Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

U5 Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

Área Académica de Computación y Electrónica

Licenciatura en Ciencias Computacionales

Administración de Bases de Datos

Unidad V
Seguridad
Unidad V
Temario
5.1. Respaldo y Recuperación
5.2. Migración de la Base de Datos
5.3. Monitoreo y Auditoría de la Base de
Datos
5.4. Herramientas de software y hardware
para monitoreo y administración
automática
Respaldo y
recuperación
Respaldo y recuperación
El respaldo es uno de los pasos más importantes que
puedes dar para proteger tu información. Cuando
algo sale mal, como fallas en disco duro, borrado
accidental de archivos o infecciones por malware,
son tu último recurso.
Qué respaldar y cuándo

Existen dos aspectos fundamentales para decidir qué


respaldar: la información que hayas generado o que
sea importante para ti, como documentos,
fotografías o videos; o toda, incluyendo tu sistema
operativo y cualquier programa que hayas instalado.
Si no estás seguro de qué respaldar, respalda todo.
A continuación, tendrás que decidir qué tan seguido
respaldar tu información. Lo más común es hacerlo
cada hora, diariamente, semanalmente, etc.
Cómo respaldar

En general, existen dos recursos en los que puedes


respaldar tu información: medios físicos o
almacenamiento en la nube. Ejemplos de medios
físicos incluyen DVD, dispositivos USB, cintas
magnéticas o discos duros adicionales. Evita
respaldar en el mismo dispositivo que contiene los
archivos originales. Cuando uses medios físicos
asegúrate de etiquetarlos, tanto interna (en el
nombre del archivo) como externamente (sobre el
dispositivo), para que puedas identificar fácilmente
fecha y hora del respaldo.
Cómo respaldar

Puedes almacenar el respaldo en un contenedor con


llave, a prueba de fuego y de agua, dependiendo
del medio que elegiste. Una opción más robusta es
almacenar copias de tus respaldos fuera de las
instalaciones.
Las organizaciones quizá deseen contratar un servicio
profesional para transportar y almacenar los
respaldos de forma segura. Dependiendo de qué tan
sensibles sean y dónde se almacenen los respaldos,
tal vez convenga cifrarlos.
Cómo respaldar

Muchos de estos problemas se solucionan con


respaldos en la nube. Realizar copias de seguridad en
la nube es tan sencillo como instalar o configurar una
aplicación en tu computadora. Después de
configurar las opciones de respaldo, archivos nuevos
y modificados son respaldados automáticamente a
través de Internet en servidores del centro de datos
del proveedor.

Finalmente, necesitas decidir por cuánto tiempo


conservarás tus respaldos.
Recuperación

Después de respaldar la información, ahora tienes


que asegurarte de que puedes recuperarla
fácilmente. Practica regularmente tu proceso de
recuperación, para asegurar que todo funcione
correctamente en caso de necesitarlo. Comprueba
por lo menos una vez al mes que el programa de
respaldos está funcionando adecuadamente. Por lo
menos trata de recuperar un archivo. Para una
prueba más robusta, sobre todo para las
organizaciones, considera hacer la recuperación
completa del sistema y verifica que sea recuperable.
Migración de la
Base de Datos
Migración de la Base de Datos
La migración de bases de datos es generalmente
una tarea compleja que no sólo supone transferir
datos entre tipos de almacenaje y formatos de un
servidor de base de datos a otro; sino que también
supone reescribir sentencias SQL o incluso
procedimientos (SPL) de lógica de negocio.
Monitoreo y Auditoría
de la Base de Datos
Monitoreo y auditoría de la
Base de Datos
Mediante la auditoría se intenta monitorizar y registrar
acciones en la base de datos con el fin de:
• Investigar actividades maliciosas (por ejemplo, el
borrado de tablas)
• Detectar privilegios incorrectamente otorgados a
usuarios (que permiten realizar acciones
inapropiadas, las cuales son detectadas).
• Recoger datos sobre actividades concretas (tablas
que se actualizan, usuarios concurrentes, etc).
• Detectar problemas con la implementación de
políticas de seguridad (puntos débiles que
generan registros).
Monitoreo
En el campo de las Bases de Datos, el monitoreo o
seguimiento cumple la función de recolectar, registrar y
procesar informaciones útiles para describir
sistemáticamente el estado de avance de un proyecto
con el doble fin de documentar su desempeño y adquirir
conocimientos indispensables para orientar su gestión y
trayectoria.
Se trata de una función cuya centralidad nadie pone en
duda y que se está asentando como práctica en la
mayoría de las administraciones públicas, sobre todo a
partir de la afirmación del enfoque de la ‘gestión
basada en resultados’.
Ventajas del
monitoreo en un SGBD
1. Incrementa la Disponibilidad de una Base de Datos: Si
se produce un desastre en el modo de alta seguridad, se
activa automáticamente la copia en espera de la base de
datos, sin pérdida de datos.
2. Aumenta la Protección de los Datos: La creación de
reflejo de la base de datos proporciona una redundancia
completa o casi completa de los datos, en función de si el
modo de funcionamiento es el de alta seguridad o el de alto
rendimiento.
3. Mejora la Disponibilidad de la Base de Datos de
Producción Durante las Actualizaciones: Para minimizar
el tiempo de inactividad para una base de datos reflejada,
puede actualizar secuencialmente las instancias de SQL
Server que hospedan los asociados de creación de reflejo
de la base de datos. Esta forma de actualización se
denomina actualización gradual.
Auditoría

La Auditoría es el proceso que permite medir, asegurar,


demostrar, monitorear y registrar los accesos a la
información almacenada en las bases de datos
incluyendo la capacidad de determinar:

 Quién accede a los datos


 Cuándo se accedió a los datos
 Desde qué tipo de dispositivo/aplicación
 Desde que ubicación en la Red
 Cuál fue la sentencia SQL ejecutada
 Cuál fue el efecto del acceso a la base de datos
Auditoría
La auditoría se ha convertido en una herramienta
importante para el análisis de las violaciones de datos.
La auditoría es el control y registro de las acciones de la
base de datos de usuarios seleccionados, tanto de los
usuarios de bases de datos y no usuarios de la base de
datos.
Normalmente se utiliza la auditoría para realizar las
siguientes actividades:
1. Activar la Rendición de Cuentas de las Acciones,
incluyendo acciones tomadas de un determinado
esquema, tabla o fila, o que afecten a un
contenido específico.
2. Disuadir a los usuarios de acciones inapropiadas
basadas en la rendición de cuentas.
3. Investigar actividades sospechosas.
Herramientas de sw y
hw para monitoreo y
administración
automática
Herramientas de hw y sw para
monitoreo y administración automática
Monitorizar es una tarea imprescindible del
administrador. Obviamente no podemos monitorizar
en todo momento y debemos hacerlo con cierta
regularidad y de la manera más automatizada
posible.
Existen multitud de programas que permiten
monitorizar, no solo nuestro servidor de base de
datos, si no múltiples servicios en redes de toda
clase.
Herramientas:

1. Consolas Administrativas Ilimitadas.


2. Consultas personalizadas para agregar dentro
de la Interfaz en forma Ilimitada.
3. Base de datos Abierta para integraciones
personalizadas de otros dispositivos (equipos de
comunicación, servidores etc.
4. Bitácora de Uso de software por Día y Mes de los
aplicativos brindado los minutos y horas de su
utilización por PC.
Docente:
Mtra. Theira Irasema Samperio Monroy
Referencias bibliográficas tomadas de la
Bibliografía del Programa de asignatura en
Syllabus.

También podría gustarte