Control Semana 4
ADMINISTRACIÓN DE BASES DE DATOS
Desarrollo
DESARROLLO DEL CONTROL:
Lea atentamente el siguiente caso:
Luego de instalar, configurar y crear las bases de datos requeridas por una empresa mediante
un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los datos. Para
esto, usted, como especialista en el área debe:
a) Establecer los lineamientos generales que normarán el respaldo de los datos (3
puntos).
R: El respaldo de los datos es un proceso obligatorio para mantener la continuidad operacional
y la seguridad total de la información contenida. Se puede definir un respaldo de información
como una copia exacta de la información en un espacio diferente o medio de almacenamiento
masivo, como se afirma a continuación: “La palabra "Backup" es una copia de los datos de un
fichero automatizado en un soporte que posibilite su recuperación.” En donde nos encontramos
con tres aristas importante, que se deben trabajar a la hora de normar los lineamientos
generales para el respaldo de los datos.
Identificar y analizar las vulnerabilidades presentadas en la actividad de respaldo de
información.
Generar un proceso para el respaldo de información, que permita tener disponibilidad
de los datos de forma inmediata, en el momento de una contingencia.
Documentar el proceso de respaldo de información, para evidenciar de forma clara y
concreta las herramientas y procedimientos que se deben tener en cuenta para dicho
proceso.
Es necesario que la información siempre sea integra debido a que es la propiedad que
busca mantener con exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados. La violación de integridad se produce
en el momento que un usuario o programa modifica o borra los datos que son parte de
la información.
Establecer las frecuencias de las copias de seguridad.
Destino de los respaldos de datos. Esto quiere decir, definir con claridad donde se
almacenara la información, en donde es pertinente destacar que, la ubicación debe ser
un sector libre de fallas y seguro para contener la información.
b) Seleccionar e implementar el método de respaldo y recuperación a implementar (3
puntos).
R: El método de respaldo a utilizar será el método Espejo. Donde actúan dos servidores o más
para mantener copias de la base de datos y archivo de registro de transacciones. El servidor
primario como el servidor espejo mantienen una copia de la base de datos y el registro de
transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es
necesario determinar cuál de los otros dos servidores puede tomar la propiedad de la base de
datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres
servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo
(Mirroring System), y el servidor primarioy espejo juntos son llamados Servidores
Operacionales (Operational Servers) o Compañeros (Partners).
El Mirroring (Base de Datos Espejo) proporciona una solución de alta disponibilidad de bases
de datos, aumenta la seguridad y la disponibilidad, mediante la duplicidad de la base de datos.
Esta tecnología esta disponible a partir de la versión de SQL Server 2005 (es la evolución del
log shipping presente en versiones anteriores)
En el Mirroring como se explicó, tenemos un servidor principal/primario que mantiene la copia
activa de la base de datos (bbdd accesible). Otro servidor de espejo que mantiene una copia de
la base de datos principal y aplica todas las transacciones enviadas por el Servidor Principal
(en el que no se podrá acceder a la bbdd). Y un servidor testigo/arbitro que permite
recuperaciones automáticas ante fallos, monitoriza el servidor principal y el de espejo para en
caso de caída cambiar los roles (servidor opcional, no es obligatorio).
Existen tipos de mirroring:
Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor principal y el
servidor de espejo y ofrece Automatic Failover mediante un servidor testigo.
Alta Protección: Garantiza la consistencia transaccional entre el servidor principal y el
espejo.
Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera asíncrona
ocasionando mejoras significativas en el rendimiento del servidor principal pero no
garantiza que dichas transacciones se hallan realizado de manera exitosa en el espejo.
En donde y de acuerdo al grafico podemos decir que la mejor implementación de la solución
espejo corresponde a la de Alta Disponibilidad.
Beneficios del espejeo de Datos en un DBMS:
Esta característica tiene 3 modalidades que son Alto rendimiento, Alta Seguridad, y Alta
Disponibilidad, este caso estamos hablando de las 2 primeras, las cuales el levantamiento es
manual.
La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las siguientes
ventajas:
Incrementa la disponibilidad de una base de datos.
Si se produce un desastre en el modo de alta seguridad con conmutación automática
por error, la conmutación por error pone en línea rápidamente la copia en espera de la
base de datos, sin pérdida de datos. En los demás modos operativos, el administrador
de bases de datos tiene la alternativa del servicio forzado (con una posible pérdida de
datos) para la copia en espera de la base de datos. Para obtener más información, vea
Conmutación de roles, más adelante en este tema.
Aumenta la protección de los datos.
La creación de reflejo de la base de datos proporciona una redundancia completa o casi
completa de los datos, en función de si el modo de funcionamiento es el de alta
seguridad o el de alto rendimiento.
c) Definir las operaciones de control y monitoreo que se deben aplicar a las bases de
datos (3 puntos).
R: Para esta tarea es necesario explicar
que es monitorear?
Es el proceso sistemático de recolectar, analizar y utilizar información importante de la base de
datos que nos ayudan a vigilar el rendimiento de los procesos que se llevan a acabo para
mantener una base de datos segura, tener un control en las mismas y que se desempeñe
eficazmente.
El monitoreo en tiempo real d3 la actividad de la base de datos, es clave principal para limitar
su exposición a daños e n la base de datos, detección de intrusiones y uso indebido de la
información
control a implementar en el monitoreo:
Tiempo de respuesta
Actividad de usuarios
Estado
Uso del espacio en tablas
Detalles del espacio en tablas
Estado del espacio en tablas
Rendimiento de archivo de datos
Detalles de sesiones
Esperas de sesiones
Lectura de disco
Segmentos de rollback
Seguimiento y presentación de informes
Seguimiento de los progresos de ejecución
Monitoreo del uso de recursos
Monitoreo de respaldos
Ajustes requeridos
Bibliografía
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Instrucciones para la sección de las citas bibliográficas:
Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,
Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto:
Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com
McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.
Panza, M. (2019). Números: elementos de matemáticas para filósofos. Universidad Del Valle.
https://www.reddebibliotecas.org.co/