ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Operaciones de seguridad y control


Enviado por   •  18 de Julio de 2022  •  Tareas  •  1.145 Palabras (5 Páginas)  •  79 Visitas

Página 1 de 5

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

Operaciones de seguridad y control.

DESARROLLO

Lea atentamente el siguiente caso:

 

Luego de instalar, configurar y crear las bases de datos requeridas por una empresa mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los datos. Para esto, usted, como especialista en el área debe:

a) Establecer los lineamientos generales que normarán el respaldo de los datos (3 puntos).

Respuesta

Respecto a la pregunta y en referencia al respaldo de datos es relevante señalar que es un proceso de carácter obligatorio con la finalidad de mantener una continuidad operativa, como al mismo tiempo brindar la seguridad necesaria de toda la información. También podemos definir con un respaldo de información, con una copia exacta de toda la información en un espacio distinto, también lo podemos acopiar en otro medio de almacenamiento ideal que fuese robusto, como así mismo poder definir La palabra Backup es una copia de los datos de un fichero automatizado en un soporte que posibilita su recuperación.

La cual tenemos tres aristas relevante que debemos tener en cuenta al momento de normar los lineamientos generales para los respaldos de los datos.

  • La Identificación  y análisis de las vulnerabilidades que presentan en las actividades de respaldo de la información.

  •  La generación de procesos para respaldar la información, para el momento de requerir esta se encuentre disponible en caso de alguna situación anormal.  
  • Anotar de forma cronológica mediante bitácora el proceso que se realizara en el respaldo de información, con la finalidad de tener claro el procedimiento que se realizó.
  • Es relevante que la información siempre este completa en todo su aspecto, ya que es la propiedad que busca mantener toda la información con su exactitud cómo fue creada, sin ser alterada por usuarios que no estén autorizados como también los procesos no permitidos. La violación de integridad es causal que un usuario o programa modifica o borra los datos que son parte de la información.
  • Estableceremos frecuencias en las copias de seguridad.
  • Destino de los respaldos de datos. Esto lo definimos de la siguiente manera; es tener claro donde se almacenera toda la información, lo cual es relevante señalar que la ubicación debe ser un sector libre de fallas y seguro para mantener toda la información.

b) Seleccionar e implementar el método de respaldo y recuperación a implementar (3 puntos).

Respuesta

El método que utilizaremos como respaldo será el “método Espejo”. Este es un método en cual actuaran  dos servidores  o incluso más para así poder  mantener copias de la base de todos los datos, como también los archivo de registro de transacciones. Cuando nos referimos al servidor primario como el servidor espejo, este tiene como finalidad de mantener  una copia de la base de datos y además del registro de transacciones, mientras que el tercer servidor, denominado como el servidor “árbitro”, se utiliza,. Si fuese necesario el determinar cuál de los otros dos servidores pudiese tomar la propiedad de la base de datos. Es relevante señalar que el árbitro no mantiene  copia de la base de datos.

La configuración de los tres servidores de base de datos “el primario, el espejo y el árbitro” es denominado como el Sistema Espejo “Mirroring System”, el servidor primarioy espejo juntos son denominados como Servidores Operacionales “Operational Servers” o Compañeros “Partners”.

El Mirroring “Base de Datos Espejo” este provee una solución de alta disponibilidad de bases de datos, aumentando la seguridad y la disponibilidad, por medio de la duplicidad de la base de datos.

Esta tecnología la encontramos a partir de la versión de SQL Server 2005 “es la evolución del log shipping presente en versiones anteriores”

El Mirroring como lo señalamos anteriormente, tiene un servidor principal/primario el cual mantiene una copia activa de la base de datos “bbdd accesible”. Teniéndolo como otro servidor espejo que puede mantener  una copia de la base de datos principal, la cual aplica a todas las transacciones emitidas por el Servidor Principal, “en el que no se podrá acceder a la bbdd”. Además de ser un servidor testigo o árbitro, permitiendo este la recuperación automáticas ante fallos del  servidor principal y el de espejo en el caso de caída, así  cambiando los roles “servidor opcional, no siendo obligatorio”

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)   pdf (573.9 Kb)   docx (508.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com