ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administración de base de datos. Operaciones de Seguridad y Control


Enviado por   •  23 de Mayo de 2022  •  Trabajos  •  1.036 Palabras (5 Páginas)  •  71 Visitas

Página 1 de 5

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

Operaciones de Seguridad y Control .

Luego de instalar, configurar y crear la Base de Datos, se requiere definir un plan de seguridad para el almacenamiento de los datos, para esto se debe:

  1. Establecer los lineamientos generales, que normaran el Respaldo de los Datos:

  • Con el fin de asegurar la integridad de los Datos Almacenados, es necesario realizar respaldos de forma periódica y sustentable a través del tiempo y así poder tener una continuidad con el funcionamiento en la Base de Datos, para esto se debe tener una política clara, precisa y que se adapte a las necesidades de la Empresa. Estas determinaran de qué forma se iniciaran los procesos, el hardware, el software y el factor humano a intervenir, y de igual manera donde se almacenarán los Datos y su plan de recuperación, para ello se está relacionado con los siguientes aspectos:

  • Ámbito de Aplicación.
  • Frecuencia en las copias de Seguridad.
  • Soporte de copias de Seguridad.
  •  Para brindar mayor seguridad es posible realizar distintos tipos de Backup siguiendo distintas modalidades, como por ejemplo:
  • Respaldo Full: Guarda todos los archivos que son especificados al momento de ejecutar el respaldo.
  • Respaldo Incremental: Se respaldan solo aquellos archivos o bloques que han sido modificados después de haber efectuado un Respaldo Full.  
  • Respaldo Diferencial: Este es muy similar al respaldo incremental, solo se diferencia en que el “Archivo Bit” permanece intacto al ejecutarse el respaldo, a diferencia que en los otros se elimina.

Cabe destacar que estos respaldos podrán ser efectuados diariamente, semanalmente y/o mensualmente, según los requerimientos de la Empresa y la necesidad de mantener la información actualizada, de la misma forma se debe tener en cuenta un plan de recuperación de Datos  de forma eficaz y segura.

  1. Implementación del Método de Respaldo y Recuperación:

  • Se debe tener en cuenta que existen dos recursos donde se puede mantener un Respaldo de Datos, ya sean estos en medios físicos (Dispositivos USB, Cintas Magnéticas, HDD, etc.) o almacenamiento en la Nube y considerar que dichos respaldos se deben efectuar en una unidad distinta a la de Almacenamiento de origen.
  • Los Respaldos son una parte importante en el Almacenamiento de los Datos y el cuidado de la información, además considerar que la recuperación de estos deber ser de forma sencilla, eficiente y rápida, donde podemos enunciar los siguientes ejemplos:
  • Espejo: configuración donde dos o más Servidores de Datos se ejecutan en equipos independientes, manteniendo así copias de la Base de Datos y de los Archivos de Registro (log).
  • Replica: Proceso de copiar y mantener actualizados los Datos en varios Nodos ya sean estos persistentes o no. Usando en concepto de Disco Maestro y Esclavo.
  • Las Recuperaciones normalmente se ejecutan por el fallo de una transacción y/o eliminación de Datos de forma accidental, o la caída de uno de los Discos del Servidor, todo estos procesos son posibles de recuperar según procedimientos como:
  • Recuperación Normal.
  • Recuperación en Caliente.
  • Recuperación en Frío.
  • La Base de Datos se restaurara al estado coherente más reciente y el Sistema levantara una Copia de Seguridad antes del impasse, ya sea por:
  • Actualización Diferida: La Base de Datos no se actualiza físicamente hasta que no haya alcanzado su punto de confirmación.
  • Actualización Inmediata: La Base de Datos puede ser actualizada por algunas operaciones antes de que está última alcance su punto de confirmación.
  1. Operaciones de Control y Monitoreo a aplicar:
  • Se entiende que es un seguimiento como proceso continuo, en donde las partes interesadas obtienen una retroalimentación sobre los avances que se han efectuado y así alcanzar las metas y objetivos que la Empresa impuso.  Esto se enfoca tanto en el seguimiento y supervisión de los Proyectos y el uso de Recursos, como también supervisar las estrategias y acciones emprendidas por otros. A esto se presentan las siguientes ventajas:
  • Incrementa la Disponibilidad en Base de Datos.
  • Aumenta la Protección de los Datos.
  • Mejora la Disponibilidad de la Base de Datos de Producción Durante las Actualizaciones.

De igual forma podemos mejorar los controles y abarcar otras aristas con el Monitoreo, como por ejemplo:

  • Monitoreo de Espacios Libres en Disco: rectificar que se tiene suficiente espacio en Disco, ya sea para las Bases de Datos, Copias de Seguridad y cualquier Dato que este almacenado en los Servidores.

  • Monitoreo de Log: El registro oficial de eventos por un período en particular, así el profesional en seguridad tendrá la información sobre quién, que, cuando, donde y por qué de un evento a ocurrir en un Equipo y/o Software de Base de Datos.
  • Monitoreo en Bitácoras: centralizar que el manejo de las bitácoras este bajo el “Usuario Root” (Administrador) y evitar modificación o eliminación de los Archivos por un Usuario.  

Estos procesos permiten medir, asegurar, demostrar, monitoreas y registrar los accesos a la información almacenada en las Bases de Datos, teniendo la capacidad de determinar:

  • Quién accede a los Datos.
  • Cuándo se accedió a los Datos.
  • Desde que tipo de Dispositivo y/o Aplicación.
  • Desde que ubicación en la Red.
  • Cuál fue la sentencia SQL ejecutada.
  • Cuál fue el efecto del acceso a la Base de Datos.

  • Monitoreo de Modos de Operación: Es particularmente importante cuando se ejecutan tareas de cómputos centralizados, relacionadas con las actividades diarias (software y Hardware) en la Empresa, en las que destacan:

  • Administración de Recursos.
  • Normas y Procedimientos.
  • Monitoreo de los Procesos de Operación.
  • Operaciones de Plataforma de Hardware.
  • Soporte Técnico.
  • Cronogramas de Ejecución de Trabajos.
  • Control de Entrada/Salida de los Datos.
  • Aseguramiento de Calidad.
  • Control de Cambios.
  • Administración de la Configuración.
  • Función del Bibliotecario.
  • Procedimientos de Administración de Problemas.
  • Procedimientos para Monitorear el Uso Eficaz y Eficiente de los Recursos.
  • Administración de la Seguridad Física y del Ambiente.
  • Administración de la Seguridad de Información.
  • Monitoreo de Espacios Espejeados: Donde se protege la integridad de los Datos mediante el Almacenamiento de Copias de los Datos en varios Discos.

Nota: Todos estos procesos estarán bajo la Cautela y el Análisis de Auditorias de control y registro de las acciones en la Base de Datos, logrando con ello evitar violaciones de Datos, acciones inapropiadas y/o actividades sospechosas.

...

Descargar como (para miembros actualizados)  txt (6.9 Kb)   pdf (562.2 Kb)   docx (508.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com