Está en la página 1de 2

Instituto: Instituto Tecnológico José

Mario Molina Pasque y Enriques


Materia: Administración de base de
datos
Unidad 4: Sistemas Gestores de base de
datos
Actividad:
Investigar los beneficios de utilizar los
archivos Log en un SGBD
Asesor: Ing. FERNANDO GÓMEZ
CARRASCO
Alumno: Alberto Rosales Michel
No. Control: 17101131
Fecha: 22/04/2020
Investigar los beneficios de utilizar los archivos Log en un SGBD
¿Qué es un Log?
Las empresas se apoyan en sistemas que generan una gran cantidad de datos en forma
de trazas textuales, llamadas técnicamente “Logs”
Esta información no es visible para el usuario, pero suele estar relacionada con su
actividad informática (por ejemplo, historial de navegación, programas abiertos, etc.)
Archivos log del SGBD:
Todas las bases de datos de SQL Server tienen un registro de transacciones que
registra todas las transacciones y las modificaciones que cada transacción realiza en la
base de datos.
El registro de transacciones es un componente esencial de la base de datos. Si hay un
error del sistema, ese registro será necesario para devolver la base de datos a un
estado coherente.
El registro de transacciones se debe truncar periódicamente para evitar que se llene.
Otros de los beneficios de los archivos logs es que, dependiendo de su programación,
los ficheros log se generan automáticamente. Si cuenta con los conocimientos
necesarios, también será posible crear archivos de registro propios el log contiene:
Eventos recopilados (p.ej., inicio de programación)
Marca de tiempo, que le asigna fecha y hora
¿Qué ventajas tiene la gestión de Logs?
La aplicación de buenas prácticas en la gestión de los Logs aporta distintos beneficios,
tanto a nivel de funcionamiento de los sistemas como de objetivos de negocio. Entre
otras ventajas, te permitirá:
Aplicar técnicas de Machine Learning para detectar patrones que te ayuden a tomar
decisiones de negocio (por ejemplo, trazas relativas a sistemas de contabilidad).
Mejorar la gestión y el control de la información facilitando así el acceso y la
explotación de estos datos.
Detectar amenazas de red o virus para poder actuar en consecuencia con rapidez.
Prevenir fugas de información, así como comportamientos inadecuados que causen
errores

También podría gustarte