SlideShare una empresa de Scribd logo
1 de 10
Concurrencia
¿Que es una concurrencia?


  Cuando varios usuarios intentan modificar datos al
mismo tiempo, es necesario establecer controles para
impedir que las modificaciones de un usuario influyan
negativamente en las de otros.
El sistema mediante el cual se controla lo que sucede en
esta situación se denomina control de concurrencia.
Tipos de control de concurrencia


Control de concurrencia pesimista: una fila no está disponible
para los usuarios desde el momento en que se obtiene el registro
hasta que se actualiza en la base de datos.


Control de concurrencia optimista: una fila no está
disponible para otros usuarios mientras los datos se estén
actualizando. La actualización examina la fila de la base de
datos y determina si se han realizado cambios. Si se intenta
actualizar un registro que ya se ha modificado, se produce
una infracción de concurrencia.
El último gana: una fila no está disponible para otros usuarios
mientras los datos se estén actualizando. Sin embargo, no se
intenta comparar las actualizaciones con el registro original;
simplemente, el registro se escribe, con la posibilidad de
sobrescribir los cambios realizados por otros usuarios desde la
última vez que se actualizaron los registros.
Ejemplo
(Automatico)
Encriptación
¿Qué es Encriptación?



Es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado
sea ilegible a menos que se conozcan los datos
necesarios para su interpretación
Métodos de encriptación


1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único
llamado MAC.

2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el
documento.
3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida
por su dueño) y la otra llamada Pública, ambas relacionadas por
una fórmula matemática compleja imposible de reproducir.
Usos de la encriptación



Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de
vital importancia asegurar que la Información viaje
segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la
misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
Ejemplo
(Automatico)

Más contenido relacionado

Similar a Transacciones (1)

Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidasVictor
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidasVictor
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxBlanca Palma Romero
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Análisis comparativo de bases de datos
Análisis comparativo  de bases de datosAnálisis comparativo  de bases de datos
Análisis comparativo de bases de datosJorge Mengelle
 
Sistematización contable y financiera: Análisis de los Sistemas Contables
Sistematización contable y financiera: Análisis de los Sistemas ContablesSistematización contable y financiera: Análisis de los Sistemas Contables
Sistematización contable y financiera: Análisis de los Sistemas ContablesHelen Pico S
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticosHenrry Chaparro
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informaticayessicorrea
 
Tipos de Sistemas.docx
Tipos de Sistemas.docxTipos de Sistemas.docx
Tipos de Sistemas.docxRobertSnchez13
 
sistemas de información
sistemas de informaciónsistemas de información
sistemas de informaciónJessMendez12
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de informacióncamilo_flores
 
Base de Datos
Base de DatosBase de Datos
Base de Datos83801852
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 

Similar a Transacciones (1) (20)

Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Análisis comparativo de bases de datos
Análisis comparativo  de bases de datosAnálisis comparativo  de bases de datos
Análisis comparativo de bases de datos
 
Sistematización contable y financiera: Análisis de los Sistemas Contables
Sistematización contable y financiera: Análisis de los Sistemas ContablesSistematización contable y financiera: Análisis de los Sistemas Contables
Sistematización contable y financiera: Análisis de los Sistemas Contables
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Sistemas.docx
Tipos de Sistemas.docxTipos de Sistemas.docx
Tipos de Sistemas.docx
 
sistemas de información
sistemas de informaciónsistemas de información
sistemas de información
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Negocio en las Tics
Negocio en las TicsNegocio en las Tics
Negocio en las Tics
 
Negocio en las Tics
Negocio en las TicsNegocio en las Tics
Negocio en las Tics
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 

Transacciones (1)

  • 2. ¿Que es una concurrencia? Cuando varios usuarios intentan modificar datos al mismo tiempo, es necesario establecer controles para impedir que las modificaciones de un usuario influyan negativamente en las de otros. El sistema mediante el cual se controla lo que sucede en esta situación se denomina control de concurrencia.
  • 3. Tipos de control de concurrencia Control de concurrencia pesimista: una fila no está disponible para los usuarios desde el momento en que se obtiene el registro hasta que se actualiza en la base de datos. Control de concurrencia optimista: una fila no está disponible para otros usuarios mientras los datos se estén actualizando. La actualización examina la fila de la base de datos y determina si se han realizado cambios. Si se intenta actualizar un registro que ya se ha modificado, se produce una infracción de concurrencia.
  • 4. El último gana: una fila no está disponible para otros usuarios mientras los datos se estén actualizando. Sin embargo, no se intenta comparar las actualizaciones con el registro original; simplemente, el registro se escribe, con la posibilidad de sobrescribir los cambios realizados por otros usuarios desde la última vez que se actualizaron los registros.
  • 7. ¿Qué es Encriptación? Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación
  • 8. Métodos de encriptación 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
  • 9. Usos de la encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.