0% encontró este documento útil (0 votos)
59 vistas3 páginas

Técnicas de Recuperación y Seguridad de Datos

Este documento trata sobre técnicas de recuperación y seguridad de bases de datos. Explica que para recuperar una base de datos fallida se usan técnicas como la actualización diferida, copias de seguridad y registros de transacciones. También habla de la importancia de la seguridad de datos para proteger la información de una empresa y menciona algunas soluciones como cifrado, monitoreo de redes, gestión de amenazas y privacidad de datos.

Cargado por

Freddy Caro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como RTF, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas3 páginas

Técnicas de Recuperación y Seguridad de Datos

Este documento trata sobre técnicas de recuperación y seguridad de bases de datos. Explica que para recuperar una base de datos fallida se usan técnicas como la actualización diferida, copias de seguridad y registros de transacciones. También habla de la importancia de la seguridad de datos para proteger la información de una empresa y menciona algunas soluciones como cifrado, monitoreo de redes, gestión de amenazas y privacidad de datos.

Cargado por

Freddy Caro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como RTF, PDF, TXT o lee en línea desde Scribd

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior


Universidad Politécnica Territorial del Norte del Táchira Manuela Sáenz
La Fría – Estado Táchira

Técnicas de recuperación y Seguridad


En base de datos

Docente: Integrante:
Ing. Zoilegdy Quiróz Caro A. Freddy A. C.I V-27.087.902
Asignatura: T4M1

Administración de base de datos

Abril, 2023
Ensayo

Es importante evitar la pérdida de datos en una base de datos que este actualmente acticva,
se pueden utilizar técnicas de recuperación basadas en la actualización diferida y la
actualización inmediata o la copia de seguridad de los datos. Las técnicas de recuperación
dependen en gran medida de la existencia de un archivo especial conocido como registro
del sistema, cuando una base de datos falla, debe poseer las instalaciones para una
recuperación rápida.    También debe tener atomicidad, es decir, las transacciones se
completan con éxito y se confirman (el efecto se registra de forma permanente en la base de
datos) o las transacciones no deben tener ningún efecto en la base de datos. El compromiso
siempre implica escribir una entrada de compromiso en el registro y escribir el registro en
el disco, El registro se mantiene en el disco start_transaction(T): esta entrada de registro
registra que la transacción T inicia la ejecución. Una transacción T alcanza su punto de
confirmación cuando todas sus operaciones que acceden a la base de datos se han ejecutado
con éxito, es decir, la transacción ha llegado al punto en el que no abortará (terminará sin
completarse). En el momento de un bloqueo del sistema, el elemento se busca en el registro
para todas las transacciones T que han escrito una entrada start_transaction(T) en el registro
pero que aún no han escrito una entrada commit(T); estas transacciones pueden tener que
revertirse para deshacer su efecto en la base de datos durante el proceso de recuperación
Deshacer: si una transacción falla, el administrador de recuperación puede deshacer las
transacciones, es decir, revertir las operaciones de una transacción. Copia de seguridad del
registro de transacciones: en esto, se realiza una copia de seguridad de todos los eventos
que han ocurrido en la base de datos, como un registro de cada instrucción ejecutada. Es la
copia de seguridad de las entradas del registro de transacciones y contiene todas las
transacciones que se produjeron en la base de datos. A través de esto, la base de datos se
puede recuperar a un punto específico en el tiempo. Incluso es posible realizar una copia de
seguridad desde un registro de transacciones si los archivos de datos se destruyen y no se
pierde ni una sola transacción confirmada. Ahora es necesario dejar en claro ¿Qué es la
seguridad de datos? Por qué la seguridad de datos es vital para el bienestar de cualquier
empresa en la actualidad Explore las soluciones de seguridad de datos ¿Por qué es
importante la seguridad de datos? Es un concepto que comprende todos los aspectos de la
seguridad de la información, desde la seguridad física del hardware y los dispositivos de
almacenamiento hasta los controles administrativos y de acceso, así como la seguridad
lógica de las aplicaciones de software. Supervisión y controles de seguridad de redes y
endpoints. Implementar un conjunto exhaustivo de herramientas y plataformas de gestión,
detección y respuesta a amenazas en todo su entorno local y sus plataformas cloud puede
mitigar los riesgos y reducir la probabilidad de una vulneración, en las estrategias de
seguridad de datos prioriza la seguridad de la información en todas las áreas de la empresa.
Además, todas las copias de seguridad deben estar sujetas a los mismos controles de
seguridad físicos y lógicos que rigen el acceso a las bases de datos principales y a los
sistemas centrales. Sin embargo Tendencias de seguridad de datos han sido hoy en día
grandes mejoras en las seguridades informáticas y las copias de seguridad y la recuperación
de datos han estado en supervisión y controladores de seguridad de redes y endpoints que
iplementar un conjunto exhaustivo de herramientas y plataformas de gestión, detección y
respuesta a amenazas en todo su entorno local y sus plataformas cloud puede mitigar los
riesgos y reducir la probabilidad de una vulneración, incluso se han usado la IA para la
ciberseguridad Seguridad multicloud la definición de la seguridad de datos se expande a
medida que crecen las prestaciones del cloud. Cómo interaccionan a la seguridad de datos y
otros aspectos de seguridad a datos a nivel empresarial la clave para aplicar una estrategia
de seguridad de datos eficaz es adoptar un enfoque basado en el riesgo para proteger los
datos en toda la empresa. Explorar los servicios de seguridad de datos cifrado homomórfico
y el valor de los datos confidenciales sin descifrado para preservar la privacidad. Esto
expone la recuperación y las copias de seguridad de datos que dan soluciones de cifrado de
datos lo mejor siempre será proteger los datos empresariales y abordar el cumplimiento
normativo con soluciones de seguridad centradas en datos. Explorar las soluciones de
cifrado de Privacidad de datos, Reforzar la protección de los datos con las soluciones de
privacidad de datos de IBM los ecosistemas de datos de IBM, incluidos Cloudera,
MongoDB, EDB Postgres, DataStax y SingleStore o incluso Investigar sobre seguridad de
datos que se descubran y aprender más sobre la seguridad.

También podría gustarte