Recursos para proteger tu Gobierno TI
Aquí he puesto algunas direcciones con recursos importantes para mantener nuestro gobierno sobre las tecnologías de la información.
Leer más…
Aquí he puesto algunas direcciones con recursos importantes para mantener nuestro gobierno sobre las tecnologías de la información.
Leer más…
Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.
Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…
A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.
Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:
Responsables de algunos importantes departamentos de Recursos Humanos a nivel nacional me comentaban que el panorama actual a la hora de contratar personal es desolador: casi ninguno de los candidatos que se presentan como programadores son capaces de escribir algún tipo de código. Esto significa que, en muchas ocasiones, la demanda del sector obliga a destinar recursos sin la formación mínima que el cliente solicita, algo que la mayoría de estos, ha asumido con resignación.
Leer más…
Una pregunta que surge de nuevo y otra vez en las empresas de desarrollo web es:
«¿Deberían los desarrolladores tener acceso al entorno de producción, y si lo tuvieran, en qué medida?»
Mi opinión sobre esto es que en su conjunto deben tener acceso limitado a la producción. Una advertencia poco antes de que traten de justificar este punto de vista es que este punto de vista no es en absoluto basado en la calidad percibida o la actitud de los desarrolladores – así que por favor no lo tome de esta manera. En primer lugar quiero cubrir algunos argumentos comunes de los desarrolladores que no les gusta u odian esta idea:
Leer más…
Acorde a la guía Scrum, el Scrum Master es responsable de asegurar el entendimiento y la adopción de Scrum. El Scrum Master hace esto asegurándose de que el Equipo Scrum se adhiere a la teoría, practica y reglas del Scrum.
El Scrum Master es un líder servicial al servicio del Equipo Scrum. El (o ella) ayuda a los que están afuera del equipo a entender cuál de sus interacciones con el equipo son útiles y cuales no lo son.
El Scrum Master ayuda a todos a cambiar estas interacciones para maximizar el valor creado por el Equipo Scrum.
El papel del Scrum Master tiene muchas y diversas facetas. Un gran Scrum Master es consciente de ellos y sabe cuándo y cómo aplicarlos, dependiendo de la situación y el contexto. Todo con el propósito de ayudar a la gente a entender el espíritu Scrum.
En este documento veremos los pasos adecuados para renombrar el nombre a un controlador de dominio basado en Microsoft Windows Server 2008, ya se que es algo no habitual, pero habrá que tenerlo en cuenta para cuando toque, ya que existen varias razones que se me ocurren :). Podremos ejecutar este asistente mediante GUI o mediante línea de comandos, yo escojeré esta última opción ya que nos será válida para los servidores Windows Server 2008 Core. Tendremos en cuenta que si el servidor tiene la función de Entidad Emisora de Certificados o Certificate Authority (CA) no podremos cambiarle el nombre.
Aquí hay un par de opciones que puede utilizar para encontrar objetos no utilizados en tu base de datos Sql Server (solo hay una advertencia – No hay manera fácil de hacer esto!) :
Leer más…
El proceso de extracción de patrones a partir de datos se llama minería de datos. Es reconocida como una herramienta esencial de los negocios modernos, ya que es capaz de convertir los datos en inteligencia de negocios dando así una ventaja de información. Actualmente, es ampliamente utilizado en las prácticas de perfil, como vigilancia, comercialización, descubrimientos científicos, y detección de fraudes.
Leer más…
Este truco es parecido tanto a la función RAND () como a la función NEWID(). Ambos métodos son útiles, pero un problema con estos, es que dependiendo de cómo los usas puedes terminar leyendo toda la tabla entera para conseguir una distribución aleatoria de los datos. Lo bueno de esto es que estás casi seguro de que obtendrás un conjunto de registros totalmente aleatorio cada vez. Debido a la potencial sobrecarga con la lectura a través de toda la tabla ¿Existen otros métodos para recuperar datos de forma aleatoria?