Está en la página 1de 7

REPASO BASE DE DATOS ll

AFINAMIENTO:

También llamado tunning, es la optimización tanto de sentencias SQL como de


mejoras en la configuración del servidor de bases de datos, desde el punto de
ejecución y consumo de recursos.

Tuning en diferentes áreas:

 Tuning de configuración de memoria


o Distribución de I/O en particiones
o Tuning de objetos
o Tuning de networking database
o Tuning procedimientos de respaldos

Se recomienda afinar en el momento que se escribe la sentencia.

¿Dónde tiene más impacto?

En el diseño de la base de datos.

Mencione las condiciones para realizar tuning:

 Volúmenes de datos reales


 Documentación de los modelos disponibles

Mencione las metas de Oracle para impactar rápidamente:

1. Localizar suficiente memoria para Oracle.


2. Conseguir los datos cargados en la memoria cache
3. Buscar queries problemáticos que afectan la memoria y E/S
4. Afinar los queries problemáticos

EJEMPLOS

 Lo que se recomienda al hacer afinamientos es usar joins en vez de IN


 ser específicos en las sentencias
 si las consultas son muy utilizadas se deben encapsular en procedimientos.
 Utilizar los índices que hay (llaves primarias) en vez de crear mas índices
Forma incorrecta: Forma correcta:
SELECT * FROM clientes SELECT id, nombre, direccion FROM
clientes

SELECT materia, count(alumnos) SELECTmateria, count(alumnos)


cantidad_alumnos cantidad_alumnos
FROM inscriptos FROM inscriptos
WHERE materia = 'Quimica' GROUP BY materia
AND materia = 'Historia' HAVING materia = 'Quimica'
GROUP BY materia; AND materia = 'Historia'

SELECT nombre SELECT nombre


FROM empleados FROM empleados
WHERE sueldo = (SELECT MAX(sueldo) WHERE (sueldo, edad) = (SELECT MAX
FROM empleados) (sueldo), MAX (edad)
AND edad = (SELECT MAX(edad) FROM empleados)
FROM empleados) AND rubro = 'Electronica';
AND rubro= 'Electronica';

Cifrado de datos
Cifrado es aquello que está escrito en letras, símbolos o números que solo se
comprende si se dispone de la clave necesaria.

Métodos de cifrado:

 TDE ( transparent dat encruption): cifra los datos almacenados en los


archivos físicos de la base de datos y también los de la copia de seguridad
 Column-level encryption: funciona encriptando columna de datos los
cuales deben almacenarse utilizando el tipo de datos var, preferiblemente
el verbinary
 Asymmetric key: funciona generando una clave publica tanto como una
privada a través de la sentencia CREATE ASYMMETRIC KEY, la clave publica
es para el cifrado y la privada para el descifrado
 Symmetric key: funciona creando tanto una clave de cifrado y descifrado
para la información mediante: CREATE SYMMETRIC KEY, también puede
funcionar mediante certificados.

Ejemplos:

CREATE TABLE USUARIO (

USUARIO VARCHAR (100) NOT NULL,


CLAVE VARCHAR (100) NOT NULL,

);

CREATE TABLE USUARIOS (

USUARIO VARCHAR (100) NOT NULL,

CLAVE BLOB (100) NOT NULL

);

INSERT INTO USUARIO (USUARIO, CLAVE) VALUES (‘NOMBRE1’, sha(claveaencrip));

INSERT INTO USUARIO (USUARIO, CLAVE) VALUES (‘NOMBRE1’, MD5(claveaencrip));

INSERT INTO USUARIO (USUARIO, CLAVE) VALUES (‘NOMBRE1’,


AES_ENcrypt(‘campoaencrip’, ‘claveprivada’));

Select usuario, clave claveAES, CAST (AES_DECRYPT(‘campoaencrip’,


‘claveprivada’) AS CHAR (50)) clave FROM usuarios;

SEGURIDAD DE BASES DE DATOS:

Seguridad de datos: medidas de protección de la privacidad digital que se


aplican para evitar el acceso no autorizado a los datos.

Detección de intrusión y respuesta ante una brecha de seguridad;

HIDS --> (Host Intrusion Detection Systems) el funcionamiento depende del intruso,
es decir, si el intruso quiere hacer con en control de un equipo generalmente deja
algún rasgo (a no ser que sea muy bueno).

NIDS --> (Network Intrusion Detection Systems): El sistema NIDS se encargara de


detectar esas variación en el segmento de la red en el que este instalado.

Amenazas y ataques a las bases de datos:

 Privilegios excesivos e inutilizados


 Abuso de privilegios
 Inyección por SQL
 Malware y phishing
 Auditorias débiles
 Denegación de servicio
 Falta de capacitación al personal
Medidas en contra de amenazas.

 Enmascaramiento de datos
 Asegurarse que los administradores de la base entiendan la importancia de
garantizar la protección.
 Mantener actualizadas las bases de datos y eliminar componentes
desconocidos.
 Herramientas de análisis de código estático
 Reducen problemas de I-SQL.
 Copias de seguridad frecuentes.

Copias de seguridad: es una copia de los datos originales que se realiza con el fin de
disponer de un medio para recuperarlos en caso de su pérdida.

Recuperación de datos:

Consiste en devolver a la base de datos un estado consistente y con la menos


perdida de información y tiempo posible, e incluye:
• Acciones durante el proceso normal de transacciones
• Acciones después de un fallo.

Fallos con pérdida de información:

 Desastres naturales
 Fallos del soporte físico
 Errores en el software de aplicaciones

Recuperaciones:

 Copia de seguridad
 Algoritmos de recuperación
 Log
 Rollback/rollforward

Bitácoras:

Ejemplos:

Create trigger insertabitacora after insert on ‘nombretabla’

For each row

Insert into bitácora(idbitacora,campo1,campo2,campo3)


Values (new.id, new.campo,new.campo2,new.campo3);

Create trigger eliminabitacora after insert on ‘nombretabla’

For each row

Insert into bitácora(idbitacora,campo1,campo2,campo3)

Values (old.id, old.campo,old.campo2,old.campo3

Datamining, datamart y data warehouse

Datamining: descubre patrones y relaciones de datos para tomar decisiones.

Consta de 4 pasos:

1. Colección de datos
2. Limpiar datos
3. Analizar datos
4. Interpretación de los datos

Datamart: Un Data Mart no es otra cosa que un subconjunto de un Data


Warehouse, diseñado para satisfacer la necesidad de un determinado grupo de
usuarios, ya que, a menudo, es creado y controlado por un único departamento
dentro de una organización.

3 tipos:

1. Datamart dependiente
2. Datamart independiente
3. Datamart hibrida

Data warehouse: Un Data Warehouse, o almacén de datos, es un repositorio de


datos integrados desde una o varias fuentes heterogéneas, como: soluciones ERP
o CRM.

Bases de datos distribuidas: Conjunto de Bases de Datos que pueden estar


ubicadas geográficamente en diferentes lugares.
Tipos de datos distribuidos:

• Datos duplicados: Se crean identidades en diferentes partes de la Base de


Datos para acceder localmente, evitando el tráfico excesivo

• Datos fragmentados horizontalmente: Existen ubicaciones que requieren


acceso solo a una parte de la Base de Datos

• Datos de esquema separado: divide las bases de datos y el software

Base de datos centralizada: Almacenada en un lugar físico.

Base de datos paralela: consta de más procesadores, memoria y discos duros


separados

Usuarios
La síntesis del proceso de agregar nuevos usuarios

Creación de usuario con asignación de una tabla temporal

CREATE USER byron IDENTIFIED BY b12z321 DEFAULT

TABLESPACE users

TEMPORARY TABLESPACE temp;

Borrar usuario

DROP USER nombre CASCADE

Privilegios: grant, revoke, grantALL=select, insert, update

Olap, rolap, molap

Bases de datos multidimensionales: se almacenan en celdas, como forma de


cubos.

Olap: acrónimo de procesamiento analítico en línea.


Rolap: implementación de olap que almacena datos en un motor relacional.

Molap: implementación de olap que almacena datos en un motor


multidimensional.

Inteligencia de negocios

Conjunto de procesos, aplicaciones y tecnologías que facilitan la obtención


rápida y sencilla.

Habilidad para transformar datos en información y la información en


conocimiento.

Alcance del BI

- Operativo
- Táctico
- Estratégico.

Herramientas:

Dashboard, DDS, OSS

También podría gustarte