
Archivo
Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez están compuestos por una serie de caracteres o bytes.
Actualmente las organizaciones están utilizando bases de datos para generar resultados o para compartir dicha información con otros sistemas. Sin embargo, los principales componentes de las bases de datos son los archivos.
Las formas en las cuales pueden organizarse los archivos, son archivos secuenciales o archivos directos. En los archivos secuenciales los registros están almacenados en una secuencia que dependen de algún criterio definido.
Reserva y Seguridad
Reserva: Es la capacidad que tiene el programador para que sus datos se conserven al finalizar la ejecución de un proceso, de forma que se puedan reutilizar en otros procesos.
Seguridad: la seguridad de las instalaciones, los datos y la información generada es parte de una conversión satisfactoria. La seguridad tiene tres aspectos interrelacionados, física, lógica y de comportamiento. Los tres tienen que trabajar juntos si se pretende que la calidad de la seguridad permanezca alta.
Seguridad Física: Se refiere a la seguridad de las instalaciones de computación, su equipo y sofware por medios físicos (cámaras de televisión).Seguridad lógica: Se refiere a los controles lógicos dentro del mismo sofware (contraseñas)
Seguridad De Comportamiento: Se refiere al comportamiento interno de los miembros de la organización, es critico para el éxito de los esfuerzos de seguridad (políticas y procedimientos), que el sistema registre la cantidad de empleados autorizados de monitorear el ingreso indebido de algunos empleados no autorizados.
Integridad
La seguridad informática, son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos de personas no autorizadas.
Diversas técnicas sencillas para dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
En un sistema de los denominados "tolerantes a fallos" dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar perdida de la información (programas y datos) almacenada en el disco duro.
Existen programas antivirus que los reconocen y son capaces de "inmunizar" o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Suplí), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad.
Control De Concurrencia Y Simultaneidad
Se relaciona con la existencia de muchos usuarios interactuando concurrentemente en el sistema. Este debe controlar la interacción entre las transacciones concurrentes para evitar que se destruya la consistencia de la base de datos.
La mayor parte de los DBMS (con la excepción de algunos productos para microcomputadores) son sistemas para múltiples usuarios; es decir; son sistemas en los cuales se permite cualquier cantidad de transacciones tener acceso a la misma base de datos al mismo tiempo.
En sistemas como éstos, se necesita algún tipo de mecanismo de control de concurrencia a fin de asegurar que ninguna transacción concurrente interfiera con las operaciones de las demás. Sin un mecanismo semejante puedan surgir muchos problemas.
En esencia, son tres los errores que pueden presentarse; es decir, tres situaciones en las cuales una transacción, aunque correcta en sí, puede producir de todos modos un resultado incorrecto debido a una interferencia por parte de alguna otra transacción ( desde luego, si no existe un mecanismo de control adecuado ). Los tres problemas son.
- El problema de la modificación perdida
- El problema de la dependencia no comprometida
- El problema del análisis inconsistente

