SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Determinar la cantidad de cintas de backup o dispositivos
disponibles para trabajar con las bases de datos
 SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos
  métodos para proteger una base de datos: contraseña para abrir un archivo de base de
  datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos,
  puede eliminar código modificable de VB de la base de datos y así proteger el diseño de
  formularios, informes y módulos de la base de datos de posibles modificaciones
  guardándolo como un archivo MDE
 SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una
  contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se
  basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un
  grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar
  datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni
  accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos
  atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
  principales para utilizar la seguridad a nivel de usuario son las siguientes:
 Proteger la propiedad intelectual del código.

 Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento
  1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes
  registrados para cada base de datos después de que la desfragmentación con conexión se
  complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:
 La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
RIESGOS:
 Al margen de la seguridad, nos parece que el mayor riesgo, aun
  teniendo un entorno muy seguro, es que la informática, y la
  tecnología de la información en general, no cubran las
  necesidades de la entidad: no estén alineadas con el plan de
  negocio.
 Limitándonos a la seguridad propiamente dicha, los riesgos
  pueden ser múltiples: el primer paso es conocerlos, y el segundo
  es tomar decisiones al respecto; el conocerlos y no tomar
  decisiones no tiene sentido y debiera crearnos una situación de
  desasosiego. Como las medidas tienen un coste, a veces los
  directivos se preguntan a los consultares, cuál es el riesgo
  máximo que podría soportar su entidad, si bien la respuesta no
  es fácil, porque dependen de la criticidad del sector y de la
  entidad misma, de su dependencia respecto a la información, y
  del impacto que su disponibilidad pudiera tener en la entidad.
Determinar la cantidad de cintas de backup o
dispositivos disponibles para trabajar con las bases de
datos.
 Restauración de copias de seguridad. Esta operación permite recuperar
  la información del sistema de información RUA contenida en las copias
  de seguridad realizadas. Para ejecutar este procedimiento se utiliza la
  opción de restauración incluida en el sistema o las herramientas del
  sistema operativo, dependiendo del tipo de backup que se desee
  recuperar. Como procedimiento de control se deben realizar, como
  mínimo cada tres meses, pruebas de restauración que permitan revisar
  que los backups realizados son recuperados correctamente y que la
  información sea consistente. Al finalizar las pruebas de recuperación
  de backups se debe realizar un informe con los resultados de esas
  pruebas para ser entregado al Ministerio como parte del informe de
  gestión
   NOTA:
 El sistema RUA es una central de información sobre el desempeño en la
  gestión de seguridad de las empresas
Las políticas de backup son:

 Realizar una copia del periodo, tres días a la semana en forma automática por el sistema
  operativo en horarios que no interrumpan la labor del personal dentro del área de
  producción.


 Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia
  de respaldo se hace en cinta por duplicado para mantener una de las copias será
  almacenada en la entidad especializada en el cuidado y custodia de este tipo de
  información.


 Las cintas de backup semanal que son guardadas en la firma especializada de la custodia,
  serán rotadas cada tercera semana.


 Se debe realizar una revisión general del medio magnético una vez finalizado el backup,
  con el fin de verificar su correcta generación.
Optimizar los recursos del servidor de acuerdo a los
            requerimientos de las bases de datos

 Vigilancia del uso del disco y la actividad es
  importante si desea optimizar el rendimiento del
  servidor, o de manera más eficiente el equilibrio de la
  carga de sus servidores. Se recomienda acceder a los
  datos de rendimiento de un equipo diferente o disco de
  modo que no afecta a los datos que se le de
  seguimiento.
Los contadores importante que usted debe vigilar para seguir el
rendimiento del disco de un servidor son:

 Disco físico  Longitud de cola de disco actual: El contador indica el número de
  solicitudes que están en cola para el acceso a disco. Los contadores deben ser
  constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.
 Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el
  porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el
  cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de
  90 por ciento.
 Disco físico  Media. Sec. disco / Transferencia: El contador indica la duración que utiliza
  el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más
  significa que un alto promedio de tiempo de transferencia de disco existe.
 Disco físico  Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la
  velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de
  estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus
  servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro.
  Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser
  necesario considerar la disminución de la carga del servidor. También puede actualizar a
  RAID.
Determinar la cantidad de memoria disponible para las
                instancias de las bases de datos.
 Paso 1: Configure la memoria máxima de ASE
 En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que
  determina la cantidad máxima de memoria disponible para el servidor de bases de datos.
  Para determinar el valor del parámetro “max memory”:

 1. Determine el tamaño de la memoria física (RAM) total de su servidor.

 2. Reste de ese valor la memoria requerida para el sistema operativo.

 3. Reste la memoria requerida para aplicaciones diferentes a ASE.

 4. La memoria restante es la memoria disponible para ASE.

 Recurso Valor
 Memoria física (RAM) del servidor:   512 Mb
 Memoria requerida para el sistema operativo y otras aplicaciones:       128 Mb
Entonces,
 memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
Paso 2: Estime valores adecuados para los principales
parámetros de configuración de ASE
   Los parámetros de configuración que más utilizan memoria en ASE son:

   number of user connections

   number of open databases

   number of open indexes

   number of open objects

   number of locks

   number of devices

   Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar
    para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son
    los adecuados para su sistema:
   Parámetro Valor
   number of user connections          50
   number of open databases            20
   number of locks        15000
   number of devices      25

Weitere ähnliche Inhalte

Was ist angesagt?

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticospenagos alvarez
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorKira Yagamí
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BDAnderson Rubio
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosDiana Vélez
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datosLeonardoLpez43
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaCarlos Gustavo Ruiz
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datosalbusscorpio
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de admAntonio_GN
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBAJUAN ENRIQUE
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelaspineda2
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfipuracastillo
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriapuracastillo
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continuaEdgar Pauta
 

Was ist angesagt? (18)

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticos
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BD
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Practica 18
Practica 18Practica 18
Practica 18
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datos
 
Arquitectura de base de datos
Arquitectura de base de datosArquitectura de base de datos
Arquitectura de base de datos
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datos
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de altura
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datos
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de adm
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBA
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 
Caracte bd
Caracte bdCaracte bd
Caracte bd
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continua
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 

Ähnlich wie EvaluacióN Del Hardware Del Servidor De Base

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosFreddy Banguero
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemanellyclari23
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACSEduardo Silva
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACSEduardo Silva
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3Eliza Muñoz
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01NestorNieto
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelaspineda2
 

Ähnlich wie EvaluacióN Del Hardware Del Servidor De Base (20)

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistema
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACS
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Actividad2uni3
Actividad2uni3Actividad2uni3
Actividad2uni3
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
BASE DE DATOS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 

Kürzlich hochgeladen

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Kürzlich hochgeladen (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

EvaluacióN Del Hardware Del Servidor De Base

  • 1.
  • 2. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos  SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE  SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones principales para utilizar la seguridad a nivel de usuario son las siguientes:  Proteger la propiedad intelectual del código.  Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:  La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
  • 3. RIESGOS:  Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.  Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad.
  • 4. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos.  Restauración de copias de seguridad. Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses, pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión NOTA:  El sistema RUA es una central de información sobre el desempeño en la gestión de seguridad de las empresas
  • 5. Las políticas de backup son:  Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área de producción.  Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.  Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.  Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.
  • 6. Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos  Vigilancia del uso del disco y la actividad es importante si desea optimizar el rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente o disco de modo que no afecta a los datos que se le de seguimiento.
  • 7. Los contadores importante que usted debe vigilar para seguir el rendimiento del disco de un servidor son:  Disco físico Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.  Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.  Disco físico Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más significa que un alto promedio de tiempo de transferencia de disco existe.  Disco físico Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor. También puede actualizar a RAID.
  • 8. Determinar la cantidad de memoria disponible para las instancias de las bases de datos.  Paso 1: Configure la memoria máxima de ASE  En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que determina la cantidad máxima de memoria disponible para el servidor de bases de datos. Para determinar el valor del parámetro “max memory”:  1. Determine el tamaño de la memoria física (RAM) total de su servidor.  2. Reste de ese valor la memoria requerida para el sistema operativo.  3. Reste la memoria requerida para aplicaciones diferentes a ASE.  4. La memoria restante es la memoria disponible para ASE.  Recurso Valor  Memoria física (RAM) del servidor: 512 Mb  Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb Entonces,  memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
  • 9. Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE  Los parámetros de configuración que más utilizan memoria en ASE son:  number of user connections  number of open databases  number of open indexes  number of open objects  number of locks  number of devices  Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:  Parámetro Valor  number of user connections 50  number of open databases 20  number of locks 15000  number of devices 25