Control Semana 4 ABD

Control Semana 4 ADMINISTRACIÓN DE BASES DE DATOS Desarrollo DESARROLLO DEL CONTROL: Lea atentamente el siguiente cas

Views 123 Downloads 0 File size 127KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Control Semana 4 ADMINISTRACIÓN DE BASES DE DATOS

Desarrollo

DESARROLLO DEL CONTROL: Lea atentamente el siguiente caso: Luego de instalar, configurar y crear las bases de datos requeridas por una empresa mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los datos. Para esto, usted, como especialista en el área debe: a) Establecer los lineamientos generales que normarán el respaldo de los datos (3 puntos). R: El respaldo de los datos es un proceso obligatorio para mantener la continuidad operacional y la seguridad total de la información contenida. Se puede definir un respaldo de información como una copia exacta de la información en un espacio diferente o medio de almacenamiento masivo, como se afirma a continuación: “La palabra "Backup" es una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.” En donde nos encontramos con tres aristas importante, que se deben trabajar a la hora de normar los lineamientos generales para el respaldo de los datos. 

Identificar y analizar las vulnerabilidades presentadas en la actividad de respaldo de información.



Generar un proceso para el respaldo de información, que permita tener disponibilidad de los datos de forma inmediata, en el momento de una contingencia.



Documentar el proceso de respaldo de información, para evidenciar de forma clara y concreta las herramientas y procedimientos que se deben tener en cuenta para dicho proceso.



Es necesario que la información siempre sea integra debido a que es la propiedad que busca mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se produce en el momento que un usuario o programa modifica o borra los datos que son parte de la información.



Establecer las frecuencias de las copias de seguridad.



Destino de los respaldos de datos. Esto quiere decir, definir con claridad donde se almacenara la información, en donde es pertinente destacar que, la ubicación debe ser un sector libre de fallas y seguro para contener la información.

b) Seleccionar e implementar el método de respaldo y recuperación a implementar (3 puntos). R: El método de respaldo a utilizar será el método Espejo. Donde actúan dos servidores o más para mantener copias de la base de datos y archivo de registro de transacciones. El servidor primario como el servidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es necesario determinar cuál de los otros dos servidores puede tomar la propiedad de la base de datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primarioy espejo juntos son llamados Servidores Operacionales (Operational Servers) o Compañeros (Partners). El Mirroring (Base de Datos Espejo) proporciona una solución de alta disponibilidad de bases de datos, aumenta la seguridad y la disponibilidad, mediante la duplicidad de la base de datos. Esta tecnología esta disponible a partir de la versión de SQL Server 2005 (es la evolución del log shipping presente en versiones anteriores)

En el Mirroring como se explicó, tenemos un servidor principal/primario que mantiene la copia activa de la base de datos (bbdd accesible). Otro servidor de espejo que mantiene una copia de la base de datos principal y aplica todas las transacciones enviadas por el Servidor Principal (en el que no se podrá acceder a la bbdd). Y un servidor testigo/arbitro que permite recuperaciones automáticas ante fallos, monitoriza el servidor principal y el de espejo para en caso de caída cambiar los roles (servidor opcional, no es obligatorio). Existen tipos de mirroring: 

Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor principal y el servidor de espejo y ofrece Automatic Failover mediante un servidor testigo.



Alta Protección: Garantiza la consistencia transaccional entre el servidor principal y el espejo.



Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera asíncrona ocasionando mejoras significativas en el rendimiento del servidor principal pero no garantiza que dichas transacciones se hallan realizado de manera exitosa en el espejo.

En donde y de acuerdo al grafico podemos decir que la mejor implementación de la solución espejo corresponde a la de Alta Disponibilidad. Beneficios del espejeo de Datos en un DBMS: Esta característica tiene 3 modalidades que son Alto rendimiento, Alta Seguridad, y Alta Disponibilidad, este caso estamos hablando de las 2 primeras, las cuales el levantamiento es manual. La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las siguientes ventajas: 

Incrementa la disponibilidad de una base de datos.



Si se produce un desastre en el modo de alta seguridad con conmutación automática por error, la conmutación por error pone en línea rápidamente la copia en espera de la base de datos, sin pérdida de datos. En los demás modos operativos, el administrador de bases de datos tiene la alternativa del servicio forzado (con una posible pérdida de datos) para la copia en espera de la base de datos. Para obtener más información, vea Conmutación de roles, más adelante en este tema.



Aumenta la protección de los datos.



La creación de reflejo de la base de datos proporciona una redundancia completa o casi completa de los datos, en función de si el modo de funcionamiento es el de alta seguridad o el de alto rendimiento.

c) Definir las operaciones de control y monitoreo que se deben aplicar a las bases de datos (3 puntos). R: Para esta tarea es necesario explicar que es monitorear? Es el proceso sistemático de recolectar, analizar y utilizar información importante de la base de datos que nos ayudan a vigilar el rendimiento de los procesos que se llevan a acabo para mantener una base de datos segura, tener un control en las mismas y que se desempeñe eficazmente. El monitoreo en tiempo real d3 la actividad de la base de datos, es clave principal para limitar su exposición a daños e n la base de datos, detección de intrusiones y uso indebido de la información control a implementar en el monitoreo: 

Tiempo de respuesta



Actividad de usuarios



Estado



Uso del espacio en tablas



Detalles del espacio en tablas



Estado del espacio en tablas



Rendimiento de archivo de datos



Detalles de sesiones



Esperas de sesiones



Lectura de disco



Segmentos de rollback



Seguimiento y presentación de informes



Seguimiento de los progresos de ejecución



Monitoreo del uso de recursos



Monitoreo de respaldos



Ajustes requeridos

Bibliografía [Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia bibliográfica.]

Instrucciones para la sección de las citas bibliográficas: Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo. Ejemplos de un artículo: Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título de la Revista, número de la revista, número de página. https://doi.org/xx.xxxxxxxxxx Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of Business, 6(2), 273-279. Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I., Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos. DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466 Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica, finalice la referencia después del rango de páginas. No incluya información de la base de datos en la referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del DOI.

Ejemplos de un texto: Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the workplace. The McGraw-Hill Companies. Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle. https://www.reddebibliotecas.org.co/