Unidad 5
Unidad 5
Unidad 5
Proyecto:
Seguridad
Profesora:
ndice
5.1 Respaldo y Recuperacin............................................................................................................ 3
Qu Respaldar y Cundo.......................................................................................................... 3
5.1.1 Espejeo (Mirroring) ................................................................................................................. 4
5.1.1.1 Beneficios del Espejeo de Datos en un DBMS .................................................................... 4
5.1.1.2 Activacin de Espejeo en un DBMS ................................................................................... 5
5.1.1.3 Creacin de Espacios de Disco con Espejo.......................................................................... 5
5.1.2. Rplica (Replication) ............................................................................................................... 7
5.1.2.1 Beneficios de la Rplica de Datos en un DBMS .................................................................. 8
5.1.3 Mtodos de Respaldo de un DBMS ........................................................................................ 9
5.1.3.1 Elementos y Frecuencia de Respaldo................................................................................... 9
5.1.3.2 Comandos para Respaldo de Datos ................................................................................... 10
5.1.3.3 Mtodos de Recuperacin de un DBMS ............................................................................ 12
5.1.4. Comandos para Recuperacin ............................................................................................. 16
5.1.4.1 Ventajas y Desventajas de cada Mtodo ........................................................................... 16
5.1.4.2 Aplicacin de cada Mtodo................................................................................................. 17
5.2 Migracin de la Base de Datos ................................................................................................. 17
5.3 Monitoreo y Auditora de la Base de Datos ............................................................................ 19
5.3.1 Monitoreo ................................................................................................................................ 19
5.3.1.1 Monitoreo General de un Sistema Manejador de Base de Datos .................................... 20
5.3.1.3 Monitoreo de Logs............................................................................................................... 22
5.3.1.4 Monitoreo de Memoria Compartida ................................................................................. 22
5.3.1.5 Monitoreo de Base de Datos ............................................................................................... 24
5.3.1.7 Monitoreo de Espacios Espejeados .................................................................................... 25
5.3.2 Auditora ................................................................................................................................. 25
5.3.2.1 Habilitacin y Deshabilitar el Modo de Auditora ........................................................... 26
5.3.2.2 Consultas de las Tablas Vistas con Informacin de la Auditora ................................... 26
5.4 Herramientas de Software y Hardware para Monitoreo y Administracin Automtica ... 27
pg. 2
Qu Respaldar y Cundo
Existen dos aspectos fundamentales para decidir qu respaldar: la informacin que hayas generado
o que sea importante para ti, como documentos, fotografas o videos; o toda, incluyendo tu sistema
operativo y cualquier programa que hayas instalado. El primer aspecto limita el proceso de
respaldo, mientras que el segundo hace que sea ms fcil recuperar el sistema en caso de un fallo
completo. Si no ests seguro de qu respaldar, respalda todo. A continuacin, tendrs que decidir
qu tan seguido respaldar tu informacin. Lo ms comn es hacerlo cada hora, diariamente,
semanalmente, etc. Para usuarios caseros, los programas de respaldo personal como Time Machine
de Apple o Copias de seguridad y restauracin de Windows, permitirn fijar un horario automtico
de respaldo progrmalo y olvdate. Otras soluciones ofrecen proteccin continua, en la cual los
archivos nuevos o modificados son respaldados inmediatamente tan pronto sean cerrados. Si
perteneces a una organizacin con muchas computadoras, quizs te gustara definir tu propio
calendario. Sera bueno que consideraras cunta informacin ests dispuesto a perder en el peor de
los casos. Por ejemplo, si respaldas diariamente, puedes perder una jornada de trabajo si tu
computadora falla al final del da. Muchas organizaciones programan respaldos diarios fuera de las
horas pico para minimizar el impacto la operacin normal.
Cmo Respaldar
En general, existen dos recursos en los que puedes respaldar tu informacin: medios fsicos o
almacenamiento en la nube. Ejemplos de medios fsicos incluyen DVDS, dispositivos USB, cintas
magnticas o discos duros adicionales. Evita respaldar en el mismo dispositivo que contiene los
archivos originales. Cuando uses medios fsicos asegrate de etiquetarlos, tanto interna (en el
nombre del archivo) como externamente (sobre el dispositivo), para que puedas identificar
fcilmente fecha y hora del respaldo.
Puedes almacenar el respaldo en un contenedor con llave, a prueba de fuego y de agua, dependiendo
del medio que elegiste. Una opcin ms robusta es almacenar copias de tus respaldos fuera de las
instalaciones. Para respaldos personales, puede ser tan simple como almacenarlos en casa de un
miembro de la familia o en una caja de seguridad. Las organizaciones quiz deseen contratar un
servicio profesional para transportar y almacenar los respaldos de forma segura. Dependiendo de
qu tan sensibles sean y dnde se almacenen los respaldos, tal vez convenga cifrarlos.
Muchos de estos problemas se solucionan con respaldos en la nube. Realizar copias de seguridad en
la nube es tan sencillo como instalar o configurar una aplicacin en tu computadora. Despus de
configurar las opciones de respaldo, archivos nuevos y modificados son respaldados
automticamente a travs de Internet en servidores del centro de datos del proveedor.
Finalmente, necesitas decidir por cunto tiempo conservars tus respaldos. Es probable que los
usuarios caseros no necesiten mantenerlos por ms de treinta das. Algunas organizaciones cuentan
con polticas o requerimientos legales para resguardar por periodos ms largos, as como reglas para
la destruccin de respaldos obsoletos. Si ests respaldando informacin de tu organizacin, verifica
con el grupo de TI, legal o de gestin de registros para estar seguro. Respecto a las opciones de
pg. 3
respaldo en la nube, es posible que te cobren con base a la cantidad de datos que respaldes, as que
es importante ser cuidadoso de no acumular una gran deuda.
Recuperacin
Respaldar tu informacin es slo la mitad de la batalla; ahora tienes que asegurarte de que puedes
recuperarla fcilmente. Practica regularmente tu proceso de recuperacin, tal y como haras en un
simulacro de sismo, esto te ayudar a asegurar que todo funcione correctamente en caso de
necesitarlo. Comprueba por lo menos una vez al mes que el programa de respaldos est funcionando
adecuadamente. Por lo menos trata de recuperar un archivo.
pg. 4
Esta forma de actualizacin se denomina actualizacin gradual. Para obtener ms informacin, vea
Instalar un Service Pack en un sistema con un tiempo de inactividad mnimo para bases de datos
reflejadas.
Discos Espejo
Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco.
Las dos unidades se mantienen idnticas cuando el servidor escribe en una unidad (la primaria),
posteriormente se escribe en (la secundaria). Si durante la operacin falla, la unidad primaria, en su
lugar se utiliza la secundaria. Si la secundaria falla, no importa. En ambos casos los usuarios
pg. 5
experimentan una breve pausa mientras el servidor se asegura que la unidad est muerta, y luego se
regresa al servicio normal.
Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel de
confiabilidad, se necesita un segundo disco duro, lo que duplica el costo del almacenamiento de
datos. Pero en lo que concierne a su organizacin, tal vez valga la pena el costo relativamente
pequeo de una unidad de disco, para evitar lo que de otra manera seria un desastre. Una de las
desventajas de los discos espejos es la perdida de rendimiento. Dado que un controlador manejados
unidades primarias para escribir los datos en la unidad secundaria. Esto provoca que las escrituras
en disco se tarden el doble. En un servidor con carga ligera esto quizs no sea tan malo desde el
punto de vista del usuario, ya que el cach de disco del servidor hace que el acceso a disco perezca
extremadamente rpido. Sin embargo, la sobrecarga puede llegar a ser significativa en un sistema
con carga pesada.
Otra de las desventajas del espejeado es que el controlador de disco duro o los cables de conexin
llegan a fallar. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan
interrupciones. Es una alternativa costosa para los grandes sistemas, ya que las unidades se deben
aadir en pares para aumentar la capacidad de almacenamiento, para los disco espejos. Los discos
espejos tambin llamado "duplicacin" (creacin de discos en espejo).Se basa en la utilizacin de
discos adicionales sobre los que se realiza una copia en todo momento de los datos que se
estn modificando. El cual ofrece una excelente disponibilidad delos datos mediante la redundancia
total de los mismos. Administracin del espacio libre en un disco.
Es necesario saber qu bloques estn libres. Las opciones son parecidas a las que se pueden usar
para administrar espacio en memoria. Mapa de bits. Un bit por bloque. Es eficiente si se puede
mantener el mapa entero en memoria. Disco de 1 GB, con bloques de 512 KB requiere un mapa de
256 KB. Usado en los MACS. Lista ligada. En un bloque reservado (fijo) del disco se registran las
direcciones de los bloques desocupados. La ltima direccin apunta no a un bloque libre, sino a otro
bloque con ms direcciones de bloques libres. En MS-DOS se usa la misma FAT para administrar
el espacio libre.
Cachs de Disco
Un disco, mirado desde ms bajo nivel, no es simplemente una secuencia de bloques. Estn
compuestos de platos, cada uno de los cuales contiene una serie de pistas o tracks concntricos. A
su vez, las pistas se dividen en sectores. Las pistas exteriores, que son ms grandes, pueden
contener ms sectores que las interiores. (En un CD, en realidad hay una espiral de sectores.)Existe
un brazo mecnico con un cabezal lector/escritor para cada plato. El brazo mueve todos los
cabezales juntos. Un cilindro se conforma por las pistas que los cabezales pueden leer cuando el
brazo est en una posicin determinada. Los bloques lgicos (secuenciales) que ve el sistema de
archivos deben traducirse a un tro (cilindro, plato, sector). El tiempo requerido para
leer un sector depende de:
1. El tiempo de bsqueda (seek time), es decir, el tiempo requerido para mover el brazo al cilindro
apropiado.
2. El retardo rotacional, o sea, el tiempo que hay que esperar hasta que el sector requerido pase por
debajo del cabezal.
3. El tiempo de transferencia de los datos.
El primero es el que predomina, de manera que conviene reducirlo para aumentar la eficiencia del
sistema. El sistema de archivo puede ayudar (por ejemplo, con asignacin contigua).Obviamente,
bloques en el mismo cilindro deben considerarse contiguos. Pero hay otra cosa que se puede hacer,
pg. 6
FIFO
Es simple, pero no estamos haciendo nada por la eficiencia. Es malo si las solicitudes se alternan
entre cilindros exteriores e interiores.
SSTF (Shortest Seek-Time First)
Se trata de atender primero las solicitudes ms cercanas a la posicin actual del brazo. El problema
es que, cuando hay muchas solicitudes, es posible que slo se atiendan las cercanas al centro. Puede
haber inanicin para los procesos que solicitan cilindros delos extremos.
pg. 7
Mejorar la Escalabilidad
Podramos configurar nuestras aplicaciones para balancear las consultas de lectura (SELECT) entre
los servidores replicados.
Podramos usar herramientas como MySQL Proxy para balancear las consultas de lectura entre los
servidores replicados y enviar las consultas de actualizacin de datos al maestro.
Alta Disponibilidad
En aplicaciones y entornos en donde slo se requieren lecturas, podramos configurar nuestras
aplicaciones para balancear las consultas de lectura (SELECT) entre los servidores replicados de
manera que si uno se cae se contine prestando servicio.
El Log Binario
El log binario es un archivo binario gestionado por el servidor de base de datos en el que se
registran todas las sentencias SQL de modificacin de datos o estructura.
En el caso de la replicacin es importante saber que cada servidor esclavo se conecta al servidor
maestro y le solicita que le enve las sentencias registradas en los logs binarios a partir de una
posicin, para ello, cada esclavo mantiene un archivo a modo de ndice en donde registra la
posicin actual de la replicacin.
Gracias a esto, podemos detener el esclavo (STOP SLAVE), que haya un corte de red, etc... De
manera que cuando se vuelva a iniciar la replicacin (START SLAVE) o se reestablezca la
comunicacin... Pase el tiempo que pase) el esclavo solicitar al maestro todas las sentencias a
ejecutar desde su estado actual y las ir ejecutando secuencialmente de manera que en cuestin de
segundos ambos servidores tendrn las bases de datos con el mismo contenido y estructura.
Probando la Replicacin
1. En el servidor esclavo ejecute el comando SHOW SLAVE STATUS y observe que el mensaje
que le muestra es un mensaje que indica que est esperando eventos del maestro...
2. Modifique algo en el maestro y verifique que instantneamente se replica en el esclavo.
3. Detenga el esclavo durante un tiempo, realice cambios (cree tablas, modifique registros...) en el
maestro e inicie el esclavo. En cuestin de milisegundos ambas bases de datos deberan de ser
iguales.
pg. 8
Clasificacin de Respaldos
pg. 9
pg. 10
A continuacin vamos a exponer los pasos y comandos para realizar la replicacin de una base de
datos en un nico servidor esclavo. Si quisiramos configurar ms esclavos, los pasos a realizar
seran los mismos sobre cada uno de los esclavos.
1. Creamos un usuario MySQL en el servidor maestro con privilegios de replicacin.
2. El servidor esclavo se autentificar frente al servidor maestro como un usuario normal.
3. Para crear el usuario debemos ejecutar desde la consola de comandos de mySQL las siguientes
sentencias SQL:
CREATE
USER
'<replication_user>'@'<slave_address>'
IDENTIFIED
BY
'<replication_user_password>'
GRANT
REPLICATION
SLAVE
ON
*.*
TO
'<replication_user>'@'<slave_address>'
4.Con la sentencia anterior el usuario slo tendra permiso de acceso desde la mquina
<slave_address>, en caso de no requerir esta medida de seguridad puedes sustituir el comodn %
por el parmetro <slave_address>.
Configuracin del Servidor Maestro
1. Deberemos agregar las siguientes lneas al final del archivo de configuracin del servidor
MySQL, por defecto: <MySQL_HOME>/my.ini
2. Identificador nico del servidor MySQL dentro de todos los servidores implicados en la
replicacin.
Server id = 1
3. Al especificar el parmetro log-bin estamos activando el log binario.
4. No especificamos un valor para el parmetro de configuracin (por defecto ser
<nombre_maquina > - bin).
Log bin =
5. El log binario slo tendr las actualizaciones realizadas sobre la base de datos "bd_autentia"
6. Si adems quisiramos replicar otras bases de datos, duplicaramos este parmetro para cada base
de datos. Binlog do db = bd_autentia
pg. 11
9.
esclavo.
Realizamos una copia de seguridad de la base de datos del maestro sobre el servidor
pg. 12
coleccin de bferes en memoria, denominados cach DBMS. Se utiliza un directorio para rastrear
los elementos de la base de datos que se encuentra en los bferes.
Bit Sucio: que puede incluirse en la entrada del directorio, para indicar si se ha modificado o no el
bfer.
Pin: Un pin dice que una pgina en cach se est accediendo actualmente.
Actualizacin en el Lugar (In Place): Escribe en el bfer la misma ubicacin de disco original.
Shadowing (en la Sombra): Escribe un bfer actualizado en una ubicacin diferente.
BFIM (Before Image): Imagen antes de la actualizacin.
AFIM (After Image): Imagen despus de la actualizacin.
Registro Antes de la Escritura, Robar/No-Robar y Forzar no Forzar
En este caso, el mecanismo de recuperacin debe garantizar la grabacin de la BFIM de los datos en
la entrada apropiada del registro del sistema y que esa entrada se vuelque en el disco antes que la
BFIM sea sobrescrita con la AFIM de la base de datos del disco.
Puntos de Control en el Registro del Sistema y Puntos de Control Difusos
Otro tipo de entrada en el registro es el denominado punto de control (checkpoint). En este punto el
sistema escribe en la base de datos, en disco, todos los bferes del DBMS que se han modificado.
No tienen que rehacer sus operaciones, es decir, ESCRIBIR en caso de una cada del sistema.
El gestor de recuperaciones de un DBMS debe decidir en qu intervalos tomar un punto de control.
La toma de un punto de control consiste en las siguientes acciones:
1. Suspender temporalmente la ejecucin de las transacciones.
2. Forzar la escritura de disco de todos los bferes de memoria que se hayan modificado.
3. Escribir un registro (checkpoint) en el registro del sistema y forzar la escritura del registro en el
disco.
4. Reanudar la ejecucin de las transacciones.
Diarios para Recuperacin
Mantiene un registro de todas las operaciones que afectan a tems de la base de datos.
Se almacena en disco.
Graba todas las actualizaciones de la BD en el diario, pero aplaza la ejecucin de todas las
operaciones de escritura (write) de una transaccin hasta que sta se encuentre parcialmente
cometida.
Si la transaccin aborta (no llega a committed), simplemente hay que ignorar las
anotaciones en el diario.
Para recuperaciones usa el procedimiento: redo (Ti), que asigna los nuevos valores a
todos los datos que actualiza Ti.
pg. 13
La operacin redo debe ser idempotencia, es decir, ejecutarla varias veces debe
producir el mismo resultado que ejecutarla una sola vez.
Los Redo comienzan a hacerse en el ltimo checkpoint no sabemos si la informacin est en disco o
en memoria.
Recuperacin Mediante la Actualizacin Diferida en un Entorno Monousuario
El algoritmo RDU se utiliza un procedimiento rehacer, proporcionado con posterioridad.
Para rehacer determinadas operaciones escribir_elemento.
Las operaciones undo y redo deben ser idempotencias para garantizar la consistencia
de la BD aun cuando se produzcan fallos durante el proceso de recuperacin.
Recuperacin Hasta un Punto de Validacin
1. Examina el diario hacia atrs hasta localizar un registro <checkpoint>.
2. Considera slo los registros existentes entre este punto y el final del diario.
3. Ejecuta undo (Tj) para las transacciones que no tengan registro <Tj commits>, partiendo del
final del fichero.
4. Ejecuta redo (Ti) para las transacciones que tengan su registro <Ti commits>, partiendo desde
el punto de verificacin hasta el final del diario.
Procedimientos de Recuperacin
Recuperacin Normal
Este tipo de recuperacin tambin tiene lugar cuando aborta una transaccin, debido a
la razn que sea.
Recuperacin en Caliente
pg. 14
Se ejecuta cuando el ltimo registro del diario no es un punto de verificacin y el
operador no indica prdida de memoria secundaria
El procedimiento de recuperacin es el indicado en el apartado referente a los puntos de
verificacin en el diario.
Recuperacin en Fro
Despus de un incidente con la memoria masiva daada.
Se ejecuta si se pierden datos o la BD ya no es coherente.
Se utiliza
1. Copia de seguridad (backup) ms reciente de la BD (Debe existir).
Diario de las actividades posteriores.
Se aplican las imgenes posteriores al respaldo.
Puede encadenar una recuperacin en caliente.
Se deben realizar copias de seguridad de la BD peridicamente:
Toda la BD debe copiarse en memoria secundaria.
El proceso de transacciones debe pararse durante el procedimiento de copia (Costoso).
Algoritmo de Recuperacin ARIES
a) El registro del sistema en el momento de la cada.
b) Las tablas de transacciones y de pginas sucias en el momento de punto de control.
c) Las tablas de transacciones y de pginas sucias despus de la fase de anlisis.
Respaldos de Bases de Datos
Siempre es necesario tener un respaldo de nuestras bases de datos, pero que pasa cuando nuestras
bases de datos estn tan pesadas que el phpMyAdmin se queda colgado. Para eso nos sirve
mysqldump un comando que nos trae MySQL para hacer respaldos de nuestras bases de datos su
sintaxis es la siguiente:
mysqldump [OPTIONS] database [tables]
O mysqldump [OPTIONS] databases [OPTIONS] DB1 [DB2 DB3...]
O mysqldump [OPTIONS] all-databases [OPTIONS]
Algunos de sus parmetros ms utilizados son los siguientes:
-A, all-databases Dump all the databases. This will be same as databaseswith all databases
selected.
add-drop-database Add a DROP DATABASE before each create.
add-drop-table Add a drop table before each create.
add-locks Add locks around insert statements.
allow-keywords Allow creation of column names that are keywords.
create-options Include all MySQL specific create options.
e, extended-insert Allows utilization of the new, much faster INSERT syntax.
p, password[=name] Password to use when connecting to server. If password is not given its
solicited on the tty.
u, user=name User for login if not current user.
Bien, ahora colocamos un ejemplo de su uso:
#Respaldando una nica base de datos
mysqldump -uroot -p all add-locks -e mibase > bkmibase.sql;
#Respaldar todas mis bases de datos
mysqldump -uroot -p all all-databases add-locks -e > bkmisbases.sql;
#Nos conectamos a mysql
mysql -uroot -p
USE mibase;
pg. 15
source /path/TO/mibase.sql;
Como comentario para importar tablas tipo innodb se recomienda agregar:
SET FOREIGN_KEY_CHECKS=0;
Al inicio del archivo y al final con el fin de no obtener errores.
SET FOREIGN_KEY_CHECKS=1;
Soporte para Control de Transacciones y Recuperacin de Fallas
Se conoce como transaccin toda operacin que se haga sobre la base de datos. Las transacciones
deben por lo tanto ser controladas de manera que no alteren la integridad de la base de datos. La
recuperacin de fallas tiene que ver con la capacidad de un sistema DBMS de recuperar la
informacin que se haya perdido durante una falla en el software o en el hardware.
Desventajas
pg. 16
pg. 17
pg. 18
El motor de traduccin de triggers DDL, DML, SPL proporciona una estructura con una sintaxis
comn XML, en la cual los desarrolladores pueden escribir aplicaciones en una sintaxis
independiente de la propia del motor de base de datos.
XML-XSQL Syntax Available
DDL
El proceso de copia de una base de datos puede crear automticamente un modelo XML que genera
el Data Definition Language (DDL) de la base de datos. Se pueden ver todas las tablas y objetos
definidos en una definicin natural XML que permitir la traduccin on-line a la base de datos
deseada.
DDL - XML Transformation Sample DML
Una gramtica XML permite escribir sentencias SQL independientes de la base de datos.
Procedimientos (Spl)
La lgica de negocio escrita en procedimientos (SPL), funciones o triggers debe ser reescrita
manualmente en XML. Nosotros ofrecemos este servicio o enseamos como hacerlo. A partir de
entonces, se podr traducir automticamente la lgica al motor que se desee.
Este paso tiene una mayor ventaja sobre la codificacin manual convencional, ya que el motor de
traduccin Axional XSQL validar y generar el cdigo apropiado sin errores humanos.
El manager de procedimientos (SPL) se encargar del status de compilacin en las bases de datos
deseadas (desarrollo, test y produccin).
Triggers
Si tiene triggers, quizs es conocedor de la complejidad y las diferencias que supone escribir
triggers independientes de la base de datos. Como en el caso de los procedimientos (SPL), se puede
utilizar gramtica XML y el motor de de traduccin generar los triggers apropiados para la base de
datos deseada.
Tipos de Datos Geomtricos
Cuando la base de datos tiene tipos de datos geomtricos, constituye un caso especial. Ofrecemos
transportabilidad entre Oracle Spatial, DB2 Spatial Extender, Informix Spatial DataBlade y
Postgres PostGIS. La gramtica DML ofrece una amplia gama de funciones para escribir queries
independientes de SQL y el motor de copia DB transferir los datos de forma segura.
5.3.1 Monitoreo
La expresin monitoreo es bastante difundida en el lenguaje cotidiano y la encontramos a menudo
en las noticias de prensa en relacin con fenmenos de inters colectivo tales como, por ejemplo, la
medicin de la calidad del aire en las ciudades, el medioambiente, el trfico urbano, las
enfermedades, etc. Podemos fcilmente constatar que en las sociedades contemporneas se est
pg. 19
afirmando la tendencia a someter a monitoreo fenmenos complejos que ataen a la vida de los
ciudadanos.
En Bogot, para citar un caso, existe un proyecto, denominado Bogot Cmo Vamos, definido
como un ejercicio ciudadano de seguimiento peridico y sistemtico a los cambios en la calidad de
vida de la ciudad. Esta observacin tiene como nfasis el cumplimiento de la Administracin
Distrital al Plan de Desarrollo y se realiza en trminos de mayor acceso a bienes y servicios de
mejor calidad, teniendo en cuenta tanto indicadores tcnicos como la percepcin ciudadana.
El Proyecto, producto de la Alianza Interinstitucional entre la Casa Editorial El Tiempo, la
Fundacin Corona y la Cmara de Comercio de Bogot, se gest durante la campaa electoral de
1997, ante la ausencia de un ejercicio ciudadano de rendicin de cuentas que verificara el
cumplimiento de las promesas electorales del candidato, ya elegido como alcalde, y su impacto en
la calidad de vida de la ciudad. El proyecto analiza indicadores relativos a pobreza y equidad,
finanzas pblicas, educacin, salud, servicios pblicos, responsabilidad ciudadana, entre otros.
En el campo que nos ocupa en este curso, en cambio, el monitoreo o seguimiento cumple la funcin
de recolectar, registrar y procesar informaciones tiles para describir sistemticamente el estado de
avance de un proyecto con el doble fin de documentar su desempeo y adquirir conocimientos
indispensables para orientar su gestin y trayectoria. Se trata de una funcin cuya centralidad nadie
pone en duda y que se est asentando como prctica en la mayora de las administraciones pblicas,
sobre todo a partir de la afirmacin del enfoque de la gestin basada en resultados.
De acuerdo con un reciente manual del PNUD3, se puede definir el seguimiento como un proceso
continuo por el que las partes interesadas obtienen regularmente una retroalimentacin sobre los
avances que se han hecho para alcanzar las metas y objetivos. A diferencia de muchas definiciones
que tratan el seguimiento simplemente como la revisin.
pg. 20
Instalar un Service Pack en un sistema con un tiempo de inactividad mnimo para bases de datos
reflejadas.
pg. 21
espacio en disco extra de consumo. Al comparar la cantidad de espacio libre entre dos puntos sobre
el grfico que ser capaz de determinar el espacio de disco consumido entre esos intervalos.
El monitoreo del espacio disponible en disco y las tasas de crecimiento son un par de cosas que un
DBA debe realizar. Sin vigilancia se corre el riesgo de quedarse sin espacio y causando graves
problemas para su aplicacin.
pg. 22
memoria PGA, y la recogida de PGAs individuales se refiere como el ejemplo total de la PGA, o
simplemente instancia de la PGA. Puede utilizar los parmetros de inicializacin de base de datos
para definir el tamao de la instancia de la PGA, no PGA individuales.
El PGA puede ser crtico para el rendimiento, especialmente si la aplicacin est haciendo un gran
nmero de clases. Operaciones de ordenacin se produce si utiliza ORDER BY y GROUP BY
comandos en las sentencias SQL.
SGA de Oracle (Sistema de rea Global)
Es un conjunto de reas de memoria compartida que se dedican a un Orculo "instancia" (un
ejemplo es los programas de bases de datos y la memoria RAM).
Sirve para facilitar la transferencia de informacin entre usuarios y tambin almacena la
informacin estructural de la BD ms frecuentemente requerida.
En los sistemas de bases de datos desarrollados por la Corporacin Oracle , el rea global del
sistema (SGA) forma parte de la memoria RAM compartida por todos los procesos que pertenecen
a una sola base de datos Oracle ejemplo. El SGA contiene toda la informacin necesaria para la
operacin de la instancia.
pg. 23
Los pasos de procesamiento de cada peticin de anlisis de una sentencia SQL son:
Si no, la sentencia es nueva, se analiza y los datos de anlisis se almacenan en la zona de SQL
compartida.
Tambin se almacena en la zona de SQL compartido el cach del diccionario. La informacin sobre
los objetos de la BD se encuentra almacenada en las tablas del diccionario. Cuando esta
informacin se necesita, se leen las tablas del diccionario y su informacin se guarda en el cach del
diccionario de la SGA.
Este cach tambin se administra mediante el algoritmo LRU. El tamao del cach est gestionado
internamente por el servidor, pero es parte del shared pool, cuyo tamao viene determinado por el
parmetro SHARED_POOL_SIZE.
5.3.2 Auditora
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la
informacin almacenada en las bases de datos incluyendo la capacidad de determinar:
Disuadir a los usuarios (o los otros, como intrusos) de acciones inapropiadas basadas en la
rendicin de cuentas.
pg. 25
pg. 26
Dependiendo de los objetos auditados se recoge distinto tipo de informacin. En cualquier caso,
siempre se recoge sobre el usuario, sesin, terminal, objeto accedido, operacin realizada y
finalizacin de la operacin.
Herramientas:
pg. 27
Bibliografa
https://sites.google.com/site/itjabd23/home/asignatura/plan-deestudios/unidad-5-seguridad
http://www.postgresql.org/docs/8.2/static/libpq-async.html
http://www.estructurayprogramacion.com/materias/administrac
ion-de-base-de-datos/
pg. 28