SlideShare uma empresa Scribd logo
1 de 32
{ Aplicaciones de Misión Crítica} Ing. Eduardo Castro, PhD Microsoft SQL Server MVP http://comunidadwindows.org
Desafíos	 Administrar TI y crecientes requerimientos regulatorios  Cumplir con SLAs de disponibilidad del sistema Asegurar el desempeño conforme la carga aumenta
Sus datos en cualquier lugar, en cualquier momento  Plataforma Enterprise Servicios Reportes Integración Análisis Sincronización Modelo de datos de entidad Desarrollo dinámico Query Búsqueda FILE RDBMS OLAP XML Más allá de lo racional Móviles y  escritorios Servidor Nube Perspectiva interna dominante
2008 2005 Evolución de SQL Server 2000 TCO Reducido Confiable 7.0Facilidad de uso Cualquier dato, en cualquier lugar Fácil de usar Listo para la empresa Inteligencia de negocios
Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento  Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
Plataforma segura para los datos Acceso altamente seguro a datos  Configuración altamente segura Autenticación enriquecida Autorización granular Ayude a proteger sus datos Encriptación de datos transparente Administración de llave extensible Simplifique el cumplimiento Todas las acciones auditables Políticas de seguridad para toda la empresa
Acceso seguro a datosEncriptación de datos transparente Encripte datos y archivos de log Proteja los archivos de respaldo y archivos separados de la base de datos Transparente para la aplicación  No se requieren modificaciones de la aplicación para aprovechar la encriptación Seguro con la Database Encryption Key (DEK); Encriptado con DEK Una clave  ServiceMaster Key Puede usar un Módulo de Seguridad de Hardware (HSM) para guardar llaves Use datos encriptados en otro servidor Importe DEK al nuevo Servidor Adjunte archivos encriptados de base de datos  Restaure un respaldo encriptado SQL Server 2008 DEK Página de datos encriptada Aplicación de cliente
Acceso seguro a datosAdministración de llave extensible Use  sistemas de administración de llaves de terceros Separe datos de llaves usando “Hardware Security Modules” Emplee encriptación de toda la empresa Almacene llaves en dispositivos de hardware removibles, tales como unidades USB Consolide y simplifique la encriptación a lo largo de la empresa Simplifique la administración de llaves
{ Proteja el acceso a datos} demostración Ayude a proteger sus datos con encriptación transparente Las aplicaciones no necesitan enterarse de la encriptación Los datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption Key Las llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
Simplifique el Cumplimiento Auditoría mejorada Cree un objeto de auditoría  Automáticamente guarde un log de acciones Haga Log To varios formatos Un archivo, el Windows Application Log, o el Windows Security Log Cree una especificación de auditoría Incluya acciones de servidor y base de datos en una auditoría  Grupos de acción predefinidos Filtros de acción individuales
Simplifique Cumplimiento Políticas de seguridad empresariales Defina políticas de seguridad Defina auditoría, políticas de acceso usando Policy Management Framework Estándar de autenticación Políticas de clave Defina las configuraciones de área de superficie como políticas Aplique a lo largo de la empresa Usando servidores de configuración Ayuda a asegurar el cumplimiento de toda la empresa
SQL Server 2008 Plataforma de seguridad Computación de confianza Simplifique cumplimiento Acceso seguro Protección de datos Configuraciones seguras Autenticación enriquecida Autorización granular Encriptación de datos Auditoría Principales y asegurables Roles Seguridad catalogada Contexto de ejecución Separación del esquema de usuario Kerberos/NTLM Política de claves forzada Autenticación End Point  Credenciales de ingreso encriptados Una sola clave Capacidades criptográficas nativas Encriptación de datos transparente Administración extensible de llave Políticas de seguridad de toda la empresa Actualizaciones de seguridad Área de superficie minimizada Todas las acciones auditadas Acciones de auditoría al archivo, Log de aplicaciones Windows, y log de Seguridad Captura y auditoría de actividades DDL
Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento  Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
Plataforma confiable Ayude a asegurar la disponibilidad del sistema Clustering a prueba de fallas Mirroring de base de datos Log shipping Replicación Minimice el tiempo fuera de servicio planeado Compresión de respaldo Agregue recursos en forma dinámica Operaciones en línea Mejore el acceso concurrente a datos ”Fotos” de la base de datos Niveles de aislamiento de fotos
Asegure la disponibilidad del sistemaClustering a prueba de fallas Más de 1 unidad letter por instancia en clúster del SQL Server Construya sobre Windows Server 2008 Soporta clústeres hasta de 16-nodos  Soporta una relación OR entre dependencias  Los nodos no necesitan estar en la misma sub-red Herramienta de validación de clúster de Windows Server 2008
Asegure la disponibilidad del sistemaMirroring de base de datos Mejoras en el rendimiento Compresión de Log Reparación automática de página Previene que una página de datos corruptos afecte la disponibilidad de la base de datos Mirroring partner detecta una página de base de datos mala Solicita una copia válida del partner Compresion de corriente de log
5. Transferencia de pág. 6. Escriba Página Log Log Data Data 2. Solicitud de pág. 3. Encuentre pág. X 4. Obtenga página Mala página  detectada Mirroring de Base de datosReparación automática de página Testigo Principal Mirror
Asegure la disponibilidadReplicación de persona a persona (peer to peer) Agregue y remueva nodos sin parar Wizard de configuración visual con topología Habilidad para detectar conflictos  Monitor de replicación mejorada Seleccione columnas y filtre filas para la vista
Minimice el tiempo fuera de servicio planeado Compresión de respaldo Comandos de respaldo e interfaz estándar Apagado por defecto,configurable Restaura desde cualquier edición de SQL Server 2008 Agrega recursos dinámicamente Agregue CPU en línea Agregue memoria en línea Compresión de respaldo
{ Asegure la disponibilidad del sistema} demostración Usando compresión de respaldo Incrementa la disponibilidad de la base de datos al reducir el tiempo de respaldo Fácil de usar y configurar Tasa de compresión de respaldo es fácilmente calculada  Puede utilizarse para iniciar el mirroring de la base de datos y Lob Shipping Explorando mirroring de base de datos Reparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento  Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
Escale para su negocio Optimice el rendimiento Compresión de datos compresión Partición mejorada Optimizaciones de query DW Vistas indexadas mejoradas Recolección de datos del desempeño(cubierto en la sesión de gestionabilidad) Administre cargas de trabajo mixtas Gobernador de recursos Escale hacia arriba/escale hacia afuera
Optimice el rendimientoCompresión de datos Ahorro de costos de almacenaje Reduzca grandes tablas tales como tablas de hechos Mejora el desempeño del query Resulta en menos I/O pero con un poco de costo de  CPU Tasas de éxito del almacenador intermediario (buffer) más altas Logra un radio de compresión entre 2x y 7x Nivel de fila, ancho variable  Diccionario de nivel de página Codificación diferencial entre filas Independiente de otras características  Funciona con datos e índices
Optimice el rendimientoParticionando Detalle datos Nivel de día Vista indexada Mes, año nivel P1 Mejoras de procesamiento de query Busca consciente de la partición Estrategias de plan de query paralelo Vistas de índices alineadas con particiones Intercambiados con la partición Particiones fáciles de intercambiar Agg(P1) P2 Agg(P2) P3 Agg(P3) Cambie nueva partición Nueva partición Agrega para la nueva partición
Optimice RendimientoOptimizaciones de query DW Reconocimiento mejorado del patrón Star Join en queries Reglas mejoradas para generar alternativas de plan de query Costo mejorado de planes Star Join Agrega una estrategia de ejecución de filtros de bitmap múltiples
Administre Cargas de trabajo Mixtas Gobernador de recursos Respaldo Carga continua Ejecución de reportes Administración de recursos Ubique recursos Asigne logins a cargas de trabajo Relacione cargas de trabajo con recursos Defina límites Prevenga queries escapados Realice mantenimiento en línea  Priorice sus cargas de trabajo Defina prioridades  Re ubicación dinámica  Tareas Admin. Reportes Ad-hoc Alta Carga de  reportes Carga OLTP Carga de trabajo Admin. Min Memoria 10% Max Memoria 20% Max CPU 20% Max CPU 90% Pool de aplicación Pool de admin
{ Administre cargas de trabajo mixtas} demostración Usando el Gobernador de Recursos Configure el Gobernador de Recursos utilizando T-SQL y Management Studio Supervise el Gobernador de Recursos usando Management Studio y DMVs Cambie los límites en línea del pool  de recursos y observe el cambio
Rendimiento y Escala Diapositiva para resultados benchmark SAP SD TPC-E TPC-H Etc.
4-Demostración de Mainframe Demostración Realizado después de la demo de Bose  Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O.  Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K  I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe!   Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de  4P está haciendo todo el trabajo. Mainframe Performance Storage 20,000  txnsper second All this in a 4-CPU server that fits in one-tenth of a rack! 200K physical I/Os per second Storage: 500 Disks (2.5” SAS, 15K rpm, 300GB) Capacity = 150TB 256GB main memory
Resumen SQL Server 2008 brinda Niveles de seguridad incrementados Disponibilidad Escalabilidad para solventar las necesidades crecientes de sus datos
Recursos Aprenda más acerca de aplicaciones de misión crítica http://www.microsoft.com/sql/2008/solutions/oltp.mspx Aprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspx Descubra SQL Server 2008:  Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspx Capacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspx Descargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspx Únase a la comunidad SQL PASS http://www.sqlpass.org
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation.  Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.  MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Mais conteúdo relacionado

Mais procurados

Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...Eduardo Castro
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 
Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSAmazon Web Services LATAM
 
Servicios de Bases de Datos administradas en AWS
Servicios de Bases de Datos administradas en AWS Servicios de Bases de Datos administradas en AWS
Servicios de Bases de Datos administradas en AWS Amazon Web Services LATAM
 
Creando su primera aplicación Big Data en AWS
Creando su primera aplicación Big Data en AWSCreando su primera aplicación Big Data en AWS
Creando su primera aplicación Big Data en AWSAmazon Web Services LATAM
 
Novedades SQL Server 2012 para desarrolladores
Novedades SQL Server 2012 para desarrolladoresNovedades SQL Server 2012 para desarrolladores
Novedades SQL Server 2012 para desarrolladoresEnrique Catala Bañuls
 
Mejores prácticas para migrar sus bases de datos a AWS
Mejores prácticas para migrar sus bases de datos a AWSMejores prácticas para migrar sus bases de datos a AWS
Mejores prácticas para migrar sus bases de datos a AWSAmazon Web Services LATAM
 
Sql Server Contained Databases
Sql Server Contained DatabasesSql Server Contained Databases
Sql Server Contained DatabasesMariano Kovo
 
Toolbox SQL Server para optimización
Toolbox SQL Server para optimizaciónToolbox SQL Server para optimización
Toolbox SQL Server para optimizaciónSolidQ
 
Planeando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSPlaneando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSAmazon Web Services LATAM
 

Mais procurados (20)

Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
Cómo aumentar la disponibilidad y el rendimiento utilizando sql server 2012 w...
 
Analizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWSAnalizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWS
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Comenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWSComenzando con los servicios móviles en AWS
Comenzando con los servicios móviles en AWS
 
Sql
SqlSql
Sql
 
SQL server 2008
SQL server 2008SQL server 2008
SQL server 2008
 
Servicios de Bases de Datos administradas en AWS
Servicios de Bases de Datos administradas en AWS Servicios de Bases de Datos administradas en AWS
Servicios de Bases de Datos administradas en AWS
 
AWS en Español
AWS en EspañolAWS en Español
AWS en Español
 
Analizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWSAnalizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWS
 
Servicios de Storage de AWS
Servicios de Storage de AWSServicios de Storage de AWS
Servicios de Storage de AWS
 
Creando su primera aplicación Big Data en AWS
Creando su primera aplicación Big Data en AWSCreando su primera aplicación Big Data en AWS
Creando su primera aplicación Big Data en AWS
 
Novedades SQL Server 2012 para desarrolladores
Novedades SQL Server 2012 para desarrolladoresNovedades SQL Server 2012 para desarrolladores
Novedades SQL Server 2012 para desarrolladores
 
Mejores prácticas para migrar sus bases de datos a AWS
Mejores prácticas para migrar sus bases de datos a AWSMejores prácticas para migrar sus bases de datos a AWS
Mejores prácticas para migrar sus bases de datos a AWS
 
Sql Server Contained Databases
Sql Server Contained DatabasesSql Server Contained Databases
Sql Server Contained Databases
 
Presentación SQL Server 2012
Presentación SQL Server 2012Presentación SQL Server 2012
Presentación SQL Server 2012
 
Enterprise DB por Eptisa TI
Enterprise DB por Eptisa TI Enterprise DB por Eptisa TI
Enterprise DB por Eptisa TI
 
AWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note PresentationAWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note Presentation
 
Toolbox SQL Server para optimización
Toolbox SQL Server para optimizaciónToolbox SQL Server para optimización
Toolbox SQL Server para optimización
 
Planeando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWSPlaneando la recuperación de desastres en la nube con AWS
Planeando la recuperación de desastres en la nube con AWS
 

Destaque

LEVO: A resource flow computer
LEVO: A resource flow computerLEVO: A resource flow computer
LEVO: A resource flow computerOrlando Alemán
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoOrlando Alemán
 
Conexión a SQL Server con C#.NET a través de ODBC
Conexión a SQL Server con C#.NET a través de ODBCConexión a SQL Server con C#.NET a través de ODBC
Conexión a SQL Server con C#.NET a través de ODBCOrlando Alemán
 
Consultas Basicas En Sql Server 2005
Consultas Basicas En Sql Server 2005Consultas Basicas En Sql Server 2005
Consultas Basicas En Sql Server 2005shavila
 
Los tipos de datos de sql server
Los tipos de datos de sql serverLos tipos de datos de sql server
Los tipos de datos de sql serverCEUNISAL
 
Ejercicios resueltos de sql
Ejercicios resueltos de sqlEjercicios resueltos de sql
Ejercicios resueltos de sqlJulian Benavidez
 

Destaque (12)

LEVO: A resource flow computer
LEVO: A resource flow computerLEVO: A resource flow computer
LEVO: A resource flow computer
 
Tipos de datos
Tipos de datosTipos de datos
Tipos de datos
 
Memoria compartida
Memoria compartidaMemoria compartida
Memoria compartida
 
lab n°3 base de datos
lab n°3 base de datoslab n°3 base de datos
lab n°3 base de datos
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbrico
 
Anotaciones Semánticas
Anotaciones SemánticasAnotaciones Semánticas
Anotaciones Semánticas
 
Conexión a SQL Server con C#.NET a través de ODBC
Conexión a SQL Server con C#.NET a través de ODBCConexión a SQL Server con C#.NET a través de ODBC
Conexión a SQL Server con C#.NET a través de ODBC
 
Consultas Basicas En Sql Server 2005
Consultas Basicas En Sql Server 2005Consultas Basicas En Sql Server 2005
Consultas Basicas En Sql Server 2005
 
Los tipos de datos de sql server
Los tipos de datos de sql serverLos tipos de datos de sql server
Los tipos de datos de sql server
 
Ejercicios resueltos de sql
Ejercicios resueltos de sqlEjercicios resueltos de sql
Ejercicios resueltos de sql
 
Introducción SQL : Primera semana
Introducción SQL : Primera semanaIntroducción SQL : Primera semana
Introducción SQL : Primera semana
 
Manual sql server parte 1
Manual sql server parte 1Manual sql server parte 1
Manual sql server parte 1
 

Semelhante a Aplicaciones de Misión Crítica con Sql Server 2008

Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Fichasbd
FichasbdFichasbd
FichasbdJualme
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflowEduardo Castro
 
Dts y analysis services 2000
Dts y analysis services 2000Dts y analysis services 2000
Dts y analysis services 2000Salvador Ramos
 
BIT - Evento HOL Microsoft Azure v1
BIT - Evento HOL Microsoft Azure v1BIT - Evento HOL Microsoft Azure v1
BIT - Evento HOL Microsoft Azure v1Cristian Vergara
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Eduardo Castro
 
Sql Server 2008 Administracion
Sql Server 2008 AdministracionSql Server 2008 Administracion
Sql Server 2008 AdministracionEduardo Castro
 
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOSBD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOSguestfd36060
 
Bd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 InvestigacionsgbdBd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 Investigacionsgbdguestf6889fe
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeRodrigo Corral
 
Software Libre Y Escalabilidad
Software Libre Y EscalabilidadSoftware Libre Y Escalabilidad
Software Libre Y EscalabilidadGuille -bisho-
 
Taller básico Herramientas Rendimiento DB2 en iSeries
Taller básico Herramientas Rendimiento DB2 en iSeriesTaller básico Herramientas Rendimiento DB2 en iSeries
Taller básico Herramientas Rendimiento DB2 en iSeriesXavier Espinoza
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
Introduccion a AWS
Introduccion a AWSIntroduccion a AWS
Introduccion a AWSHermann Pais
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 

Semelhante a Aplicaciones de Misión Crítica con Sql Server 2008 (20)

Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Ciclo de Ponencias: Características de Oracle 11g.
Ciclo de Ponencias: Características de Oracle 11g.Ciclo de Ponencias: Características de Oracle 11g.
Ciclo de Ponencias: Características de Oracle 11g.
 
Fichasbd
FichasbdFichasbd
Fichasbd
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflow
 
Dts y analysis services 2000
Dts y analysis services 2000Dts y analysis services 2000
Dts y analysis services 2000
 
BIT - Evento HOL Microsoft Azure v1
BIT - Evento HOL Microsoft Azure v1BIT - Evento HOL Microsoft Azure v1
BIT - Evento HOL Microsoft Azure v1
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022
 
Taller 2
Taller 2Taller 2
Taller 2
 
Sql Server 2008 Administracion
Sql Server 2008 AdministracionSql Server 2008 Administracion
Sql Server 2008 Administracion
 
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOSBD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
BD_EQ1_INVESTIGACION_APORTACION_SQLSERVER2008EXPRESS_TODOS
 
Bd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 InvestigacionsgbdBd T1 Eq6 Investigacionsgbd
Bd T1 Eq6 Investigacionsgbd
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
 
Software Libre Y Escalabilidad
Software Libre Y EscalabilidadSoftware Libre Y Escalabilidad
Software Libre Y Escalabilidad
 
Taller básico Herramientas Rendimiento DB2 en iSeries
Taller básico Herramientas Rendimiento DB2 en iSeriesTaller básico Herramientas Rendimiento DB2 en iSeries
Taller básico Herramientas Rendimiento DB2 en iSeries
 
Gestor de base de datos
Gestor de base de datosGestor de base de datos
Gestor de base de datos
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Introduccion a AWS
Introduccion a AWSIntroduccion a AWS
Introduccion a AWS
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
Win server-20032238
Win server-20032238Win server-20032238
Win server-20032238
 

Mais de Eduardo Castro

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL ServerEduardo Castro
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerEduardo Castro
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL AzureEduardo Castro
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022Eduardo Castro
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022Eduardo Castro
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceEduardo Castro
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022Eduardo Castro
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Eduardo Castro
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricksEduardo Castro
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql serverEduardo Castro
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsEduardo Castro
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Eduardo Castro
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsEduardo Castro
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en AzureEduardo Castro
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL ServerEduardo Castro
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Eduardo Castro
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesEduardo Castro
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesEduardo Castro
 
Que es azure sql datawarehouse
Que es azure sql datawarehouseQue es azure sql datawarehouse
Que es azure sql datawarehouseEduardo Castro
 
Novedades en SQL Server 2019
Novedades en SQL Server 2019Novedades en SQL Server 2019
Novedades en SQL Server 2019Eduardo Castro
 

Mais de Eduardo Castro (20)

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL Server
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL Server
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed Instance
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricks
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql server
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analytics
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse Analytics
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL Server
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure Enclaves
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure Enclaves
 
Que es azure sql datawarehouse
Que es azure sql datawarehouseQue es azure sql datawarehouse
Que es azure sql datawarehouse
 
Novedades en SQL Server 2019
Novedades en SQL Server 2019Novedades en SQL Server 2019
Novedades en SQL Server 2019
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Aplicaciones de Misión Crítica con Sql Server 2008

  • 1. { Aplicaciones de Misión Crítica} Ing. Eduardo Castro, PhD Microsoft SQL Server MVP http://comunidadwindows.org
  • 2. Desafíos Administrar TI y crecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistema Asegurar el desempeño conforme la carga aumenta
  • 3. Sus datos en cualquier lugar, en cualquier momento Plataforma Enterprise Servicios Reportes Integración Análisis Sincronización Modelo de datos de entidad Desarrollo dinámico Query Búsqueda FILE RDBMS OLAP XML Más allá de lo racional Móviles y escritorios Servidor Nube Perspectiva interna dominante
  • 4. 2008 2005 Evolución de SQL Server 2000 TCO Reducido Confiable 7.0Facilidad de uso Cualquier dato, en cualquier lugar Fácil de usar Listo para la empresa Inteligencia de negocios
  • 5. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
  • 6. Plataforma segura para los datos Acceso altamente seguro a datos Configuración altamente segura Autenticación enriquecida Autorización granular Ayude a proteger sus datos Encriptación de datos transparente Administración de llave extensible Simplifique el cumplimiento Todas las acciones auditables Políticas de seguridad para toda la empresa
  • 7. Acceso seguro a datosEncriptación de datos transparente Encripte datos y archivos de log Proteja los archivos de respaldo y archivos separados de la base de datos Transparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptación Seguro con la Database Encryption Key (DEK); Encriptado con DEK Una clave ServiceMaster Key Puede usar un Módulo de Seguridad de Hardware (HSM) para guardar llaves Use datos encriptados en otro servidor Importe DEK al nuevo Servidor Adjunte archivos encriptados de base de datos Restaure un respaldo encriptado SQL Server 2008 DEK Página de datos encriptada Aplicación de cliente
  • 8. Acceso seguro a datosAdministración de llave extensible Use sistemas de administración de llaves de terceros Separe datos de llaves usando “Hardware Security Modules” Emplee encriptación de toda la empresa Almacene llaves en dispositivos de hardware removibles, tales como unidades USB Consolide y simplifique la encriptación a lo largo de la empresa Simplifique la administración de llaves
  • 9. { Proteja el acceso a datos} demostración Ayude a proteger sus datos con encriptación transparente Las aplicaciones no necesitan enterarse de la encriptación Los datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption Key Las llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
  • 10. Simplifique el Cumplimiento Auditoría mejorada Cree un objeto de auditoría Automáticamente guarde un log de acciones Haga Log To varios formatos Un archivo, el Windows Application Log, o el Windows Security Log Cree una especificación de auditoría Incluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidos Filtros de acción individuales
  • 11. Simplifique Cumplimiento Políticas de seguridad empresariales Defina políticas de seguridad Defina auditoría, políticas de acceso usando Policy Management Framework Estándar de autenticación Políticas de clave Defina las configuraciones de área de superficie como políticas Aplique a lo largo de la empresa Usando servidores de configuración Ayuda a asegurar el cumplimiento de toda la empresa
  • 12. SQL Server 2008 Plataforma de seguridad Computación de confianza Simplifique cumplimiento Acceso seguro Protección de datos Configuraciones seguras Autenticación enriquecida Autorización granular Encriptación de datos Auditoría Principales y asegurables Roles Seguridad catalogada Contexto de ejecución Separación del esquema de usuario Kerberos/NTLM Política de claves forzada Autenticación End Point Credenciales de ingreso encriptados Una sola clave Capacidades criptográficas nativas Encriptación de datos transparente Administración extensible de llave Políticas de seguridad de toda la empresa Actualizaciones de seguridad Área de superficie minimizada Todas las acciones auditadas Acciones de auditoría al archivo, Log de aplicaciones Windows, y log de Seguridad Captura y auditoría de actividades DDL
  • 13. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
  • 14. Plataforma confiable Ayude a asegurar la disponibilidad del sistema Clustering a prueba de fallas Mirroring de base de datos Log shipping Replicación Minimice el tiempo fuera de servicio planeado Compresión de respaldo Agregue recursos en forma dinámica Operaciones en línea Mejore el acceso concurrente a datos ”Fotos” de la base de datos Niveles de aislamiento de fotos
  • 15. Asegure la disponibilidad del sistemaClustering a prueba de fallas Más de 1 unidad letter por instancia en clúster del SQL Server Construya sobre Windows Server 2008 Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-red Herramienta de validación de clúster de Windows Server 2008
  • 16. Asegure la disponibilidad del sistemaMirroring de base de datos Mejoras en el rendimiento Compresión de Log Reparación automática de página Previene que una página de datos corruptos afecte la disponibilidad de la base de datos Mirroring partner detecta una página de base de datos mala Solicita una copia válida del partner Compresion de corriente de log
  • 17. 5. Transferencia de pág. 6. Escriba Página Log Log Data Data 2. Solicitud de pág. 3. Encuentre pág. X 4. Obtenga página Mala página detectada Mirroring de Base de datosReparación automática de página Testigo Principal Mirror
  • 18. Asegure la disponibilidadReplicación de persona a persona (peer to peer) Agregue y remueva nodos sin parar Wizard de configuración visual con topología Habilidad para detectar conflictos Monitor de replicación mejorada Seleccione columnas y filtre filas para la vista
  • 19. Minimice el tiempo fuera de servicio planeado Compresión de respaldo Comandos de respaldo e interfaz estándar Apagado por defecto,configurable Restaura desde cualquier edición de SQL Server 2008 Agrega recursos dinámicamente Agregue CPU en línea Agregue memoria en línea Compresión de respaldo
  • 20. { Asegure la disponibilidad del sistema} demostración Usando compresión de respaldo Incrementa la disponibilidad de la base de datos al reducir el tiempo de respaldo Fácil de usar y configurar Tasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob Shipping Explorando mirroring de base de datos Reparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
  • 21. Aplicaciones de misión crítica Escalables Confiables Seguras Asegure la disponibilidad de su sistema Minimice el tiempo fuera de servicio planeado Acceso concurrente a datos Optimice el rendimiento Administre cargas de trabajo mixtas Escale el desempeño Acceso a datos seguro Proteja su sistema Simplifique el cumplimiento Plataforma de datos confiables
  • 22. Escale para su negocio Optimice el rendimiento Compresión de datos compresión Partición mejorada Optimizaciones de query DW Vistas indexadas mejoradas Recolección de datos del desempeño(cubierto en la sesión de gestionabilidad) Administre cargas de trabajo mixtas Gobernador de recursos Escale hacia arriba/escale hacia afuera
  • 23. Optimice el rendimientoCompresión de datos Ahorro de costos de almacenaje Reduzca grandes tablas tales como tablas de hechos Mejora el desempeño del query Resulta en menos I/O pero con un poco de costo de CPU Tasas de éxito del almacenador intermediario (buffer) más altas Logra un radio de compresión entre 2x y 7x Nivel de fila, ancho variable Diccionario de nivel de página Codificación diferencial entre filas Independiente de otras características Funciona con datos e índices
  • 24. Optimice el rendimientoParticionando Detalle datos Nivel de día Vista indexada Mes, año nivel P1 Mejoras de procesamiento de query Busca consciente de la partición Estrategias de plan de query paralelo Vistas de índices alineadas con particiones Intercambiados con la partición Particiones fáciles de intercambiar Agg(P1) P2 Agg(P2) P3 Agg(P3) Cambie nueva partición Nueva partición Agrega para la nueva partición
  • 25. Optimice RendimientoOptimizaciones de query DW Reconocimiento mejorado del patrón Star Join en queries Reglas mejoradas para generar alternativas de plan de query Costo mejorado de planes Star Join Agrega una estrategia de ejecución de filtros de bitmap múltiples
  • 26. Administre Cargas de trabajo Mixtas Gobernador de recursos Respaldo Carga continua Ejecución de reportes Administración de recursos Ubique recursos Asigne logins a cargas de trabajo Relacione cargas de trabajo con recursos Defina límites Prevenga queries escapados Realice mantenimiento en línea Priorice sus cargas de trabajo Defina prioridades Re ubicación dinámica Tareas Admin. Reportes Ad-hoc Alta Carga de reportes Carga OLTP Carga de trabajo Admin. Min Memoria 10% Max Memoria 20% Max CPU 20% Max CPU 90% Pool de aplicación Pool de admin
  • 27. { Administre cargas de trabajo mixtas} demostración Usando el Gobernador de Recursos Configure el Gobernador de Recursos utilizando T-SQL y Management Studio Supervise el Gobernador de Recursos usando Management Studio y DMVs Cambie los límites en línea del pool de recursos y observe el cambio
  • 28. Rendimiento y Escala Diapositiva para resultados benchmark SAP SD TPC-E TPC-H Etc.
  • 29. 4-Demostración de Mainframe Demostración Realizado después de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe! Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de 4P está haciendo todo el trabajo. Mainframe Performance Storage 20,000 txnsper second All this in a 4-CPU server that fits in one-tenth of a rack! 200K physical I/Os per second Storage: 500 Disks (2.5” SAS, 15K rpm, 300GB) Capacity = 150TB 256GB main memory
  • 30. Resumen SQL Server 2008 brinda Niveles de seguridad incrementados Disponibilidad Escalabilidad para solventar las necesidades crecientes de sus datos
  • 31. Recursos Aprenda más acerca de aplicaciones de misión crítica http://www.microsoft.com/sql/2008/solutions/oltp.mspx Aprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspx Descubra SQL Server 2008: Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspx Capacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspx Descargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspx Únase a la comunidad SQL PASS http://www.sqlpass.org
  • 32. © 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Notas do Editor

  1. Be sure to welcome people to the presentation. Start by stating our direction: We will look at the challenges facing IT regarding Mission Critical applications. We will then show how SQL Server 2008 addresses those challenges.
  2. Managing increasing IT and regulatory requirements:Every major industry faces some form of compliance requirements or recommendations. Usually these concern security requirements combined with data auditing. On the security front, news of stolen or lost backup tapes and compromised backups has filtered rapidly through the IT industry and placed everyone on alert. Compliance for auditing varies widely depending on how sensitive the data is. But it is becoming rare that a Mission Critical database does not have to maintain an audit of various sorts: who has changed the data and when they changed it. Further, these audits must be kept for specified durations, whether inside or outside the database. Meeting SLAs for system availability:As industries become global, and more data is exposed through the Internet, demand for database access has become 24X7. The windows for planned downtime have become smaller, and the windows for unplanned downtime have disappeared.  Ensuring performance as load increases:Database sizes continue to grow, and so also the number of users. As users grow to expect access to their application data any time of the day, they also expect the same response time. Further, for public Web sites, those that perform predictably well have a distinct advantage over their competitors. A premium is placed on predictability.
  3. Point out that SQL Server is not just an OLTP database anymore: It delivers all kinds of data to all kinds of locations and at all times.
  4. SQL Server helps protect your valuable information by working tosecure access to your data, protecting your system from external attacks, and simplifying compliance for customers.Highly secure access. We significantly enhanced our capabilities here in SQL Server 2005 by providing strong authentication capabilities, adding Kerberos authentication to ensure only the right folks have access to the system and strengthening authorization to ensure that the appropriate user has access to only his or her data and nothing else. We have also provided granular permissions so that we can narrow the scope of rights for users. As of SQL Server 2005, we reduced common customer pain points such as granting admin rights to perform routine maintenance tasks. Transparent data encryption. In SQL Server 2005, we enabled the encryption and decryption of data at rest by providing built-in functions for applications to call. With Katmai, we extend this capability to enable encryption of an entire database—data and log—without the need for application changes. One key benefit of the SQL Server implementation is that it provides a much richer ability to search encrypted data, including both range and fuzzy searches, whereas the Oracle solution is limited to equality searches. This capability is in addition to the bitblocker support that Windows Server 2008 introduces. External key management. In SQL Server 2005, encryption and key management is contained entirely within SQL Server. For some small applications and organizations, this is acceptable. However, with the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption as a way to provide a defense-in-depth solution. Some hardware vendors—including nCipher, RSA, SafeNet, and Ingrian—provide products that age, regenerate, and manage the millions of encryption keys used by some enterprises and help address the enterprise key management problem. In addition, some of these vendors provide Hardware Security Modules (HSM) that let users store the keys in special hardware. This is a more secure solution because the keys do not reside in the same location as the data. Regulatory parties such as the payment card industry (PCI) encourage this separation. Katmai will provide a mechanism for SQL Server encryption to work with third-party key management and HSM products. Simplify compliance. Increasing regulations (such as SOX, BASEL II, and HIPAA) require organizations to identify the data that was accessed, especially where customer information is commonly reported missing. SQL Server 2008 introduces a new auditing infrastructure that enables organizations to answer common audit questions such as what data was retrieved. The combination of SQL Server 2008 and Windows Server 2008 provides a highly secure, trusted platform. Windows Server helpssecure your infrastructure, while SQL Server secures your data. As part of the trustworthy computing initiative , Microsoft has committed to SQL Server customers to protect the confidentiality, integrity, and availability of data at every phase of the software life cycle. To enable this process, SQL Server has worked toimplement the security pillars of secure by design, secure by default, and secure in deployment. Auditing. SQL Trace provides security auditing in SQL Server 2005, letting you see if someone is logged in or if some permissions have changed, but it does not provide data auditing, such as letting you know that UserX updated the salary column to a value exceeding $200,000 or showing who saw a customer’s credit card data. Katmai lets users create and manage auditing via DDL, such as with the following statements:  AUDIT UPDATE(Salary) ON Employee TO MyAuditFolder  WHERE Salary>200000, AUDIT LOGON TO MyAuditFolderwith the MyAuditFolder containing a logical list of audit records.
  5. In SQL Server 2005, you can encrypt data in the database by writing custom Transact-SQL code that uses the database engine’s cryptographic capabilities. SQL Server 2008 improves upon this feature by introducing transparent data encryption.Transparent data encryption performs all cryptographic operations at the database level, removing the need for application developers to create custom code to encrypt and decrypt data. Data is encrypted as it is written to disk and decrypted as it is read from disk. By using SQL Server to manage encryption and decryption transparently, you can help secure business data in the database without requiring any changes to existing applications.
  6. With the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption. As organizations increasingly use encryption and keys to help secure their data, key management becomes more complex. Some high-security databases use thousands of keys, and you must employ a system to store, retire, and regenerate these keys. Furthermore, you should store these keys separately from the data to improve security.SQL Server 2008 exposes encryption functionality for use by third-party vendors. These solutions work seamlessly with SQL Server 2008 and SQL Server 2005 databases and provide enterprise-wide, dedicated key management. This moves the key-management workload from SQL Server to a dedicated key-management system.Extensible key management in SQL Server 2008 also supports the use of HSMs to provide the physical separation of keys from data. For example, a sales employee might use a SQL Server Express-based application on a laptop and a USB HSM to store the private key required to attach and use the database. If the laptop were to be lost or stolen, the database would be inaccessible to anyone who does not have the HSM.
  7. We change focus now to additional SQL Server 2008 security enhancements, which we will not demo in this session. Enhanced auditing is All Actions Audited, a feature that allows collection of audit data for almost any event in the SQL Server 2008 relational engine. This will aid in compliance with auditing requirements.
  8. Here the focus is on management by policy, new in SQL Server 2008. Point out that this topic is covered more thoroughly in the Manageability session. Policy-based management is a way to collect complex configurations and conditions and apply them throughout an organization. The results can be monitored, some configurations enforced, and some changed to fit the policy.
  9. SQL Server provides a trusted platform for running your mission-critical applications. SQL Server 2005 provides extensive capabilities that include database mirroring and comprehensive failover clustering, while minimizing downtime of servers with online maintenance for common database operations such as backup, indexing, and so on. We also enable organizations to provide applications that can reach more users with higher levels of concurrent access.For SQL Server 2008, we have continued to invest in the ability for organizations to provide highly reliable platforms with less management. We have enhanced database mirroring by providing easier configuration and much better performance with log stream compression.We also take advantage of the advances in Windows Server 2008 by introducing Pluggable CPU. This lets your organization reduce planned downtime of hardware upgrades by adding additional system resources to your applications. In addition, we enable organizations to provide higher levels of reliability by providing 16-node failover clustering.
  10. SQL Server 2008 builds on the enhanced support provided by Windows Server 2008 for failover clustering. In particular note the Cluster Validation Tool, which removes the need to verify hardware on the Windows Catalog.