Free Essay

Base de Datoss

In:

Submitted By angelos
Words 433
Pages 2
Automatización de la seguridad de la aplicación en la nube

La automatización de la política de seguridad de la aplicación se trata de la automatización del proceso de convertir los requisitos de seguridad entendidos por el hombre, como las políticas de seguridad empresarial, las normativas vigentes y las recomendaciones en reglas de políticas de seguridad técnica coincidentes y las configuraciones exigidas a nivel de la capa de la aplicación. Para cerrar el círculo, también incluye la automatización de la auditoría; por ejemplo, la colección de alertas de la capa de la aplicación y la correlación de las que retornan a la seguridad entendida por los humanos y los requisitos de cumplimiento para acceder a la postura de seguridad de forma continua.
A menudo, las políticas de seguridad de las aplicaciones son particularmente complejas para los paisajes de las aplicaciones que cambian de forma dinámica, como las arquitecturas orientadas al servicio (SOA), las aplicaciones web híbridas en la nube y otros entornos de aplicaciones "plug and play". Dichos entornos de aplicaciones se adoptan por varios motivos comerciales y las necesidades de soportar esos motivos con el menor esfuerzo de mantenimiento total posible. Por lo tanto, la automatización es clave.
La automatización de seguridad es especialmente importante para la computación en la nube porque los usuarios demandan soporte para la gestión de la política de cumplimiento normativa de los proveedores en la nube, pero al mismo tiempo juzgan los beneficios por las mismas medidas que las de computación en la nube en general (en cuánto recorta su gasto en inversiones de capital por adelantada y su esfuerzo de mantenimiento manual in situ).
En general, la "seguridad de la capa de aplicación" es más amplia que los aspectos de automatización de la política que se abarcan en este artículo y también incluye tareas como el escaneo de la vulnerabilidad, los firewalls de la capa de aplicación, la gestión de configuración y la supervisión de alertas y análisis, y el análisis del código fuente. Una tarea que se relaciona bastante con la política de seguridad de la capa de aplicaciones es la gestión de la identidad y el acceso. Aunque con frecuencia se vieron más asociadas con la gestión de la identidad del usuario con la seguridad de las aplicaciones, la gestión del acceso y de la identidad en realidad está estrechamente relacionada con la seguridad de la capa de aplicación. Esto se debe a que cuando los usuarios acceden a aplicaciones y se autentica, debe exigirse una política de autorización, que a menudo depende en gran medida de la aplicación a la que se accede.

Similar Documents

Free Essay

Kony

...procedimiento o conjunto de reglas, normas o protocolos, que tienen como objetivo obtener un resultado determinado, ya sea en el campo de la ciencia, de la tecnología, del arte, del deporte, de la educación o en cualquier otra actividad. Tecnología: Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten construir objetos y máquinas para adaptar el medio y satisfacer las necesidades de las personas. DIFERENCIAS: - La técnica se da tras procedimientos puestos en práctica al realizar una actividad mientras que la tecnología se da tras procesos que involucran técnicas y conocimientos científicos entre otros. - Las técnicas se usan para llevar a cabo alguna labor o acción, mientras que la tecnología puede ser uno de los medios para realizar esta labor. - Las técnicas han surgido y han sido acompañadas por el hombre mientras que la tecnología ha surgido tras el conocimiento y la necesidad de facilitar los medios para vivir. EJEMPLOS: Técnica: - Las técnicas para estudiar: que se pueden dar en diversas y mejoradas maneras usando reglas y procedimientos claves. - La técnica para el deporte: varios deportistas tendrá la manera de encontrar un mejor rendimiento en su cuerpo y en su disciplina. - La técnica Para la música: Donde cada artista tendrá una forma de tocar y realizar con mejor desempeño su interpretación instrumental o vocal. Tecnología: - La tecnología para la publicidad: La mayoría de los productos tecnológicos...

Words: 12875 - Pages: 52

Free Essay

Tecnologia de the Coca-Cola Company

...TECNOLOGIA DE THE COCA-COLA COMPANY Hace algún tiempo los distribuidores de refrescos levantaban los pedidos manualmente por medio de unos formatos de papel, esto ya es parte de la historia, ahora quienes se dedican a la pre-venta cambiaron carpetas por pantallas de cristal liquido y plumas por lápices ópticos. Los orden de compra se hacia en la tienda, que después se pasaban al centro de distribución quienes varias personas computaban los datos. Este proceso tomaba mucho tiempo y personal, pero además había un mayor riesgo de errores que luego generaban la devolución de la mercancía y por consecuencia perdidas de dinero. Es ahora que por medio del uso de la tecnología se ha contribuido a acelerar los procesos de venta y disminuir los márgenes de error, e incluso representa ganancias adicionales para la compañía, ya sea en mano de obra y materia prima. La aplicación utilizada es la Palm, que a su vez tiene instalado un software diseñado exclusivamente para realizar la comercialización de los productos de manera organizada y sin duplicar las tareas. Este software permite el intercambio inalámbrico de datos a partir de una conexión entre usuarios de un dispositivo móvil y la información que se tiene en bases de datos de la compañía. Una vez que el vendedor captura el pedido de venta en su palm, regresa a la planta y sincroniza su equipo personal con la base de datos de la empresa, así la información ingresa de inmediato y totalmente digitalizada, esta...

Words: 493 - Pages: 2

Free Essay

Cómo Se Puede Solucionar La Polémica de La Biopiratería?

...¿Cómo se puede solucionar la polémica de la biopiratería? 29.04.2013 Introducción Por medio de la industrialización, para los países desarrollados era posible que llevaran ventajas sobre los países en desarrollo tomando sus habilidades, explotándolas y impidiéndolas en su desarrollo económico y social. En el pasado, sobre todo las colonias eran involucradas en la explotación y, a pesar de su empeño y logro de independizarse, hoy en día la situación de ser explotado y dominado por los países industrializados casi es la misma. La explotación es que los países desarrollados destierran a los indígenas de su territorio natal y adaptan sus conocimientos de recursos genéticos como por ejemplo hereditarios de plantas, animales y microorganismos, que se habían apropiado durante generaciones. La dominación consiste en el hecho que los países desarrollados los patentan y ganan una cantidad de dinero increíble aunque estos conocimientos no son los suyos. Consecuentemente se puede decir, que es una forma del neo-colonialismo, por que por parte de los países industrializados, la patente y los derechos de propiedad intelectual forman un nuevo instrumento de dominación occidental. Hoy en día la biopiratería es un fenómeno legal pero hay muchos críticos que han suscitado un gran debate acerca de si la biopiratería debería ser prohibida, y intentan que los gobiernos nacionales la impidan. Para que la situación mencionada cambie, hay muchos propuestas que son el primer...

Words: 1292 - Pages: 6

Free Essay

Pentaho and Kettle

...herramienta de ETL defecto en los ecosistemas Pentaho. Con un editor gráfico muy intuitivo (Spoon) puede definir los procedimientos que se almacenan en formato XML.  Talend Open Studio es la herramienta desarrollada por ETL Talend, una empresa enfocada en la integración de datos y soluciones de gestión de datos. Talend utiliza un agradable y completo IDE usuario (similar a Pentaho) para el diseño de los procedimientos.  Ambos son muy buenos, de uso fácil y la cruz plaform (basado en Java) herramientas. La principal diferencia es que Kettle es un intérprete de los procedimientos en formato XML, mientras que Talend Open Studio es un generador de código (Java o Perl) de Microsoft. Curva de aprendizaje, fácil de usar, la documentación Tanto Pentaho Kettle y Talend Open Studio son herramientas de uso fácil. Tener una buena formación en gestión de datos y base de datos (JDBC, SQL, el formato de archivo, bases de programación, etc) se convierta en productivo es una cuestión de días. Kettle y Talend viene con una herramienta gráfica que hace algo rápido y fácil de hacer. Estas herramientas ayudan a diseñar y poner a prueba los procedimientos ETL fiables rápidamente. Pentaho Data Integration (Kettle) Talend Open Studio Pentaho Kettle IDE es muy fácil de aprender, pero es levemente menos destacado en comparación con Talend. Talend Open Studio es un poco más difícil de entender, pero una vez que se familiarice con el IDE se puede disfrutar de la gran flexibilidad y poder de esta herramienta...

Words: 1038 - Pages: 5

Free Essay

Compras Publicas

...NACIONAL DE CONTRATACIÓN PÚBLICA (LOSNCP) Registro Oficial #395 del 4 Agosto del 2008 INSTRUCTOR: Ing. Carlos Novoa ingeniero_novoa@yahoo.com LEY ORGÁNICA DEL SISTEMA NACIONAL DE CONTRATACIÓN PÚBLICA1 EL PLENO DE LA ASAMBLEA CONSTITUYENTE Considerando: Que, es necesario crear un Sistema de Contratación Pública que articule y armonice a todas las instancias, organismos e instituciones en los ámbitos de planificación, programación, presupuesto, control, administración y ejecución de las adquisiciones de bienes y servicios así como en la ejecución de obras públicas que se realicen con recursos públicos; Que, la ausencia de planificación y de políticas de compras públicas ha derivado en discrecionalidad y desperdicio de recursos públicos por parte de las instituciones contratantes del Estado; Que, es indispensable innovar la contratación mediante procedimientos ágiles, transparentes, eficientes y tecnológicamente actualizados, que impliquen ahorro de recursos y que faciliten las labores de control tanto de las Entidades Contratantes como de los propios proveedores de obras, bienes y servicios y de la ciudadanía en general; Que, los recursos públicos que se emplean en la ejecución de obras y en la adquisición de bienes y servicios, deben servir como elemento dinamizador de la economía local y nacional, identificando la capacidad ecuatoriana y promoviendo la generación de ofertas competitivas; 1 La Ley Orgánica del Sistema Nacional de Contratación...

Words: 43747 - Pages: 175

Free Essay

Missouth Chamber of Commerce

...La Cámara de Comercio de Midsouth La Cámara de Comercio de Midsouth (CSMM) fue creado para beneficiar a las empresas dentro del área de Midsouth. La Cámara de Comercio de MidSouth (CSMM) era una cámara de gran éxito y eficiente en comercio de todo el estado. Era conocida por su liderazgo y por equipo de trabajo el cual era muy efectivo para lograr sus objetivos organizacionales. Todo el comercio del estado se había beneficiado históricamente de su fuerte liderazgo. A fines de 1980, la CSMM se convirtió en la organización más poderosa en la defensa de los negocios dentro de la zona, con Jack Walingford como presidente. A medida que pasó el tiempo al utilizar la tecnología que tenían, reconocieron la necesidad de adquirir una tecnología informática nueva para aprovechar el poder de la información que tenían. Este caso de estudio se describe lo que pasó con la CSMM cuando adquirieron el nuevo sistema para manejar sus operaciones. TRANSFONDO HISTORICO A principios de 1900, el desarrollo económico en el Área Midsouth dependía en gran medida de los sistemas de transporte. Como resultado de las decisiones legislativas, muchas comunidades en la zona de Midsouth no podían tener un acceso razonable a los servicios de transporte, así se retardaba el desarrollo empresarial y económico. No habiendo nadie para representar las preocupaciones del estado al gobierno, un grupo de poderosos empresarios formaron la MSCC para presionar a la legislatura sobre el tema del acceso al transporte...

Words: 3447 - Pages: 14

Free Essay

OptimizacióN de Sistema de Parqueo

...Propuesta de Servicios de Desarrollo Cliente: Empresa Municipal de Movilidad del Municipio de Cuenca (EMOV) Contacto: Ing. Claudio Crespo, Director de Planificación de la Empresa de Movilidad (EMOV) del Municipio de Cuenca Fecha: 2 de Febrero de 2015 Por medio de la presente, PlexiFactory presenta su propuesta de Servicios de Desarrollo de una Plataforma de Operación para el Sistema de Parqueo Rotativo de la Ciudad de Cuenca. Esta propuesta se enmarca dentro de un proceso de ampliación de la cobertura del sistema de parqueo, combinado con una optimización de recursos de control. preliminares * La Empresa de Movilidad del Municipio de Cuenca (EMOV) será el Cliente de la propuesta. * El Cliente ha requerido información técnica y comercial para esta Plataforma, incluyendo todos los componentes necesarios para su operación, que incluyen (1) el pago del servicio por parte del usuario, (2) el registro de uso del servicio, (3) el control de usuarios que podrían haber excedido su tiempo y el cobro de las consiguientes multas por infracción y (4) un módulo de reportes para toma de decisiones. * Existe información que por su naturaleza es necesaria que PlexiFactory reciba como parte de este proceso y que podrá ser considerada confidencial por el Cliente y viceversa. Se procederá a la firma de Acuerdos de confidencialidad entre PlexiFactory y el Cliente. De considerarse necesario, y de acuerdo a las instrucciones del cliente, PlexiFactory se compromete a...

Words: 4588 - Pages: 19

Free Essay

Msb-Aplicaciones

...Curso: Ingeniería de Sistemas Aplicaciones de la Metodología de Sistemas Blandos Docente: Ing. Carmen Rosa Peña Enciso CASO 1. REDISEÑO DE PROCESOS DE SERVIO DE ATENCIÓN AL CLIENTE, OPERACIONES Y MANTENIMIENTO DEFINICION BÁSICA Sistema de Actividad Humana conformado por el gerente del servicio de atención al cliente, equipo interfuncional, ingenieros de sistemas, administrador de la base de datos, ingenieros de telecomunicaciones, técnicos y administrativos. Que están organizados y administrados profesionalmente de propiedad de una empresa que produce y comercializa agua potable y alcantarillado. Que tienen como finalidad restablecer la rentabilidad de la empresa, atendiendo a la demanda de los clientes con mayor eficiencia, disminuir errores y gastos excesivos, mejorar comunicaciones y acceso a información sobre clientes. Deberán rediseñar los procesos de servicio de atención al cliente, operaciones y mantenimiento. A fin de eliminar millonarios gastos anuales generados por errores y exceso de costos por pedido, optimizando el tiempo de servicio de atención al cliente. Considerando un análisis costo/tiempo, quejas de los clientes, nuevas tecnologías de información y desarrollo de software y ámbito geográfico regional. ANALISIS CATWOE C: Oficinas de servicio de atención al cliente, operaciones y mantenimiento; población y usuarios en general. A: Gerente del servicio de atención al cliente, equipo interfuncional, ingenieros de sistemas, administrador de la base de datos, ingenieros...

Words: 4484 - Pages: 18

Free Essay

Redis

...Redis Es una solución de código abierto de almacenamiento de datos NoSQL de tipo clave-valor (key-value) persistententes que residen en memoria RAM y posteriormente invierte el conjunto de datos almacenados al disco duro.  Redis es sumamente veloz, esto debido a su sencilla estructura ausente de lógica relacional y su punto más importante, la base de datos está cargada en memoria, por ello sus altos niveles de velocidad. [33] Redis dicha de una forma es una “Caché de datos con escritura”. Figura 11. Arquitectura de Redis en un Sistema web. Características: * Redis es un servidor, por lo que la comparación con sistemas de almacenaje de datos integrados como SQLite, Berkeley DB etc. No es posible, ya que Redis tiene comunicación a través de un protocolo y la red. [34] * Redis es síncrono, por lo que para realizar un benchmark no se puede hacer sobre una sola y misma conexión, hay que habilitar varias conexiones hacia el servidor. [34] * Redis está escrito en ANSI C y funciona en la mayoría de sistemas POSIX como Linux, BSD, Mac OS X. Redis es software libre bajo licencia BSD. [35] *  Redis se destaca por ser una base de datos con un rendimiento muy elevado, esto es porque se define como una base de datos en memoria con persistencia para datos (que puede ser desactivada).  Como trabaja Redis. En sus raíces, Redis es un servidor de un solo subproceso. Esto significa Que un solo hilo lee conexiones entrantes utilizando un paradigma basado en eventos...

Words: 733 - Pages: 3

Premium Essay

Wlanut Case

...Walnut Venture Associates (A): Memorándum de Inversión del Grupo RBS Ralph Wagner sacó su expediente del Grupo RBS, una joven compañía que desarrollaba y vendía software de contabilidad especialmente orientados a las compañías de software. Wagner era un inversionista privado –“un ángel”– y miembro de un grupo informal de inversionistas conocido como Walnut Venture Associates (ver anexo 1 para mayor información de Walnut). RBS estaba buscando obtener US$ 2 millones en capital para financiar su crecimiento. Wagner había acordado tomar el liderazgo en la evaluación de RBS como una oportunidad de inversión para Walnut. Mientras iniciaba el proceso, cada individuo tomaría su propia decisión sobre invertir o no en la compañía. Era el 26 de diciembre de 1997, y había pasado una semana desde que Bob O’Connor, fundador y presidente de RBS, se había presentado al grupo Walnut. El grupo estaba impresionado con O’Connor, con su enfoque en los negocios de RBS, y en el hecho que la compañía tenía un producto, vendía e incluso tenía ganancias. Basado en una positiva primera impresión, el grupo había decidido dar el siguiente paso y comenzar una investigación más profunda sobre la compañía y sus prospectos. Media docena de inversionistas del grupo Walnut ya habían mostrado su interés en una posible inversión, y le fue encargado a Wagner desarrollar un due diligence de la compañía para estos individuos. Desmenuzó el plan negocios de RBS (ver anexo 2) y comenzó a ordenar los aspectos que el...

Words: 12982 - Pages: 52

Free Essay

Emerging Markets

...La población y el territorio como factores determinantes del éxito de las potencias económicas emergentes, BRIC Y CIVETS. Juntos los países que conforman los BRIC representan el 26% de la masa terrestre del planeta y es el hogar de 46 % de la población mundial, mientras que los CIVETS son el hogar del 9% de la población mundial y representan el 2% del planeta tierra, al fusionar estos 10 países nos encontramos con unas cifras asombrosas, representan el 55% de la población mundial y el 28% del territorio mundial, seguimos con las estadísticas económicas y nos encontramos con que estos 10 países representan casi el 20% del PIB mundial, dadas estas cifras podemos comprender la importancia y peso de estas naciones en el ámbito internacional. Al seguir analizando, esta vez en el plano cartesiano, comprendemos que su poder va mas allá de lo que anteriormente citamos, la ubicación de estos países es envidiable, se adentran en cada uno de los océanos en su basta extensión y se imponen ante el mundo no solo como potencias económicas si no también potencias marítimas a las que el mundo en algún momento recurrirá. Fuentes: http://brics6.itamaraty.gov.br/about-brics/economic-data Base de datos World Economic Outlook ("Perspectiva de la economía mundial"), Fondo Monetario Internacional (FMI), actualizada a su edición del 9 de octubre de 2012.  Fondo Monetario Internacional (FMI) (octubre de 2014). «Report for Selected Countries and Subjects» (ASPX). World Economic Outlook Database...

Words: 257 - Pages: 2

Free Essay

Auditoría

...OFICINA DE CONTROL INTERNO INFORME AUDITORÍA ESPECIAL PAGO CONTRATISTAS Y PROVEEDORES Noviembre 11 a Diciembre 05 de 2014 Bogotá D.C., Diciembre 23 de 2014 1 INFORME AUDITORÍA ESPECIAL PAGO CONTRATISTAS Y PROVEEDORES EN LA UNGRD TABLA DE CONTENIDO I. INTRODUCCION 3 II. OBJETIVOS 3 III. ALCANCE 3 IV. METODOLOGIA 4 V. MARCO LEGAL 7 VI. VERIFICACIÓN DE ANTECEDENTES 7 VII. DESARROLLO DEL INFORME 8 VIII. CONTROLES ESTABLECIDOS 23 IX. RIESGOS IDENTIFICADOS 24 X. CONCLUSIONES 24 XI. OBSERVACIONES Y RECOMENDACIONES 25 XII. PAPELES DE TRABAJO 29 XIII. PLAN DE MEJORAMIENTO 29 2 I. INTRODUCCIÓN La Oficina de Control Interno en cumplimiento de su rol de Evaluación y Seguimiento establecido por en el Decreto 1537 de 2001, dentro de su Rol como evaluador independiente y atendiendo la solicitud especial realizada por parte del señor Director de la Unidad Nacional para la Gestión del Riesgos de Desastres, llevó a cabo el proceso de Auditoría Especial de pagos a la prestación de servicios brindados por parte de los Contratistas de la UNGRD, FNGRD y Proveedores respectivamente, la cual se desarrolló del 11 de noviembre al 05 de Diciembre de 2014, verificando el cumplimiento acorde a los procedimientos PR-1605-GF-06 y cumplimiento de lo establecido en Circular N°59 del 31 de Octubre de 2014. Lo anterior acorde al propósito que tiene la Dirección...

Words: 9993 - Pages: 40

Premium Essay

El Jaguar

...UNIVERSIDAD SAN FRANCISCO DE QUITO Colegio de Ciencias de la Salud Ordenadores e Internet: Redes Gabriela Castellanos Morales Lenin Vinuesa, PhD, Director de Tesis Tesis de grado presentada como requisito para la obtención del título de Médico Veterinario Quito, 02 de Agosto del 2015 Universidad San Francisco de Quito Colegio de Ciencias de la Salud HOJA DE APROBACION DE TESIS Ordenadores e Internet: Redes Gabriela Castellanos Morales Lenin Vinuesa, PhD Director de Tesis Ivette Dueñas, M.S Miembro del Comité de Tesis Sebastián Galecio, M.S Miembro del Comité de Tesis Andrés Ortega, M.S Miembro del Comité de Tesis Ivette Dueñas, M.S Decano del Colegio de Medicina Veterinaria Quito, 02 de Agosto del 2015 © DERECHOS DE AUTOR Por medio del presente documento certifico que he leído la Política de Propiedad Intelectual de la Universidad San Francisco de Quito y estoy de acuerdo con su contenido, por lo que los derechos de propiedad intelectual  del presente trabajo de investigación quedan sujetos a lo dispuesto en la Política.   Asimismo, autorizo a la USFQ para que realice la digitalización y publicación de este trabajo de investigación en el repositorio virtual, de conformidad a lo dispuesto en el Art. 144 de la Ley Orgánica de Educación Superior. Firma: ------------------------------------------------------- Nombre: Gabriela Castellanos Morales C. I.: 1720874807 Fecha: 02 de Agosto del 2015 Resumen...

Words: 4365 - Pages: 18

Free Essay

Estadistica

...Transact-SQL Buenas Prácticas de Programación 1. Convenciones y Estándares de Nombres Nota: Los términos “notación Pascal” y “notación de Camell” son usados a través de este documento. Notación Pascal – El primer carácter de todas las palabras se escribe en Mayúsculas y los otros caracteres en minúsculas. Ejemplo: ColorDeFondo Notación de Camell – El primer carácter de todas las palabras, excepto de la primera palabra se escribe en Mayúsculas y los otros caracteres en minúsculas. Ejemplo: colorDeFondo 1. Usa notación Pascal para el nombre de las Tablas CREATE TABLE dbo.Employee 2. Usa notación Pascal para el nombre de los campos de tabla CREATE TABLE dbo.Employee ( IdEmployee INT, FirstName VARCHAR(20), LastName VARCHAR(20) ) 3. NO usar nunca “sp_”, La razón es que: SQL Server reconoce el prefijo “sp_” como “System Stored Procedure”, es decir, un procedimiento almacenado de Sistema y lo buscaría en la Base de Datos. Usa la siguiente sintaxis para los nombres de los Stored procedures: Usp_<Nombre Esquema>_<Nombre Tabla> _<Accion> Ejemplo: usp_GEN_Employee_Insert usp_GEN_Employee_GetAll 4. Usa esquemas para agrupar los objetos como tablas, los nombres deben de ser Abreviados. Incorrecto: GEN_Employee Correcto: GEN.Employee 2. Consideraciones en el diseño de base de datos 1. El nombre de la base de datos debe de asemejarse al nombre de la aplicación, no deberá de contener el prefijo DB...

Words: 2608 - Pages: 11

Free Essay

Divided Transaccions

...todas las declaraciones de una transacción hacen referencia a un solo nodo remoto, entonces la transacción es remota y no distribuida. 2. Indique los roles que puede asumir un nodo cuando participa en una transacción distribuida a. Cliente b. Servidor de la base de datos c. Coordinador global d. Coordinador local e. Sitio del punto de commit 3. ¿A qué se le conoce como una “transacción en duda”? Es cuando una de las tres fases falla por un error de red. 4. ¿En el caso de Oracle, que hace el proceso RECO? En este caso Oracle bloquea las lecturas porque no puede determinar que versión de la información desplegar en una consulta. 5. ¿De qué forma resuelve normalmente Oracle el caso de una transacción en duda? Oracle las resuelve automáticamente. 6. Explique qué ocurre cuando hay una falla en la fase de preparación (votación) f. Se hace una transacción distribuida. g. Se le pide al servidor remoto que se prepare. h. El servidor remoto se cae antes de mandar la señal de preparado. i. Todas las bases de datos hacen un rollback. 7. Explique qué ocurre cuando hay una falla en la fase de acuerdo (commit phase) j. Se hace una transacción distribuida. k. Se le pide al servidor remoto que se prepare. l. Se recibe un mensaje de preparado del servidor remoto. m. Se le pide al servidor remeto que haga commit. n. El servidor remoto recibe el mensaje de commit pero no puedo...

Words: 900 - Pages: 4