la red de amenazas externas mediante la correcta configuración y administración de este dispositivo de seguridad.
Este documento describe varios aspectos clave de la seguridad en bases de datos, incluyendo tipos de usuarios, medidas de seguridad, tipos de ataques, metodologías de prueba de penetración, servicios de seguridad, identificación y autenticación de usuarios, y mecanismos de autenticación como claves y tarjetas de identificación. El objetivo principal es proteger la base de datos de ataques internos y externos a través de medidas técnicas, de políticas y de control del factor humano.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Este documento describe el diseño de una base de datos para una compañía de transporte provincial. Se detalla el uso de tablas de referencia, campos, normalización y claves primarias y foráneas. Se explican conceptos como modelo entidad-relación, las primeras, segunda y tercera formas normales y sus aplicaciones. El objetivo final es crear una base de datos que permita registrar de manera eficiente los datos de pasajeros, transportistas, medios de transporte y boletos.
Ejemplo de hallazgo de auditoria por ejecución de procedimiento_ (1).docxDexieCabrera
El documento describe varias debilidades en la administración, uso y cuidado de las computadoras conectadas a la red interna de la institución, incluyendo computadoras sin contraseña, equipos usados por personas no autorizadas, equipos sin antivirus, archivos no autorizados e inadecuado mantenimiento preventivo. Esto representa riesgos para la seguridad de la información y los sistemas de la institución.
Un directorio es un contenedor virtual en el que se almacenan una agrupación de archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente, el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.
El documento describe el rol del analista de sistemas. Explica que el analista estudia los problemas y necesidades de una empresa para determinar cómo combinar los recursos humanos, procesos, datos y tecnología para mejorar la empresa. También define el análisis y diseño de sistemas y sus etapas, y explica las herramientas utilizadas por los analistas de sistemas.
El documento describe el alcance y objetivos de una auditoría informática. Explica que el alcance debe definir con precisión el entorno y los límites de la auditoría e incluirse expresamente en el informe final. También describe posibles objetivos como comprobar el control de integridad de registros y la validación de errores.
Este documento describe la implementación de un firewall Cisco ASA 5510 en una red. Explica las características y funcionalidades del Cisco ASA, así como los pasos para configurar las interfaces de red, asignar direcciones IP, habilitar el acceso a la interfaz web y aplicar políticas de seguridad. El objetivo es proteger la red de amenazas externas mediante la correcta configuración y administración de este dispositivo de seguridad.
Este documento describe una arquitectura de tres capas para una aplicación desarrollada con Access. La primera capa es la interfaz de usuario, la segunda capa es la lógica de negocio, y la tercera capa es la capa de acceso a datos. Se explica que cada una de estas capas puede distribuirse en una, dos o tres computadoras diferentes. Adicionalmente, se proporcionan detalles sobre cómo crear tablas, formularios, consultas e informes en Access para implementar esta arquitectura de tres capas.
SQL es un lenguaje declarativo para acceder y manipular bases de datos relacionales. Permite especificar diversas operaciones como consultas para recuperar información de manera sencilla. SQL es un lenguaje de cuarta generación que explota la flexibilidad de los sistemas relacionales permitiendo operaciones sobre conjuntos de registros para lograr alta productividad. Como es declarativo, especifica qué se quiere sin indicar cómo, por lo que el sistema gestor de base de datos debe optimizar las sentencias antes de la ejecución.
Un sistema de gestión de archivos proporciona servicios relacionados con el uso, organización y acceso a archivos. Los archivos se pueden organizar de varias formas como secuencial, secuencial indexado o directo. Funciones clave incluyen la gestión del directorio, asignación de espacio en disco y control de acceso. Tanto UNIX como Windows usan esquemas de archivos jerárquicos con índices para permitir el acceso rápido y la asignación flexible de espacio en disco.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Este documento describe los enfoques tradicional y de bases de datos para el procesamiento de información. El enfoque tradicional carece de integración y puede generar duplicidad e inconsistencia de datos. El enfoque de bases de datos centraliza los datos para facilitar el acceso y mantener la integridad. Incluye roles como el administrador de la información y de la base de datos para gestionarla.
Este documento resume los conceptos básicos de las direcciones IP, incluyendo las clases de direcciones IP, los tipos de direcciones como direcciones de red, broadcast y host, y las diferencias entre direcciones IP privadas y públicas, dinámicas y estáticas.
Este documento trata sobre la normalización de bases de datos. Explica que la normalización consiste en aplicar una serie de reglas a las relaciones obtenidas del modelo entidad-relación al modelo relacional para evitar redundancia, problemas de actualización y proteger la integridad de los datos. También describe las primeras tres formas normales (1FN, 2FN, 3FN) y sus criterios para determinar el grado de vulnerabilidad de una tabla a inconsistencias.
Implementación de un autentificación 802.1x basada en una plataforma Linux Mint 17 + Freeradius. Por compatibilidad con clientes Linux, MAC X OS y Windows se empleará el tipo PEAP/EAP-MSCHAPv2
Este documento trata sobre las bases de datos y cómo se conectan las aplicaciones Java a ellas a través del driver JDBC. Explica que JDBC es la interfaz estándar de Java para conectarse a bases de datos y no requiere descargar paquetes adicionales. Luego describe los objetos principales involucrados en el acceso a datos como Connection, Statement y ResultSet.
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
Un diccionario de datos es un catálogo, un depósito, de los elementos de un sistema. Es un listado organizado de todos los datos pertinentes al sistema con definiciones precisas y rigurosas para que tanto el usuario como el analista tengan un entendimiento en común de todas las entradas, salidas, componentes y cálculos.
El documento presenta una introducción a las metodologías de desarrollo de software, dividiéndolas en estructuradas y orientadas a objetos. Explica conceptos clave de las metodologías estructuradas como diagramas de flujo de datos, diccionario de datos, y especificaciones de procesos. También incluye un ejemplo de la aplicación de diagramas de flujo de datos en la gestión de un videoclub.
Este documento presenta una introducción a PHP, incluyendo:
1) Una breve historia de PHP desde su creación en 1995 hasta la versión actual.
2) Los elementos básicos del lenguaje como sintaxis, variables, tipos de datos, estructuras de control y funciones.
3) Cómo se puede incrustar código PHP en páginas web para procesar datos en el servidor antes de devolver el resultado al cliente.
Caracteristicas de los Sistemas DistribuidosJorge Guerra
El documento presenta una introducción a los sistemas distribuidos. Explica conceptos clave como transparencia, modelos de sistemas distribuidos, arquitecturas, paradigmas de computación en red, aplicaciones y desafíos. Se describe a los sistemas distribuidos como colecciones de computadoras independientes que aparecen como un solo sistema a los usuarios a través de transparencias.
Este documento define las cuentas de usuario y explica cómo crear y administrar cuentas de usuario en sistemas operativos Windows y Linux. Define los tipos de cuentas de usuario y los privilegios asociados, y describe los pasos para crear y eliminar cuentas de usuario tanto en la interfaz gráfica como en la línea de comandos.
Este documento presenta una auditoría de sistemas realizada por William Leonardo Rojas Moreno y Carlos Alberto Marín Fajardo para la Corporación Unificada Nacional en 2016. Incluye información sobre auditoría de sistemas operativos, software, bases de datos, comunicaciones, redes y desarrollo, además de presentar planes y checklists para auditorías de bases de datos, redes, inventarios y seguridad.
El documento describe los requerimientos técnicos para un sistema administrativo escolar para la Institución Educativa Santa Elena. Incluye requerimientos de interfaz, carga de datos, infraestructura, seguridad, documentación, garantía y soporte. El requerimiento de infraestructura especifica un servidor con Windows 7, 6GB de RAM y SQL Server 2008 R2. Los requerimientos de seguridad no permiten conexiones remotas y cada usuario tendrá accesos diferentes.
Este documento introduce las arquitecturas orientadas a servicios (SOA). Explica que SOA permite construir sistemas flexibles a partir de componentes modulares llamados servicios. Los servicios son independientes y pueden interactuar mediante interfaces estándar. El documento también presenta varias definiciones de SOA de diferentes autores e instituciones y discute las ventajas de SOA para satisfacer las necesidades cambiantes de las empresas.
Requerimientos de un sistema de informacióncamilo_flores
Este documento describe los requerimientos fundamentales de un sistema de información, incluyendo las estrategias para determinar los requerimientos, los requerimientos de entrada, salida y almacenamiento. Explica que existen dos estrategias principales para determinar los requerimientos: el análisis del flujo de datos y el análisis de decisiones. También describe los objetivos del diseño de entrada, salida y almacenamiento y los diferentes tipos de almacenamiento como discos duros y unidades USB.
Diseño de entradas para sistemas de informaciónYaskelly Yedra
Los sistemas de información deben contar con interfaces de usuario que facilitan la entrada de datos para luego ser procesada por el sistema y que sea convertida en información.
Cuadro comparativo de manejadores de la base de datos Maria Garcia
El documento compara diferentes sistemas de gestión de bases de datos, incluyendo PostgreSQL, FireBird, MySQL, FoxPro, Informix e Oracle. Cada base de datos se define y describen sus características clave, ventajas y desventajas. Por ejemplo, PostgreSQL tiene consultas potentes pero es lento para inserciones y actualizaciones, mientras que MySQL es fácil de configurar e integrar con PHP pero tiene limitaciones y no sincroniza datos. Oracle es multiplataforma y estable pero caro, e Informix es apropiado para procesamiento de transacciones pero de
Este documento trata sobre la restauración de bases de datos en SQL Server. Explica el proceso de recuperación de SQL Server, cómo preparar una restauración mediante la comprobación de copias de seguridad y tareas previas, y cómo realizar la restauración utilizando la instrucción RESTORE y especificando opciones.
Este documento describe una arquitectura de tres capas para una aplicación desarrollada con Access. La primera capa es la interfaz de usuario, la segunda capa es la lógica de negocio, y la tercera capa es la capa de acceso a datos. Se explica que cada una de estas capas puede distribuirse en una, dos o tres computadoras diferentes. Adicionalmente, se proporcionan detalles sobre cómo crear tablas, formularios, consultas e informes en Access para implementar esta arquitectura de tres capas.
SQL es un lenguaje declarativo para acceder y manipular bases de datos relacionales. Permite especificar diversas operaciones como consultas para recuperar información de manera sencilla. SQL es un lenguaje de cuarta generación que explota la flexibilidad de los sistemas relacionales permitiendo operaciones sobre conjuntos de registros para lograr alta productividad. Como es declarativo, especifica qué se quiere sin indicar cómo, por lo que el sistema gestor de base de datos debe optimizar las sentencias antes de la ejecución.
Un sistema de gestión de archivos proporciona servicios relacionados con el uso, organización y acceso a archivos. Los archivos se pueden organizar de varias formas como secuencial, secuencial indexado o directo. Funciones clave incluyen la gestión del directorio, asignación de espacio en disco y control de acceso. Tanto UNIX como Windows usan esquemas de archivos jerárquicos con índices para permitir el acceso rápido y la asignación flexible de espacio en disco.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Este documento describe los enfoques tradicional y de bases de datos para el procesamiento de información. El enfoque tradicional carece de integración y puede generar duplicidad e inconsistencia de datos. El enfoque de bases de datos centraliza los datos para facilitar el acceso y mantener la integridad. Incluye roles como el administrador de la información y de la base de datos para gestionarla.
Este documento resume los conceptos básicos de las direcciones IP, incluyendo las clases de direcciones IP, los tipos de direcciones como direcciones de red, broadcast y host, y las diferencias entre direcciones IP privadas y públicas, dinámicas y estáticas.
Este documento trata sobre la normalización de bases de datos. Explica que la normalización consiste en aplicar una serie de reglas a las relaciones obtenidas del modelo entidad-relación al modelo relacional para evitar redundancia, problemas de actualización y proteger la integridad de los datos. También describe las primeras tres formas normales (1FN, 2FN, 3FN) y sus criterios para determinar el grado de vulnerabilidad de una tabla a inconsistencias.
Implementación de un autentificación 802.1x basada en una plataforma Linux Mint 17 + Freeradius. Por compatibilidad con clientes Linux, MAC X OS y Windows se empleará el tipo PEAP/EAP-MSCHAPv2
Este documento trata sobre las bases de datos y cómo se conectan las aplicaciones Java a ellas a través del driver JDBC. Explica que JDBC es la interfaz estándar de Java para conectarse a bases de datos y no requiere descargar paquetes adicionales. Luego describe los objetos principales involucrados en el acceso a datos como Connection, Statement y ResultSet.
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
Un diccionario de datos es un catálogo, un depósito, de los elementos de un sistema. Es un listado organizado de todos los datos pertinentes al sistema con definiciones precisas y rigurosas para que tanto el usuario como el analista tengan un entendimiento en común de todas las entradas, salidas, componentes y cálculos.
El documento presenta una introducción a las metodologías de desarrollo de software, dividiéndolas en estructuradas y orientadas a objetos. Explica conceptos clave de las metodologías estructuradas como diagramas de flujo de datos, diccionario de datos, y especificaciones de procesos. También incluye un ejemplo de la aplicación de diagramas de flujo de datos en la gestión de un videoclub.
Este documento presenta una introducción a PHP, incluyendo:
1) Una breve historia de PHP desde su creación en 1995 hasta la versión actual.
2) Los elementos básicos del lenguaje como sintaxis, variables, tipos de datos, estructuras de control y funciones.
3) Cómo se puede incrustar código PHP en páginas web para procesar datos en el servidor antes de devolver el resultado al cliente.
Caracteristicas de los Sistemas DistribuidosJorge Guerra
El documento presenta una introducción a los sistemas distribuidos. Explica conceptos clave como transparencia, modelos de sistemas distribuidos, arquitecturas, paradigmas de computación en red, aplicaciones y desafíos. Se describe a los sistemas distribuidos como colecciones de computadoras independientes que aparecen como un solo sistema a los usuarios a través de transparencias.
Este documento define las cuentas de usuario y explica cómo crear y administrar cuentas de usuario en sistemas operativos Windows y Linux. Define los tipos de cuentas de usuario y los privilegios asociados, y describe los pasos para crear y eliminar cuentas de usuario tanto en la interfaz gráfica como en la línea de comandos.
Este documento presenta una auditoría de sistemas realizada por William Leonardo Rojas Moreno y Carlos Alberto Marín Fajardo para la Corporación Unificada Nacional en 2016. Incluye información sobre auditoría de sistemas operativos, software, bases de datos, comunicaciones, redes y desarrollo, además de presentar planes y checklists para auditorías de bases de datos, redes, inventarios y seguridad.
El documento describe los requerimientos técnicos para un sistema administrativo escolar para la Institución Educativa Santa Elena. Incluye requerimientos de interfaz, carga de datos, infraestructura, seguridad, documentación, garantía y soporte. El requerimiento de infraestructura especifica un servidor con Windows 7, 6GB de RAM y SQL Server 2008 R2. Los requerimientos de seguridad no permiten conexiones remotas y cada usuario tendrá accesos diferentes.
Este documento introduce las arquitecturas orientadas a servicios (SOA). Explica que SOA permite construir sistemas flexibles a partir de componentes modulares llamados servicios. Los servicios son independientes y pueden interactuar mediante interfaces estándar. El documento también presenta varias definiciones de SOA de diferentes autores e instituciones y discute las ventajas de SOA para satisfacer las necesidades cambiantes de las empresas.
Requerimientos de un sistema de informacióncamilo_flores
Este documento describe los requerimientos fundamentales de un sistema de información, incluyendo las estrategias para determinar los requerimientos, los requerimientos de entrada, salida y almacenamiento. Explica que existen dos estrategias principales para determinar los requerimientos: el análisis del flujo de datos y el análisis de decisiones. También describe los objetivos del diseño de entrada, salida y almacenamiento y los diferentes tipos de almacenamiento como discos duros y unidades USB.
Diseño de entradas para sistemas de informaciónYaskelly Yedra
Los sistemas de información deben contar con interfaces de usuario que facilitan la entrada de datos para luego ser procesada por el sistema y que sea convertida en información.
Cuadro comparativo de manejadores de la base de datos Maria Garcia
El documento compara diferentes sistemas de gestión de bases de datos, incluyendo PostgreSQL, FireBird, MySQL, FoxPro, Informix e Oracle. Cada base de datos se define y describen sus características clave, ventajas y desventajas. Por ejemplo, PostgreSQL tiene consultas potentes pero es lento para inserciones y actualizaciones, mientras que MySQL es fácil de configurar e integrar con PHP pero tiene limitaciones y no sincroniza datos. Oracle es multiplataforma y estable pero caro, e Informix es apropiado para procesamiento de transacciones pero de
Este documento trata sobre la restauración de bases de datos en SQL Server. Explica el proceso de recuperación de SQL Server, cómo preparar una restauración mediante la comprobación de copias de seguridad y tareas previas, y cómo realizar la restauración utilizando la instrucción RESTORE y especificando opciones.
Este documento describe los conceptos y configuración básicos de Recovery Manager (RMAN) en Oracle. Explica los procesos de respaldo y recuperación de Oracle como checkpoint, log writer y archiver. También cubre los tipos de errores, respaldos, recuperaciones y la configuración de canales y dispositivos en RMAN.
El documento proporciona instrucciones sobre cómo crear una auditoría y una especificación de auditoría en SQL Server. Explica los pasos para crear una auditoría llamada AUDIT-2023-09 y configurar su ubicación de salida. Luego, crea una especificación de auditoría de servidor llamada ESPECIFICATION-AUDIT-2023-09 para auditar eventos a nivel de servidor. Finalmente, crea una especificación de auditoría de base de datos llamada DATABASE-AUDIT-2023-09 para auditar las operaciones SELECT, INSERT, UPDATE, DELETE y BACK
Este documento trata sobre la administración de bases de datos. Explica conceptos como la seguridad de la base de datos mediante el uso de vistas y permisos de usuario, así como la recuperación de transacciones y problemas de concurrencia. También cubre temas como la recuperación ante fallos del sistema y de los medios de almacenamiento para garantizar la integridad y consistencia de los datos.
Este documento explica cómo realizar copias de seguridad (backup) y restauraciones (restore) de una base de datos en SQL Server 2008 Express Edition utilizando el Asistente y consultas SQL. Se describe el proceso de crear una copia de seguridad de una base de datos, restaurar la base de datos a un estado anterior utilizando la copia de seguridad, y cómo realizar backup y restore a través de comandos SQL.
Este documento describe la auditoría de bases de datos en Microsoft SQL Server 2014. Cubre cuatro temas principales: 1) introducción a la auditoría de SQL Server, 2) herramientas de auditoría de SQL Server como triggers y SQL Server Audit, 3) implementación de objetos de auditoría como el modo de auditoría C2 y SQL Server Audit, y 4) administración de la auditoría mediante la habilitación y deshabilitación de las herramientas y modos de auditoría.
Oracle es una base de datos escalable y fácil de gestionar. Los administradores de bases de datos son responsables de mantener la instancia de Oracle para procesar solicitudes de usuario mediante tareas como planificación, seguridad, copias de seguridad y ajustes. La memoria de Oracle incluye el área global del sistema y la global de programas para almacenar definiciones, consultas, y datos de sesiones y procesos.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Las empresas dependen de la información almacenada en bases de datos, pero estas pueden dañarse y causar la pérdida de datos. Los administradores de bases de datos pueden recuperar la información mediante copias de seguridad y herramientas que permiten restaurar la base de datos a un estado consistente anterior al daño. Existen diferentes métodos y escenarios de recuperación para diversos tipos de bases de datos y daños.
Administrando la Instancia en Oracle database 11g-Z052 05Alexander Calderón
Este documento describe cómo administrar una instancia de Oracle, incluyendo iniciar y detener el Database Control, el Listener y la base de datos, así como los estados de la base de datos y cómo cambiar parámetros de inicialización. También cubre el alert log y las vistas de metadatos que permiten a los administradores comprender la estructura lógica y física de la base de datos.
El documento describe las tareas y responsabilidades de un administrador de base de datos, incluyendo planificación, gestión de la disponibilidad, seguridad y copias de seguridad. Explica los componentes principales de una base de datos Oracle, como la instancia Oracle, la base de datos, y las estructuras físicas y lógicas de almacenamiento de datos. También cubre la conexión de usuarios, las sesiones, y los procesos y áreas de memoria involucrados en el procesamiento de consultas.
El documento proporciona una introducción a la administración de bases de datos Oracle. Explica las tareas del administrador de la base de datos, los componentes principales de Oracle Server como la instancia y la base de datos, y cómo se establece una conexión y se crea una sesión. También resume los tipos de archivos que componen una base de datos Oracle y las estructuras de memoria clave como el SGA y el PGA.
El documento proporciona una introducción a la administración de bases de datos Oracle. Explica las tareas del administrador de la base de datos, los componentes principales de Oracle Server como la instancia y la base de datos, y cómo se establece una conexión y se crea una sesión. También resume los tipos de archivos que componen una base de datos Oracle y las estructuras de memoria clave como el SGA y el PGA.
Este documento describe los archivos de control y traza en SQL Server. Los archivos de control almacenan información crítica sobre la base de datos como su estructura y estado. Los archivos de traza registran eventos como consultas y errores para supervisión y resolución de problemas. Ambos son esenciales para administrar la base de datos, por lo que se deben realizar copias de seguridad regularmente. El documento también proporciona ejemplos de su uso.
Este documento lista 36 expedientes relacionados con multas impuestas por el Consejo Consultivo de la Competencia (CCO) y el Tribunal de Sanciones de la Competencia (TSC) a diferentes empresas por infracciones a las normas de competencia. Las infracciones van desde incumplimiento en el requerimiento de información, prácticas anticompetitivas, competencia desleal, hasta abuso de posición dominante. Las multas van desde amonestaciones hasta 1,097 UIT, sumando un total de 3,720.88 UIT.
Este documento lista varias infracciones cometidas por diferentes empresas de telecomunicaciones y las multas impuestas por OSIPTEL. Entre las infracciones se encuentran: vender servicios sin solicitar datos del cliente, no cumplir con medidas correctivas, no intercambiar información de guía telefónica actualizada, y proveer información inexacta sobre calidad de servicio. Las multas van desde 5 UIT por infracciones leves hasta 151 UIT por infracciones muy graves.
Este documento es una solicitud de confidencialidad dirigida a una entidad. Contiene información sobre la solicitud, incluyendo los datos de la empresa solicitante, la información materia de la solicitud, los motivos por los cuales se estima que la información debe mantenerse confidencial y el período durante el cual se solicita la confidencialidad. También incluye detalles sobre las medidas de resguardo de la información tomadas por la empresa y los funcionarios que tienen acceso a la misma.
Este documento presenta los estándares de calidad para la acreditación de las carreras profesionales universitarias de ingeniería en Perú. Explica el concepto de calidad en la educación superior y describe el modelo de calidad y estándares establecidos por el Consejo de Evaluación, Acreditación y Certificación de la Calidad de la Educación Superior Universitaria (CONEAU) para la acreditación de programas de ingeniería. Finalmente, destaca la importancia de la acreditación para promover el desarrollo en Perú a través del conoc
Este documento define los estándares de tipo valorativo y describe cómo evaluarlos, reportarlos y calificarlos. Los estándares de tipo valorativo se refieren a la calidad según la apreciación de expertos y evalúan el cumplimiento de relaciones y características de procesos. La evaluación implica relacionar lo solicitado en el estándar con la información presentada y emitir una apreciación de cumplimiento. Los resultados se reportan en tercera persona en formatos completados y la calificación puede ser de cumple o no cumple.
El documento compara los estándares de aseguramiento de la calidad de una universidad colombiana con los estándares peruanos. Determina que 22 de los estándares colombianos son equivalentes a los estándares peruanos. Proporciona detalles sobre cada estándar equivalente y la fuente de verificación. El propósito es validar que la universidad cumple con los requisitos de aseguramiento de calidad.
Este documento presenta la malla curricular de la carrera de Ingeniería Industrial, dividiéndola en asignaturas obligatorias y electivas. Indica que la carrera requiere un total de 205 créditos, de los cuales 40 son de estudios generales obligatorios, 150 de asignaturas obligatorias de la facultad y 15 créditos electivos. Además, incluye una lista detallada de las asignaturas obligatorias de la carrera con sus respectivos créditos.
La memoria anual 2013 del Seguro Social de Salud (EsSalud) describe las principales actividades y logros de la entidad durante ese año. Se adquirieron más de 2,000 equipos médicos para mejorar los servicios de salud a nivel nacional. También se mejoró la gestión de suministros de medicamentos. Se continuó contratando servicios externos para mejorar el acceso a camas hospitalarias y consultas especializadas. Además, se firmaron convenios con organizaciones internacionales para mejorar la planificación estratégica y la gestión de la
El afán de los humanos por conseguir adivinar el futuro para tomarJuan Timoteo Cori
Este documento introduce los conceptos y metodologías de la prospectiva tecnológica. Explica que la prospectiva se utiliza para reducir la incertidumbre sobre el futuro al recopilar las opiniones de expertos a través de técnicas sistematizadas como paneles de expertos, encuestas Delphi y construcción de escenarios. También describe las diferencias entre la prospectiva, la previsión tecnológica y la vigilancia tecnológica, señalando que la prospectiva contempla un horizonte más amplio y busca consensos entre
El documento presenta las respuestas a un cuestionario básico de requerimientos para un proyecto que modelará una base de datos geográfica sobre rutas de evacuación de un volcán en OpenGIS a partir de información en formato GML. El objetivo es estandarizar la información geográfica y permitir el acceso a la base de datos, con interfaces sencillas para guardar y consultar datos, almacenados en una base de datos MySQL Spatial.
Este documento presenta un esquema de análisis del conflicto social. Explica las principales teorías sobre el conflicto social, incluyendo enfoques funcionalistas, marxistas y de nuevas teorías. También describe las causas, formas, objetivos, desarrollo y consecuencias del conflicto social, así como criterios para clasificarlos. El autor analiza el conflicto desde perspectivas macrosociales e individuales.
El documento presenta el Plan Estratégico Institucional 2012-2016 del Seguro Social de Salud (EsSalud) en Perú. Incluye la visión, misión y objetivos estratégicos de EsSalud, así como las estrategias, indicadores y metas definidas para el periodo 2012-2016. El plan busca mejorar el acceso a servicios de salud de calidad para los asegurados, garantizar la sostenibilidad financiera de la institución y implementar una gestión eficiente basada en resultados.
Este documento presenta el proyecto de desarrollo de una aplicación móvil para Android llamada "MapaQuejas". Inicialmente se introducen los objetivos del proyecto y la justificación de la elección del mismo. A continuación, se realiza un estado del arte de las tecnologías implicadas como Android, Backend as a Service, Git, Eclipse y Java. Luego se especifican los requisitos funcionales y no funcionales del proyecto. Finalmente, se presenta el plan de trabajo incluyendo la metodología, participantes, cronograma y estimaciones.
El documento lista varias variables internas y externas que afectan las posibilidades laborales de los egresados universitarios. Las variables internas incluyen recursos, habilidades, ética, motivación, experiencia, investigaciones y antecedentes de una persona. Las variables externas incluyen oferta y demanda de empleo, prestigio de la universidad, mercado laboral, especializaciones y calidad de la enseñanza.
Este documento presenta los resultados de una auditoría de usabilidad realizada a la aplicación web Ventanilla Electrónica (VEA). Se evaluaron 73 indicadores de usabilidad agrupados en categorías como confiabilidad, eficiencia, funcionalidad y usabilidad. La mayoría de los indicadores fueron cumplidos, aunque se identificaron algunas mejoras, especialmente en campos como la terminología utilizada, la estructuración de la información y la coherencia visual.
Usabilidad de sitios web dedicados al comercio electrónico en buenos airesJuan Timoteo Cori
Este documento presenta una introducción a una investigación sobre la usabilidad de sitios web de comercio electrónico en Buenos Aires. Analiza tres sitios principales (Garbarino, Frávega y Ribeiro) y su interacción con los usuarios para la compra de productos electrónicos. Explica que muchos sitios agregan demasiados elementos visuales que distraen al usuario de su objetivo principal. La investigación evaluará la usabilidad de estos sitios a través de inspecciones de expertos y tests de usuarios para diagnosticar problemas y oportunidades de mejora en la
Este documento presenta una tesis de grado para optar al título de Magíster en Ingeniería Informática. La tesis se enfoca en proponer una metodología de evaluación de usabilidad para aplicaciones web transaccionales. Primero revisa los conceptos de usabilidad, ingeniería web y los principales métodos de evaluación de usabilidad. Luego analiza cómo estos métodos se han aplicado a aplicaciones web transaccionales. Finalmente, presenta un caso de estudio donde se aplican diversos métodos de evaluación a un prototipo web de una cadena de super
Este documento presenta un método para evaluar la usabilidad temprana en ambientes OO-Method a partir de modelos conceptuales. Se define un modelo de usabilidad basado en subcaracterísticas y atributos medibles. Se proponen métricas y agregaciones para medir los atributos a nivel de modelo conceptual, permitiendo evaluar la usabilidad sin necesidad de una aplicación final o participación de usuarios.
Encuentra ese factor X que te haga mejorar como SEO #SOB24ssuser82c1d6
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
Encuentra ese factor X que te haga mejorar como SEO #SOB24MJ Cachón Yáñez
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
1. Restauración de bases de datos
Contenido
Introducción 1
Proceso de recuperación de SQL Server 2
Preparación de la restauración de una
base de datos 5
Restauración de copias de seguridad 9
Restauración de bases de datos a partir
de distintos tipos de copia de seguridad 15
Restauración de bases de datos del
sistema dañadas 26
2. Restauración de bases de datos i
Notas para el instructor
Este módulo proporciona a los alumnos los conocimientos y técnicas necesarios
para restaurar bases de datos, registros de transacciones, archivos o grupos de
archivos, y bases de datos dañadas del sistema. Los alumnos aprenderán el
proceso de recuperación de Microsoft® SQL Server™ 2000 y cómo pueden
utilizar la instrucción RESTORE para obtener información y realizar
operaciones de restauración. Los alumnos podrán determinar cómo realizar
operaciones de restauración según un método de copia de seguridad concreto.
En la práctica, los alumnos tendrán ocasión de restaurar bases de datos y
registros de transacciones, así como de recuperar datos tras un error de un
medio de almacenamiento.
Después de completar este módulo, los alumnos serán capaces de:
Describir el proceso de recuperación de SQL Server.
Comprobar copias de seguridad y efectuar tareas específicas que permitan
el proceso de restauración.
Utilizar la instrucción RESTORE para obtener información acerca de
un archivo de copia de seguridad antes de restaurar una base de datos,
un archivo o un registro de transacciones.
Restaurar copias de seguridad de distintos tipos y utilizar las opciones
adecuadas.
Restaurar bases de datos del sistema dañadas.
3. Restauración de bases de datos 1
Introducción
Proceso de recuperación de SQL Server
Preparación de la restauración de una base de datos
Restauración de copias de seguridad
Restauración de bases de datos a partir de distintos
tipos de copia de seguridad
Restauración de bases de datos del sistema dañadas
Objetivo del tema
Proporcionar una introduc-
ción a los temas y objetivos
del módulo.
Explicación previa
En este módulo aprenderá
acerca de la restauración
de bases de datos.
Este módulo proporciona a los alumnos los conocimientos y técnicas necesarios
para restaurar bases de datos, registros de transacciones, archivos o grupos de
archivos, y bases de datos dañadas del sistema. Aprenderá acerca del proceso
de recuperación de Microsoft® SQL Server™ 2000, cómo usar la instrucción
RESTORE para obtener información y realizar operaciones de restauración, y la
forma de determinar cómo efectuar operaciones de restauración basadas en un
método de copia de seguridad en particular.
Después de completar este módulo, el alumno será capaz de:
Explicar el proceso de recuperación de SQL Server 2000.
Comprobar copias de seguridad y efectuar tareas específicas que permitan
el proceso de restauración.
Utilizar la instrucción RESTORE para obtener información acerca de un
archivo de copia de seguridad antes de restaurar una base de datos, un
archivo o un registro de transacciones.
Restaurar copias de seguridad de distintos tipos y utilizar las opciones
adecuadas.
Restaurar bases de datos del sistema dañadas.
4. Restauración de bases de datos 2
Proceso de recuperación de SQL Server
INICIO
INICIO
CONFIRMACIÓN
CONFIRMACIÓN
INICIO
INICIO
CONFIRMACIÓN
INICIO
CONFIRMACIÓN
INICIO
CONFIRMACIÓN
Las transacciones confirmadas se continúan y
se escriben en la base de datos
Las transacciones confirmadas se continúan y
se escriben en la base de datos
Las transacciones no confirmadas se deshacen
y no se escriben en la base de datos
Las transacciones no confirmadas se deshacen
y no se escriben en la base de datos
PUNTO DE
COMPROBACIÓN
Objetivo del tema
Explicar el proceso de
recuperación automática
de SQL Server.
Explicación previa
El proceso de recuperación
de SQL Server es un
mecanismo interno que
asegura la coherencia de
la base de datos.
El proceso de recuperación de SQL Server es un mecanismo interno que
asegura la coherencia de la base de datos mediante el examen del registro
de transacciones y la realización de las acciones adecuadas:
Puntos clave
Explique el estado de las
transacciones en el registro
de transacciones en el
momento del punto de
comprobación.
A continuación, señale que
el proceso de recuperación
tiene lugar automáticamente
al iniciarse SQL Server y
puede iniciarse de forma
manual durante las opera-
ciones de restauración.
SQL Server examina el registro de transacciones a partir del último punto
de comprobación en que se produjo un error o se cerró SQL Server. Un
punto de comprobación es como una marca que indica el momento en el
que se escriben todos los cambios en la base de datos.
Si en el registro de transacciones se han confirmado transacciones que aún
no se han escrito en la base de datos, SQL Server las continúa y aplica los
cambios a la base de datos.
Si el registro de transacciones contiene transacciones sin confirmar,
SQL Server las deshace. Las transacciones sin confirmar no se escriben
en la base de datos.
Proceso automáticoSugerencia
Señale que SQL Server
realiza la operación del
punto de comprobación
durante el cierre normal.
Cuando se reinicia el sistema después de un error o después del cierre,
SQL Server comienza el proceso de recuperación automática para asegurar la
coherencia de los datos. No es necesario iniciar este proceso manualmente, ya
que tiene lugar de forma automática.
Inicio manual
Puede iniciar manualmente el proceso de recuperación al realizar operaciones
de restauración. El proceso de recuperación que usted inicia es similar al
proceso de recuperación automático que tiene lugar cuando se reinicia
SQL Server.
5. Restauración de bases de datos 3
Actividades de SQL Server durante el proceso de restauración
Comprobación de seguridad
La base de datos ya existe
Los archivos de base de datos son diferentes
Los archivos de base de datos son incompletos
Regeneración de la base de datos y todos los archivos
asociados
Objetivo del tema
Explicar las actividades
que tienen lugar durante el
proceso de restauración.
Explicación previa
Al restaurar bases de datos,
SQL Server realiza automá-
ticamente determinadas
acciones para asegurar que
la restauración es rápida.
Al restaurar bases de datos, SQL Server realiza automáticamente determinadas
acciones para asegurar que la restauración se realiza rápidamente y tiene un
efecto mínimo en las actividades de producción.
Comprobación de seguridad
SQL Server hace una comprobación de seguridad al ejecutar la instrucción
RESTORE DATABASE. Este mecanismo interno impide que se sobrescriba
accidentalmente una base de datos existente con una copia de seguridad de
una base de datos distinta o con información incompleta.
SQL Server no restaura la base de datos si:
La base de datos indicada en la instrucción RESTORE DATABASE ya
existe en el servidor y el nombre de base de datos registrado en el archivo
de copia de seguridad es distinto del de la base de datos especificada en la
instrucción RESTORE DATABASE.
El conjunto de archivos de base de datos del servidor es distinto del
contenido en el conjunto de copia de seguridad.
No se proporcionan todos los archivos necesarios para restaurar la base
de datos o grupo de archivos. SQL Server genera un mensaje de error en el
que especifica los archivos que deben restaurarse como una unidad (en una
misma operación de restauración).
Por ejemplo, si intenta restaurar una copia de seguridad de la base de datos
Northwind en la base de datos Accounting, que ya existe en el servidor,
SQL Server impedirá la restauración. Si desea restaurar una copia de seguridad
de Northwind y sobrescribir los datos de Accounting, deberá anular la
comprobación de seguridad.
6. Restauración de bases de datos 4
Regeneración de la base de datos y todos los archivos
asociados
Al restaurar una base de datos a partir de una copia de seguridad completa,
SQL Server vuelve a crear los archivos originales de la base de datos y los
coloca en las ubicaciones que se registraron al hacer la copia de seguridad.
Todos los objetos de base de datos se vuelven a crear automáticamente. No es
necesario volver a generar el esquema de la base de datos antes de restaurarla.
7. Restauración de bases de datos 5
Preparación de la restauración de una base de datos
Comprobación de las copias de seguridad
Realización de tareas específicas antes de restaurar
copias de seguridad
Objetivo del tema
Proporcionar una introduc-
ción a la forma de preparar
la restauración de una base
de datos.
Explicación previa
Expondremos ahora lo
que hay que hacer para
restaurar una base de
datos.
Es conveniente comprobar las copias de seguridad para confirmar que se van a
restaurar los datos y objetos que se desea, y que la copia de seguridad contiene
información válida.
Antes de restaurar una copia de seguridad, debe realizar tareas específicas que
le permitirán comenzar el proceso de restauración.
8. Restauración de bases de datos 6
Comprobación de las copias de seguridad
Instrucción RESTORE HEADERONLY
Devuelve la información de encabezado de un archivo o
conjunto de copia de seguridad
Instrucción RESTORE FILELISTONLY
Devuelve información acerca de los archivos originales de
base de datos o de registro de transacciones
Instrucción RESTORE LABELONLY
Devuelve información acerca del medio de copia de
seguridad
Instrucción RESTORE VERIFYONLY
Comprueba que los archivos individuales están completos
y son legibles
Objetivo del tema
Explicar las instrucciones
RESTORE que muestran
información acerca de los
archivos de copia de
seguridad.
Explicación previa
Antes de restaurar un
archivo de copia de
seguridad, debe asegurarse
de que es válido.
Antes de restaurar un archivo de copia de seguridad, debe asegurarse de que
es válido y de que contiene las copias de seguridad esperadas. Puede utilizar el
Administrador corporativo de SQL Server para ver la hoja de propiedades de
cada dispositivo de copia de seguridad. Para obtener información más detallada
acerca de las copias de seguridad, puede ejecutar las instrucciones de
Transact-SQL siguientes:
Sugerencia
Utilice el Administrador
corporativo de SQL Server
para mostrar cómo obtener
información acerca de las
copias de seguridad antes
de restaurarlas.
Instrucción RESTORE HEADERONLY
Puede usar esta instrucción para obtener la información de encabezado de un
archivo o conjunto de copia de seguridad determinado. Si en un mismo archivo
residen varias copias de seguridad, SQL Server obtendrá información de
encabezado de todas ellas.
Al ejecutar la instrucción RESTORE HEADERONLY, recibirá la información
siguiente:
Nombre y descripción del archivo o conjunto de copia de seguridad
Tipo del medio de copia de seguridad empleado, por ejemplo, cinta o
disco duro
Método de copia de seguridad, por ejemplo, completa, diferencial, registro
de transacciones o archivo
Fecha y hora de realización de la copia de seguridad
Tamaño de la copia de seguridad
Número de secuencia de una copia de seguridad específica en una cadena de
archivos de copia de seguridad.
9. Restauración de bases de datos 7
Instrucción RESTORE FILELISTONLY
Puede usar esta instrucción para obtener información acerca de los archivos
originales de base de datos o de registro de transacciones contenidos en un
archivo de copia de seguridad. La ejecución de esta instrucción puede ayudarle
a evitar que se restauren archivos de copia de seguridad equivocados.
Al ejecutar la instrucción RESTORE FILELISTONLY, SQL Server devuelve
la información siguiente:
Nombres lógicos de los archivos de base de datos y de registro de
transacciones
Nombres físicos de los archivos de base de datos y de registro de
transacciones
Tipo de archivo, por ejemplo, de base de datos o de registro de
transacciones
Pertenencia a grupos de archivos
Tamaño del conjunto de copia de seguridad, en megabytes (MB)
Tamaño de archivo máximo permitido, en MB.
Instrucción RESTORE LABELONLY
Puede usar esta instrucción para obtener información acerca del medio de copia
de seguridad que almacena un archivo de copia de seguridad.
Instrucción RESTORE VERIFYONLYPunto clave
Señale que SQL Server no
comprueba la estructura de
los datos contenidos en la
copia de seguridad.
Puede usar esta instrucción para comprobar que los archivos individuales
que forman el conjunto de copia de seguridad están completos y que todas las
copias de seguridad son legibles. SQL Server no comprueba la estructura de los
datos contenidos en la copia de seguridad.
10. Restauración de bases de datos 8
Realización de tareas específicas antes de restaurar copias
de seguridad
Restringir el acceso a la base de datos
Limitar el acceso a los miembros de la función
db_owner, dbcreator o sysadmin
Hacer una copia de seguridad del registro de
transacciones
Asegura la coherencia de la base de datos
Captura los cambios entre la última copia de seguridad
del registro de transacciones y el momento en que se
desconectó la base de datos
Objetivo del tema
Explicar las tareas que
se deben realizar antes
de restaurar una copia de
seguridad.
Explicación previa
Antes de restaurar copias
de seguridad, debe realizar
las tareas siguientes.
Antes de restaurar copias de seguridad, debe restringir el acceso a la base de
datos y hacer una copia de seguridad del registro de transacciones.
Restringir el acceso a la base de datos
Es importante restringir el acceso a una base de datos antes de restaurarla.
Establezca la opción de base de datos Miembros de db_owner, dbcreator
o sysadmin a true.
Hacer una copia de seguridad del registro de
transacciones
La coherencia de la base de datos quedará asegurada si hace una copia de
seguridad del registro de transacciones antes de cualquier operación de
restauración:
La copia de seguridad del registro de transacciones se utiliza para recuperar
la base de datos en el último paso del proceso de restauración.
Si no hace una copia de seguridad del registro de transacciones antes de
restaurar las copias de seguridad, se perderán las modificaciones de datos
que se hayan producido entre la última copia de seguridad del registro de
transacciones y el momento en que se desconectó la base de datos.
Si utiliza el Analizador de consultas de SQL Server o ejecuta una
secuencia de comandos desde el símbolo del sistema para restaurar copias de
seguridad, debe utilizar la base de datos master.
Nota
11. Restauración de bases de datos 9
Restauración de copias de seguridad
Uso de la instrucción RESTORE
Inicio del proceso de recuperación
Especificación de las opciones de restauración
Objetivo del tema
Presentar las opciones
básicas que se aplican a
la restauración de copias
de seguridad.
Explicación previa
Puede utilizar el Adminis-
trador corporativo de
SQL Server o la instrucción
RESTORE, e indicar las
opciones específicas del
tipo de copia de seguridad
que va a restaurar.
Puede utilizar el Administrador corporativo de SQL Server o la instrucción
RESTORE, e indicar las opciones específicas del tipo de copia de seguridad
que va a restaurar. También puede determinar si se debe iniciar el proceso de
recuperación después de cada operación de restauración.
12. Restauración de bases de datos 10
Uso de la instrucción RESTORE
Restauración de bases de datos de usuario dañadas
No es necesario quitar la base de datos dañada
SQL Server vuelve a crear automáticamente los
archivos y objetos de la base de datos
USE master
RESTORE DATABASE Northwind
FROM NwindBac
USE master
RESTORE DATABASE Northwind
FROM NwindBac
Objetivo del tema
Explicar el uso de la
instrucción RESTORE
para restaurar copias de
seguridad.
Explicación previa
Debe familiarizarse con la
instrucción RESTORE y
las diversas opciones que
puede usar al restaurar
copias de seguridad de
SQL Server.
Para realizar operaciones de restauración, puede utilizar la instrucción
RESTORE o el Administrador corporativo de SQL Server.
Las opciones de restauración permiten especificar detalles acerca de cómo
restaurar las copias de seguridad.
Sintaxis parcial RESTORE DATABASE {nombreBaseDatos | @varNombreBaseDatos}
[FROM <dispositivoCopiaSeguridad> [, ... n]]
[WITH
[FILE = númeroArchivo]
[[,] MOVE 'nombreLógico' TO 'nombreEnSistemaOperativo']
[[,] REPLACE]
[[,] {NORECOVERY | RECOVERY | STANDBY =
nombreArchivoParaDeshacer}]]
[[.] RESTART
Punto clave
Señale brevemente las
opciones de RESTORE
en la sintaxis parcial.
Estas opciones se explican
con detalle en las páginas
siguientes.
Donde <dispositivoCopiaSeguridad> es
{{nombreDispositivoCopia | @varNombreDispositivoCopia} |
{DISK | TAPE | PIPE} = {'dispositivoCopiaTemporal' |
@varDispositivoCopiaTemporal}
}
Ejemplo En este ejemplo se restaura la base de datos Northwind a partir de un archivo
de copia de seguridad permanente.
USE master
RESTORE DATABASE Northwind
FROM NwindBac
13. Restauración de bases de datos 11
Restauración de bases de datos de usuario dañadas
Si una base de datos resulta dañada, puede usar la instrucción RESTORE o el
Administrador corporativo de SQL Server para restaurarla sobre la base de
datos existente. Al restaurar sobre una base de datos:
No es necesario quitar la base de datos dañada.
SQL Server vuelve a crear automáticamente los archivos y objetos de la
base de datos.
14. Restauración de bases de datos 12
Inicio del proceso de recuperación
Especificar la opción RECOVERY
Úsela con la última copia de seguridad a restaurar
Permite el acceso a la base de datos
Especificar la opción NORECOVERY
Úsela con todos los archivos menos el último de copia
de seguridad a restaurar
Previene del acceso a la base de datos
Objetivo del tema
Presentar las opciones de
recuperación que debe
especificar al restaurar
copias de seguridad.
Explicación previa
Al restaurar copias de
seguridad, tiene que
especificar si se debe iniciar
el proceso de recuperación.
Siembre debe especificar la opción RECOVERY o NORECOVERY para evitar
errores administrativos durante el proceso de restauración y para hacer más
legible la instrucción. La opción RECOVERY es la predeterminada en
SQL Server.
Punto clave
Resalte que el proceso
que inician las opciones
de recuperación es similar a
la recuperación automática
que tiene lugar al reiniciar
SQL Server.
Especificar la opción RECOVERY
Utilice esta opción con el último registro de transacciones que se deba restaurar
o con una restauración de la base de datos completa, para devolver la base de
datos a un estado coherente:
SQL Server deshace todas las transacciones sin confirmar en el registro de
transacciones y aplica todas las transacciones confirmadas.
La base de datos queda disponible para utilizarse una vez completado el
proceso de recuperación.
No utilice esta opción si tiene otros registros de transacciones o copias de
seguridad diferenciales que deba restaurar.
Nota
Especificar la opción NORECOVERY
Utilice esta opción cuando deba restaurar varias copias de seguridad. Al utilizar
la opción NORECOVERY, tenga en cuenta los hechos siguientes:
Especifique la opción NORECOVERY para todas las copias de seguridad,
excepto la última que haya que restaurar.
SQL Server no deshará las transacciones sin confirmar en el registro de
transacciones ni aplicará las confirmadas.
La base de datos no estará disponible para utilizarse hasta que se recupere.
15. Restauración de bases de datos 13
Especificación de las opciones de restauración
Opción RESTOREOpciOpción RESTOREón RESTORE DescripciónDescripciDescripciónón
FILEFILE
Restaura una copia de seguridad específicaRestaura una copia de seguridad específica
Debe especificar un número de archivoDebe especificar un número de archivo
RESTARTRESTART Continua una operación de recuperación
interrumpida
Continua una operación de recuperación
interrumpida
MOVE…TOMOVE…TO
Especifica dónde restaurar los archivos de copia
de seguridad
Especifica dónde restaurar los archivos de copia
de seguridad
Utilizar para restaurar desde una unidad de disco
diferente, otro servidor o un servidor SQL Server
en espera
Utilizar para restaurar desde una unidad de disco
diferente, otro servidor o un servidor SQL Server
en espera
REPLACEREPLACE
Reemplaza una base de datos existenteReemplaza una base de datos existente
SQL Server no realiza una comprobación de
seguridad
SQL Server no realiza una comprobación de
seguridad
Objetivo del tema
Presentar la instrucción
RESTORE y sus opciones.
Explicación previa
Al utilizar la instrucción
RESTORE, puede indicar
opciones que especifican
cómo se debe realizar la
operación de restauración.
Al utilizar la instrucción RESTORE, puede emplear las opciones siguientes
para especificar cómo se debe realizar la operación de restauración.
Uso de la opción FILE
Utilice esta opción para seleccionar copias de seguridad específicas de un
archivo que contenga varias copias de seguridad. Debe especificar un número
de archivo que corresponda al lugar en que se encuentra la copia de seguridad
en el orden del archivo.
Uso de la opción RESTART
Utilice esta opción para continuar una operación de recuperación que se haya
interrumpido. La recuperación continuará a partir del punto en el que se
interrumpió el intento anterior.
Uso de la opción MOVE…TO
Puede usar esta opción para especificar el lugar donde se deben restaurar los
archivos de copia de seguridad si se trata de una ubicación distinta, como una
unidad de disco diferente, otro servidor o un servidor SQL Server en espera.
También puede usar el procedimiento almacenado de sistema
sp_attach_db o sp_attach_single_file_db para mover una base de datos de un
servidor a otro si copia los archivos de la base de datos y, a continuación, los
adjunta a la base de datos master.
Nota
16. Restauración de bases de datos 14
Uso de la opción REPLACE
Sólo debe usar la opción REPLACE si desea reemplazar una base de datos
existente con datos de una copia de seguridad de una base de datos distinta.
Si utiliza la opción REPLACE, SQL Server no hará la comprobación de
seguridad.
De forma predeterminada, SQL Server realiza una comprobación de seguridad
que asegura que una base de datos existente no se reemplazará si se dan las
condiciones siguientes:
La base de datos ya existe en el servidor de destino y su nombre es distinto
del registrado en el conjunto de copia de seguridad.
El conjunto de archivos de la base de datos es distinto del contenido en el
conjunto de copia de seguridad. SQL Server pasa por alto las diferencias en
el tamaño de los archivos.
17. Restauración de bases de datos 15
Restauración de bases de datos a partir de distintos
tipos de copia de seguridad
Restauración de una copia de seguridad completa de la
base de datos
Restauración de una copia de seguridad diferencial
Restauración de una copia de seguridad del registro de
transacciones
Restauración de la copia de seguridad de un archivo o
grupo de archivos
Objetivo del tema
Identificar las distintas
maneras de restaurar
una base de datos en
función del tipo de la
copia de seguridad.
Explicación previa
Para restaurar una base
de datos debe conocer
el método de copia de
seguridad utilizado para
crearla y saber si la copia
de seguridad existe.
Para restaurar una base de datos debe conocer el método de copia de seguridad
utilizado para crearla y saber si la copia de seguridad existe. Confirme que los
archivos contienen las copias de seguridad que desea restaurar. Asegúrese de
que éstas son válidas y de que dispone de todos los archivos o cintas que
contienen el conjunto de copia de seguridad.
18. Restauración de bases de datos 16
Restauración de una copia de seguridad completa de la base
de datos
Situaciones de uso
El disco físico está dañado
Toda la base de datos está dañada o se ha eliminado
Para restaurar una copia idéntica de la base de datos en
otro servidor SQL Server
Especificación de las opciones de recuperación
Inicie el proceso con la opción RECOVERY
Posponga el proceso con la opción NORECOVERY
USE master
RESTORE DATABASE Northwind
FROM NwindBac
WITH FILE = 2, RECOVERY
USE master
RESTORE DATABASE Northwind
FROM NwindBac
WITH FILE = 2, RECOVERY
Objetivo del tema
Explicar la restauración
a partir de una copia de
seguridad completa de
la base de datos.
Explicación previa
Al restaurar una base de
datos a partir de una copia
de seguridad completa,
SQL Server vuelve a crear
la base de datos y todos
sus archivos asociados, y
los coloca en su ubicación
original.
Al restaurar una base de datos a partir de una copia de seguridad completa,
SQL Server vuelve a crear la base de datos y todos sus archivos asociados, y los
coloca en su ubicación original. Todos los objetos de base de datos se vuelven a
crear automáticamente. No es necesario volver a generar el esquema de la base
de datos antes de restaurarla.
Situaciones de uso
Normalmente, la restauración de una copia de seguridad completa se hará en las
situaciones siguientes:
El disco físico de la base de datos está dañado.
Toda la base de datos está dañada o se ha eliminado.
Se va a restaurar una copia idéntica de la base de datos en otro servidor
SQL Server.
Especificación de las opciones de recuperación
La opción RECOVERY inicia el proceso de recuperación para que la base de
datos recobre un estado coherente:
Si adopta una estrategia de copia de seguridad completa y no dispone
de copias de seguridad diferenciales ni del registro de transacciones,
especifique la opción RECOVERY.
Si existe alguna copia de seguridad diferencial o del registro de
transacciones, especifique la opción NORECOVERY para posponer
el proceso de recuperación hasta que se haya restaurado la última copia
de seguridad.
19. Restauración de bases de datos 17
Ejemplo En este ejemplo se supone que existe una copia de seguridad completa en el
archivo de copia de seguridad permanente NwindBac y que se agregan dos
copias de seguridad a ese archivo. La base de datos Northwind se reemplaza
completamente por la segunda copia de seguridad del archivo permanente
NwindBac. Por último, el proceso de recuperación devuelve la base de datos a
un estado coherente (aplica los cambios confirmados y deshace las actividades
sin confirmar).
USE master
RESTORE DATABASE Northwind
FROM NwindBac
WITH FILE = 2, RECOVERY
20. Restauración de bases de datos 18
Restauración de una copia de seguridad diferencial
USE master
RESTORE DATABASE Northwind
FROM NwindBacDiff
WITH NORECOVERY
USE master
RESTORE DATABASE Northwind
FROM NwindBacDiff
WITH NORECOVERY
Restaura las partes de la base de datos que han
cambiado desde la última copia de seguridad completa
Devuelve la base de datos a la condición exacta en que
se encontraba en el momento de realizar la copia de
seguridad diferencial
Lleva menos tiempo que aplicar un conjunto de
registros de transacciones
Especifique el
archivo que
contiene la copia de
seguridad diferencial
Especifique el
archivo que
contiene la copia de
seguridad diferencial
La sintaxis es la misma que para
restaurar una base de datos completa
La sintaxis es la misma que para
restaurar una base de datos completa
Objetivo del tema
Explicar la restauración a
partir de una copia de
seguridad diferencial.
Explicación previa
Cuando se restaura a partir
de una copia de seguridad
diferencial, SQL Server
restaura sólo las partes
de la base de datos que
han cambiado desde la
última copia de seguridad
completa de la base de
datos.
Al restaurar una base de datos a partir de una copia de seguridad diferencial,
SQL Server:
Sólo restaura las partes de la base de datos que han cambiado desde la
última copia de seguridad completa.
Devuelve la base de datos al estado exacto en que se encontraba en el
momento de realizar la copia de seguridad diferencial.
A menudo, lleva menos tiempo restaurar las copias de seguridad
diferenciales que aplicar un conjunto de registros de transacciones
que representan la misma actividad de la base de datos.
Consideraciones para restaurar copias de seguridad
diferenciales
Al restaurar a partir de una copia de seguridad diferencial, tenga en cuenta los
siguientes hechos e instrucciones:
Restaure la copia de seguridad completa antes de restaurar una copia de
seguridad diferencial.
La sintaxis para restaurar una copia de seguridad diferencial es la misma
que para restaurar una copia de seguridad completa. En lugar de especificar
la copia de seguridad completa en la cláusula FROM, especifique el archivo
que contiene la copia de seguridad diferencial.
Especifique la opción NORECOVERY cuando haya registros de
transacciones que haya que restaurar; en caso contrario, especifique la
opción RECOVERY.
21. Restauración de bases de datos 19
Ejemplo En el ejemplo siguiente se restaura una copia de seguridad diferencial sin
recuperar la base de datos. El archivo NwindBacDiff contiene una copia de
seguridad diferencial. Mediante la opción NORECOVERY, SQL Server
permite restaurar registros de transacciones antes de llevar la base de datos
Northwind a un estado coherente.
USE master
RESTORE DATABASE Northwind
FROM NwindBacDiff
WITH NORECOVERY
22. Restauración de bases de datos 20
Restauración de una copia de seguridad del registro
de transacciones
Restaurar base de datos NorthwindRestaurar base de datos Northwind
Base de datos
completa
Diferencial
Log Log
Datos
Log
∆
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2, RECOVERY
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2, RECOVERY
∆
Copias de seguridad de la base de datos NorthwindCopias de seguridad de la base de datos Northwind
Base de datos
completa
Diferencial Diferencial
∆
Base de datos dañadaBase de datos dañadaBase de datos dañada
Log
Datos
Log Log Log Log Log Log
∆ ∆
Objetivo del tema
Ilustrar el propósito de las
copias de seguridad del
registro de transacciones.
Explicación previa
Al restaurar una copia de
seguridad del registro de
transacciones, SQL Server
restaura los cambios de la
base de datos que se han
grabado en el registro de
transacciones.
Al restaurar una copia de seguridad del registro de transacciones, SQL Server
restaura los cambios de la base de datos que se han grabado en el registro de
transacciones.
Puntos clave
Señale que la sintaxis
para restaurar registros
de transacciones es similar
a la utilizada para restaurar
bases de datos, con una
excepción: la opción
STOPAT especifica un
punto en el tiempo.
La siguiente diapositiva
explica detalladamente la
opción STOPAT.
Normalmente, los registros de transacciones se restauran para aplicar los
cambios efectuados en la base de datos desde la última copia de seguridad
completa o diferencial. Y, lo que es más importante, se pueden restaurar
registros de transacciones para recuperar una base de datos hasta un momento
específico en el tiempo.
Consideraciones para restaurar registros
de transacciones
Aunque la restauración de una copia de seguridad diferencial puede acelerar el
proceso de restauración, es posible que para asegurar la coherencia de los datos
tenga que restaurar copias de seguridad adicionales del registro de transacciones
creadas después de la copia de seguridad diferencial.
Antes de restaurar registros de transacciones, debe restaurar la copia de
seguridad completa de la base de datos. Cuando tenga varios registros de
transacciones que deba aplicar, especifique la opción NORECOVERY para
todos ellos, excepto en el último. SQL Server retrasará el proceso de
recuperación hasta que se restaure el último registro de transacciones.
23. Restauración de bases de datos 21
RESTORE LOG {nombreBaseDatos | @varNombreBaseDatos}
[FROM <dispositivoCopiaSeguridad> [, …n]]
[WITH
[{NORECOVERY | RECOVERY | STANDBY =
nombreArchivoParaDeshacer}]
[[,] STOPAT = {fechaHora | @varFechaHora}]
[[,] STOPBEFOREMARK = nombreMarca [AFTER fechaHora]
[[,] STOPATMARK = nombreMarca [AFTER fechaHora]
Sintaxis parcial
Si está planeando una operación con un riesgo elevado, puede ser aconsejable
agregar una marca de registro de forma que pueda restaurar la base de datos
hasta ese punto anterior a que comenzara la operación. Para restaurar hasta una
marca de registro especificada:
Use la cláusula WITH STOPATMARK='nombreMarca' para aplicar todas
las transacciones hasta la marca e incluir la que la contiene.Sugerencia
Señale que se puede
restaurar hasta una marca
de registro especificada.
Use la cláusula WITH STOPBEFOREMARK='nombreMarca' para aplicar
todas las transacciones hasta la marca y excluir la que la contiene.
Ejemplo En este ejemplo se supone que existe una base de datos completa en un
archivo de copia de seguridad y que hay dos copias de seguridad del registro
de transacciones en otro archivo de copia de seguridad. Se realizan tres
operaciones de restauración distintas para asegurar la coherencia de la base
de datos.
1. El primer paso restaura una copia de seguridad completa sin recuperar la
base de datos.
USE master
RESTORE DATABASE Northwind
FROM NwindBac
WITH NORECOVERY
Sugerencia
Recorra los pasos del
ejemplo para explicar el
orden en que se deben
restaurar las copias de
seguridad.
2. En el segundo paso se restaura el primer registro de transacciones sin
recuperar la base de datos. Se muestra el progreso de la operación de
restauración.
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 1,
STATS,
NORECOVERY
3. En el tercer paso se restaura el segundo registro de transacciones, se aplican
las transacciones confirmadas y se deshacen las que no se han confirmado.
La opción RECOVERY devuelve la base de datos Northwind a un estado
coherente.
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2,
RECOVERY
24. Restauración de bases de datos 22
Especificación de un punto en el tiempo
∆
Copias de seguridad de la base de datos NorthwindCopias de seguridad de la base de datos Northwind
Base de datos
completa
Diferencial Diferencial
∆
Base de datos dañadaBase de datos dañadaBase de datos dañada
Log
Datos
Log Log Log Log Log Log
∆ ∆
Restaurar base de datos NorthwindRestaurar base de datos Northwind
Base de datos
completa
Diferencial
Datos
Log Log Log
∆ Log
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2, RECOVERY,
STOPAT = 'January 3, 2000 1:00 AM'
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2, RECOVERY,
STOPAT = 'January 3, 2000 1:00 AM'
Objetivo del tema
Explicar la restauración de
registros de transacciones
hasta un punto específico
en el tiempo.
Explicación previa
Al restaurar registros de
transacciones, puede
hacerlo hasta un punto
específico en el tiempo
mediante la opción
STOPAT.
Al restaurar registros de transacciones, puede hacerlo hasta un punto específico
en el tiempo mediante la opción STOPAT:Sugerencia
Ésta es una diapositiva
animada. Consulte las
Notas para el instructor
si necesita ayuda para
desplazarse por esta
diapositiva.
Puede usar la opción STOPAT para recuperar el estado en que se
encontraba exactamente una base de datos en el momento anterior a
que se dañaran los datos o a cualquier otro suceso.
Por ejemplo, si sabe que en la base de datos tuvo lugar una actualización
malintencionada a las 11:00 a.m., puede restaurar los cambios del registro
de transacciones hasta las 10:59 a.m. y no aplicar los cambios realizados
después de ese momento.
Debe especificar la fecha y hora en que debe detenerse la aplicación de la
copia de seguridad a la base de datos.
SQL Server restaura todas las entradas del registro de transacciones escritas
en la base de datos antes de un punto específico en el tiempo.
No es posible utilizar la opción STOPAT con las opciones STANDBY o
NORECOVERY.
Nota
25. Restauración de bases de datos 23
Ejemplo En este ejemplo se supone que en un archivo de copia de seguridad hay una
copia de seguridad completa de la base de datos y dos copias de seguridad
del registro de transacciones. Sin embargo, sólo se restauran los cambios
que ocurrieron antes de la 1:00 a.m. del 3 de enero del 2000. Se realizan
tres operaciones de restauración distintas para asegurar la coherencia de la
base de datos.
1. En el primer paso se restaura una base de datos a partir de una copia de
seguridad completa, sin recuperar la base de datos.
USE master
RESTORE DATABASE Northwind
FROM NwindBac
WITH NORECOVERY
Sugerencia
Recorra los pasos del
ejemplo para explicar el
orden en que se deben
restaurar las copias de
seguridad.
2. En el segundo paso se restaura un registro de transacciones sin recuperar la
base de datos.
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 1,
NORECOVERY
3. En el tercer paso se restaura un segundo registro de transacciones, se aplican
los cambios realizados antes de la 1:00 a.m. del 3 de enero del 2000 y se
recupera la base de datos.
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH FILE = 2,
RECOVERY,
STOPAT = 'January 3, 2000 1:00 AM'
26. Restauración de bases de datos 24
Restauración de la copia de seguridad de un archivo o grupo
de archivos
Aplicar todos los registros de transacciones desde la
copia de seguridad del archivo
Restaurar las copias de seguridad de un grupo de
archivos con índices y tablas como una unidad
USE master
RESTORE DATABASE Northwind
FILE = Nwind2
FROM Nwind2Bac WITH NORECOVERY
USE master
RESTORE DATABASE Northwind
FILE = Nwind2
FROM Nwind2Bac WITH NORECOVERY
Objetivo del tema
Explicar cómo se restaura
la copia de seguridad de un
archivo o grupo de archivos.
Explicación previa
Al restaurar un archivo o
grupo de archivos, debe
hacer lo siguiente:
SQL Server permite restaurar un archivo de base de datos a partir de una copia
de seguridad completa o de una copia de seguridad de un archivo individual.
Si dispone de copias de seguridad de archivos o grupos de archivos, puede
restaurarlas para conseguir:
Punto clave
Señale que la restauración
a partir de un archivo o
grupo de archivos es
adecuada para bases
de datos muy grandes o
cuando sólo se han dañado
o eliminado archivos
específicos.
Reducir el tiempo necesario para restaurar una base de datos muy grande
(VLDB, Very Large Database).
Recuperar datos cuando un archivo en particular ha sido dañado o eliminado
accidentalmente.
Consideraciones para restaurar copias de seguridad de
archivos o grupos de archivos
Al restaurar un archivo o grupo de archivos, debe hacer lo siguiente:
Aplicar todos los registros de transacciones creados desde que se hizo la
copia de seguridad para llevar el archivo o grupo de archivos restaurado a
un estado coherente con el resto de la base de datos.
SQL Server sólo aplicará las transacciones de las copias de seguridad del
registro que afecten al archivo restaurado.
Restaurar las copias de seguridad de grupos de archivos como una unidad si
una tabla y sus índices asociados se encuentran en dos grupos de archivos
distintos.
Sintaxis parcial RESTORE DATABASE {nombreBaseDatos | @varNombreBaseDatos}
<archivoOGrupo> [, ...m]
[FROM <dispositivoCopiaSeguridad> [, …n]]
Donde <archivoOGrupo> es
{FILE = nombreLógicoArchivo | FILEGROUP = nombreLógicoGrupo}
27. Restauración de bases de datos 25
Ejemplo En este ejemplo se supone que existe una base de datos con tres archivos:
Nwind1, Nwind2 y Nwind3. El archivo de base de datos Nwind2 contiene
una tabla y sus índices asociados. Hay una copia de seguridad de Nwind2 en
el archivo de copia de seguridad Nwind2bac. Desde que se hizo la última copia
de seguridad de Nwind2, se ha hecho una copia de seguridad del registro de
transacciones. Es necesario restaurar Nwind2 debido a daños en el medio físico.
El ejemplo se divide en dos pasos para asegurar la coherencia de la base de
datos.
1. En el primer paso se restaura la copia de seguridad del archivo de base de
datos Nwind2 sin aplicar las transacciones confirmadas ni deshacer las no
confirmadas.
USE master
RESTORE DATABASE Northwind
FILE = Nwind2
FROM Nwind2Bac
WITH NORECOVERY
2. En el segundo paso se restaura la copia de seguridad del registro de
transacciones, se aplican las transacciones confirmadas y se deshacen
las no confirmadas.
USE master
RESTORE LOG Northwind
FROM NwindBacLog
WITH RECOVERY
28. Restauración de bases de datos 26
Restauración de bases de datos del sistema dañadas
Restauración de bases de datos del sistema a partir de
una copia de seguridad
Regeneración de las bases de datos del sistema
Adjuntar o restaurar bases de datos de usuario
Restaurar desde una copia de seguridad
Adjuntar mediante el procedimiento almacenado del
sistema sp_attach_db o sp_attach_single_file_db
Objetivo del tema
Explicar el proceso de
restauración de bases de
datos del sistema dañadas.
Explicación previa
Si se dañan los medios
que contienen las bases de
datos del sistema, puede
ser necesario volver a
generarlas.
Si se dañan los medios que contienen las bases de datos del sistema, puede ser
necesario volver a generarlas.
Restauración de bases de datos del sistema a partir de
una copia de seguridad
Si es posible iniciar el servicio SQL Server, puede utilizar la instrucción
RESTORE DATABASE o el Administrador corporativo de SQL Server
para restaurar las bases de datos del sistema a partir de una copia de seguridad
válida.
Regeneración de las bases de datos del sistema
Si la base de datos master se daña y no es posible iniciar SQL Server, puede
seguir estos pasos:
1. Debe regenerar las bases de datos desde el símbolo del sistema con la
aplicación Rebuildm.exe, que se encuentra en 80/Tools/Binn.
2. Reinicie el servicio SQL Server.
3. A continuación, restaure las copias de seguridad de las bases de datos
del sistema.
La regeneración de las bases de datos del sistema sobrescribe las bases de
datos master, model y msdb existentes.
Nota
29. Restauración de bases de datos 27
Restauración de las bases de datos del sistema
Después de volver a generar las bases de datos del sistema e iniciar SQL Server,
debe seguir estos pasos:
1. Restaure la base de datos master a partir de una copia de seguridad,
si existe.
Si no existe una copia de seguridad válida de master, deberá volver a crear
manualmente la información almacenada en ella mediante alguno de los
métodos siguientes:
• Administrador corporativo de SQL Server
• Secuencias de comandos originales utilizadas para crear la base de datos
master, que incluye referencias a:
• Bases de datos de usuarios.
• Archivos de base de datos.
• Dispositivos de copia de seguridad.
• Cuentas de inicio de sesión de SQL Server y funciones de seguridad
de todo el servidor.
2. Restaure la base de datos msdb a partir de una copia de seguridad, si existe.
Debe restaurar la base de datos msdb cuando regenere la base de datos
master. Al ejecutar la aplicación rebuildm, la base de datos msdb se
elimina y se vuelve a crear. Por tanto, toda la información de programación
se pierde.
3. Restaure la base de datos model a partir de una copia de seguridad, si existe.
Adjuntar o restaurar bases de datos de usuario
Las bases de datos de usuario se deben adjuntar o restaurar, en función de si se
ha regenerado o no la base de datos master:
Si la base de datos master se ha restaurado a partir de una copia de
seguridad válida, contendrá referencias a todas las bases de datos de usuario.
No es necesario hacer nada más.
Si la base de datos master se ha regenerado sin utilizar una copia de
seguridad válida, deberá seguir uno de estos pasos:
• Restaurar las bases de datos de usuario a partir de una copia
de seguridad
• Adjuntar los archivos de base de datos de usuario existentes a la
nueva base de datos master
Si los archivos de base de datos de usuario no están dañados, puede
adjuntarlos a la nueva base de datos master mediante el procedimiento
almacenado del sistema sp_attach_db o sp_attach_single_file_db.
Al adjuntar los archivos de base de datos existentes se informa a la base
de datos master acerca de una base de datos de usuario. No es necesario
tener una copia de seguridad de una base de datos para adjuntarla a
master.
Adjuntar una base de datos de usuario es más eficiente que restaurarla
a partir de una copia de seguridad.
Nota
30. Restauración de bases de datos 28
En este ejemplo se adjunta la base de datos Northwind a la base de datos
master.
Ejemplo
USE master
EXEC sp_attach_single_file_db @dbname = 'Northwind',
@physname = 'MssqlDataNorthwind.mdf'