Archivo

Archivo para la categoría ‘Gestión TI’

Recursos para proteger tu Gobierno TI

jueves, 26 de septiembre de 2024 Sin comentarios

Aquí he puesto algunas direcciones con recursos importantes para mantener nuestro gobierno sobre las tecnologías de la información.
Leer más…

Cinco razones principales de fallo en la seguridad de base de datos de la Empresa

jueves, 26 de septiembre de 2024 Sin comentarios

Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.

Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…

¿Que hay dentro de los archivos de Backup Sql Server?

miércoles, 25 de septiembre de 2024 Sin comentarios

A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.

Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:

  • RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
  • RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
  • RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad

Leer más…

Programadores que no programan

martes, 24 de septiembre de 2024 13 comentarios

Responsables de algunos importantes departamentos de Recursos Humanos a nivel nacional me comentaban que el panorama actual a la hora de contratar personal es desolador: casi ninguno de los candidatos que se presentan como programadores son capaces de escribir algún tipo de código. Esto significa que, en muchas ocasiones, la demanda del sector obliga a destinar recursos sin la formación mínima que el cliente solicita, algo que la mayoría de estos, ha asumido con resignación.
Leer más…

¿Deberían los desarrolladores tener acceso a producción?

martes, 24 de septiembre de 2024 3 comentarios

Una pregunta que surge de nuevootra vez en las empresas de desarrollo web es:

«¿Deberían los desarrolladores tener acceso al entorno de producción, y si lo tuvieran, en qué medida?»

Mi opinión sobre esto es que en su conjunto deben tener acceso limitado a la producción. Una advertencia poco antes de que traten de justificar este punto de vista es que este punto de vista no es en absoluto basado en la calidad percibida o la actitud de los desarrolladores – así que por favor no lo tome de esta manera. En primer lugar quiero cubrir algunos argumentos comunes de los desarrolladores que no les gusta u odian esta idea:
Leer más…

Las 8 facetas del Scrum Master

domingo, 22 de septiembre de 2024 Sin comentarios

Acorde a la guía Scrum, el Scrum Master es responsable de asegurar el entendimiento y la adopción de Scrum. El Scrum Master hace esto asegurándose de que el Equipo Scrum se adhiere a la teoría, practica y reglas del Scrum.

El Scrum Master es un líder servicial al servicio del Equipo Scrum. El (o ella) ayuda a los que están afuera del equipo a entender cuál de sus interacciones con el equipo son útiles y cuales no lo son.

El Scrum Master ayuda a todos a cambiar estas interacciones para maximizar el valor creado por el Equipo Scrum.

El papel del Scrum Master tiene muchas y diversas facetas. Un gran Scrum Master es consciente de ellos y sabe cuándo y cómo aplicarlos, dependiendo de la situación y el contexto. Todo con el propósito de ayudar a la gente a entender el espíritu Scrum.

Leer más…

Renombrando un controlador de dominio Windows Server 2008

domingo, 22 de septiembre de 2024 1 comentario

En este documento veremos los pasos adecuados para renombrar el nombre a un controlador de dominio basado en Microsoft Windows Server 2008, ya se que es algo no habitual, pero habrá que tenerlo en cuenta para cuando toque, ya que existen varias razones que se me ocurren :). Podremos ejecutar este asistente mediante GUI o mediante línea de comandos, yo escojeré esta última opción ya que nos será válida para los servidores Windows Server 2008 Core. Tendremos en cuenta que si el servidor tiene la función de Entidad Emisora de Certificados o Certificate Authority (CA) no podremos cambiarle el nombre.


Leer más…

Buscar objetos no utilizados en su base de datos SQL Server

sábado, 21 de septiembre de 2024 Sin comentarios

Aquí hay un par de opciones que puede utilizar para encontrar objetos no utilizados en tu base de datos Sql Server (solo hay una advertencia – No hay manera fácil de hacer esto!) :
Leer más…

5 de los mejores software de minería de datos de Código Libre y Abierto

martes, 17 de septiembre de 2024 11 comentarios

El proceso de extracción de patrones a partir de datos se llama minería de datos. Es reconocida como una herramienta esencial de los negocios modernos, ya que es capaz de convertir los datos en inteligencia de negocios dando así una ventaja de información. Actualmente, es ampliamente utilizado en las prácticas de perfil, como vigilancia, comercialización, descubrimientos científicos, y detección de fraudes.
Leer más…

Recuperando datos aleatorios de SQL Server con TABLESAMPLE

martes, 17 de septiembre de 2024 1 comentario

Este truco es parecido tanto a la función RAND () como a la función NEWID(). Ambos métodos son útiles, pero un problema con estos, es que dependiendo de cómo los usas puedes terminar leyendo toda la tabla entera para conseguir una distribución aleatoria de los datos. Lo bueno de esto es que estás casi seguro de que obtendrás un conjunto de registros totalmente aleatorio cada vez. Debido a la potencial sobrecarga con la lectura a través de toda la tabla ¿Existen otros métodos para recuperar datos de forma aleatoria?

Leer más…

Pagina 7 de 9« Primero...«56789»Top Footer