3.- Administración De Bases De Datos

Publicar nuevo tema   Responder al tema

Página 3 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Ir abajo

REPLICA A UNA COMPAÑERA

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:24 am

sinay vargas escribió:2) Investigar acerca del uso e importancia de respaldar base de datos y sus distintos tipos de respaldos.
Para saber la importancia de respaldo primero tenemos que saber que el respaldo.

Respaldo
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Uso e importancia de base de datos

Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración.
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.

Distintos tipos de respaldo

Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Clasificación de Respaldos

• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)

Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos.

RAID ("Redundant Array of Inexpensive Disks")
En términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo.

Fuentes de información
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.informaticamoderna.com/Backup.htm

Laughing

Muy buena investigación compañera, felicidades!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A UNA COMPAÑERA

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:25 am

ixhel escribió:DEFINICIÓN
La Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Es frecuente referirse a las bitácoras como Weblog o, para abreviar, blog.
Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave).

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que
la genera.

– Fecha y hora
– Direcciones IP origen y destino
– Dirección IP que genera la bitácora
– Usuarios
– Errores

La importancia de las bitácoras
• Recuperación ante incidentes de seguridad
• Detección de comportamiento inusual
• Información para resolver problemas
• Evidencia legal
• Es de gran ayuda en las tareas de cómputo forense

Hay algunas normas informales que debes tener en cuenta en el momento de empezar a hacer una bitacora.

Enlaces. Si citas una fuente o copias contenidos de otra página, debes ofrecer el enlace a la fuente original.
Reproducción de contenidos: Si copias contenidos de otro sitio, bien para difundirlos, bien para hacer algún comentario personal al respecto, debes al menos informar al autor original. Supone una cortesía al menos, y también implica la posibilidad de que el autor original incluya una mención sobre tu posting.
Citas específicas: Si citas la opinión de una tercera persona, utliza comillas "".
Estilo: Elige un estilo desde el principio (formal, informal..) y luego respétalo. Tus visitantes empezarán a esperar un cierto estilo de redacción y contenidos y será más fácil fidelizar tu comunidad si sus miembros lleguen a identificarse con tu estilo.

ATTE:IXHEL LUVIANO MOJICA

Muy buena investigación compañera, felicidades!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A UN COMPAÑERO

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:27 am

pablodelgadogomez escribió:
Admin escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo

IMPORTACIA DE RESPALDAR BASES DE DATOS
RECORDEMOS QUE HOY EN DIA, LO IMPORTANTE ES EL VALOR DE LOS DATOS study

Respaldo es la obtención de una copia de los datos en otro medio magnético de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente.

Como ya sabemos hacer un respaldo de información es muy importante, y como es este caso estamos hablando de Bases de Datos, debemos tomar muy en cuenta el respaldo, pues a parte de que nos ofrece muchas ventajas, nos ayuda a minimizar varios problemas, como la irreparable pérdida de información, si nosotros respaldamos, tendremos nuestra información segura e íntegra.

Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema.


TIPOS DE RESPALDOS

Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí como son:

-Respaldos globales:
Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en línea. Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del día anterior.

-Respaldos parciales:
Se respalda sólo una parte de la información (solamente una aplicación, una plataforma, los datos críticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qué parte respaldar. Las consideraciones realizadas para el respaldo global valen aquí solamente para las partes respaldadas.

-Respaldos incrementales:
Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el último respaldo. Para realizar una recuperación se debe adicionar al último respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco espacio. El procedimiento de recuperación es complejo.

-Respaldos diferenciales:
Similar al anterior. Se respalda las modificaciones que han ocurrido desde el último respaldo global o parcial. Para realizar una recuperación se debe adicionar al último respaldo global solamente el último respaldo diferencial. Es un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con un procedimiento de recuperación de sólo dos etapas.

-Respaldos simultáneos:
Se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco.


RECUERDEN SIEMPRE RESPALDAR SUS BASES DE DATOS !!!

PABLO DELGADO GOMEZ study

FUENTES DE INFORMACIÓN:
http://www.tenzer.com.uy/archivos/Respaldoyrecuperacion.pdf
http://sergioviteri.com/2009/09/29/la-importancia-del-backup/

Muy buena investigación compañero, tu trabajo esta mas que claro, resumido y muy explicado!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A UNA COMPAÑERA

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:29 am

alma rosa escribió:
3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos


La Definición de esquema de seguridad, hace referencia a lo siguiente:
Prevenir accesos no autorizados a la base de datos.
Prevenir accesos no autorizados a objetos (tablas, vistas, índices, procedimientos, etc) pertenecientes a un usuario.

El objetivo de seguridad es:
Proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.

La recuperación de información es:
El siguiente paso a la determinación de las necesidades de información. Se puede recuperar a través de diferentes herramientas: bases de datos, Internet, tesauros, ontologías, mapas... Conocer y manejar estas herramientas contribuye a una recuperación de calidad

La importancia de la creación de usuarios de una base de datos, es la siguiente:
El usuario de la base de datos es la identidad del inicio de sesión cuando está conectado a una base de datos. El usuario de la base de datos puede utilizar el mismo nombre que el inicio de sesión, pero no es necesario. En este tema se supone que ya existe un inicio de sesión en SQL Server.


ALMA ROSA PEÑALOZA FIERROS

Muy buena investigación compañera, excelente aporte para este foro, tu trabajo esta muy claro y explicado, felicidades!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A UNA COMPAÑERA

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:31 am

AngelesAT escribió:Bueno compañeros mi respuesta a este reactivo es la siguiente primeramente les dire que un respaldo tiene los siguientes objetivos:
-Permitir la restauración de archivos individuales
-Permitir la restauración completa de sistemas de archivos completos

Un ejemplo seria:
si se creó un respaldo el martes en la noche, y no se cambió nada durante el miércoles completo, el respaldo del miércoles en la noche sería idéntico que el del martes.

Su importancia:
En una base de datos el administrador debe tener un plan B ya que, en este negocio, todo puede fallar, y el respaldo es para cuando la cosa se pone realmente “mal”. Normalmente se intentará evitar siempre llegar a una situación en la que sea necesario “tirar” de la copia de seguridad. Sin embargo, tener un buen respaldo ofrece ventajas únicas. Hacer copias de ficheros no tiene ninguna dificultad, preparar una buena estrategia sí. Entonces se puede decir que es importante porque en dado caso de tener un ataque a nuestra base de datos con el uso de un buen respaldo podemos solucionar este problema ya que tendríamos una copia confidencial de la información importante que se puede perder ante un fallo; esta es la tarea del administrador cuidar de la información de la base de datos a su cargo.

los tipos de respaldo que se pueden crear. Estos son:

Respaldos completos
Respaldos incrementales
Respaldos diferenciales

Respaldos completos
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo.

Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

Esta es una sentencia pero en mysql

Para hacer una copia de respaldo de una base de datos se recomienda crear un dump.
Para hacer un dump de todas las bases de datos es necesario ejecutar el comando:

mysqldump --user=****** --password=****** -A > /Ruta/Hacia/archivo_dump.SQL
Para hacer un dump de sólo algunas bases de datos es necesario ejecutar el comando:
mysqldump --user=****** --password=****** db_1 db_2 db_n> /Ruta/Hacia/archivo_dump.SQL
Para hacer un dump de todas las tablas de una base de datos es necesario ejecutar el comando:
mysqldump --user=****** --password=****** db > /Ruta/Hacia/archivo_dump.SQL
Para hacer un dump de sólo ciertas tablas de una base de datos es necesario ejecutar el comando:
mysqldump --user=****** --password=****** db --tablas tab1 tab2 > /Ruta/Hacia/archivo_dump.SQL

Para cada uno de estos comando es necesario indicar un usuario (user) y la contraseña (password) con derechos de administrador en la base de datos.
-Restauración
Para restaurar un dump tan sólo hay que ejecutar el comando:
mysql --user=****** --password=****** db_nom < /Ruta/Hacia/archivo_dump.SQL

NOTA: DUMP: El mysqldump cliente es un programa de copia de seguridad originalmente escrito por Igor Romanenko. Se puede utilizar para volcar una base de datos o una colección de bases de datos para copia de seguridad o el traslado a otro servidor SQL (no necesariamente un servidor MySQL). El vertedero suele contener sentencias SQL para crear la tabla, rellenarlo, o ambos. Sin embargo, mysqldump también se puede utilizar para generar archivos en formato CSV, texto delimitado por otro, o en formato XML.

y eso seria todo compañeros lo que les puedo comentar de los respaldos
REFERENCIAS:
http://sergioviteri.com/2009/09/29/la-importancia-del-backup/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
http://translate.google.com.mx/translate?hl=es&sl=en&u=http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html&prev=/search%3Fq%3Ddump%2Bmysql%26hl%3Des%26rlz%3D1C1SAVA_enMX512MX513%26biw%3D1920%26bih%3D955&sa=X&ei=x41QUaq6F4HJrQH1yIGoBQ&ved=0CDEQ7gEwAA

ATENTAMENTE
MA. DE LOS ANGELES ALONSO TAPIA study

Muy buena investigación compañera, felicidades!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

REPLICA A UNA COMPAÑERA

Mensaje  ISAI RENDON QUITERIO1 el Mar Mar 26, 2013 2:32 am

thanahi escribió:
1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos


Un administrador de bases de datos (o DBA) tiene la responsabilidad de mantener y operar las bases de datos que conforman el sistema de información de una compañía.
Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes técnicas para el manejo del sistema en cuestión además, son cualidades deseables nociones de administración, manejo de personal e incluso un cierto grado de diplomacia. La característica más importante que debe poseer es un conocimiento profundo de las políticas y normas de la empresa así como el criterio de la empresa para aplicarlas en un momento dado.
La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.

El DBA es responsable primordialmente de:
•Administrar la estructura de la Base de Datos
•Administrar la actividad de los datos
•Administrar el Sistema Manejador de Base de Datos
•Establecer el Diccionario de Datos
•Asegurar la confiabilidad de la Base de Datos
•Confirmar la seguridad de la Base de Datos.

Entre sus roles podemos encontrar:

Recuperabilidad: Esto significa que, si ocurre algún error en los datos, hay un bug de programa o de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara.
Integridad: La integridad de una base de datos significa que, la base de datos o los programas que generaron su contenido, incorporen métodos que aseguren que el contenido de los datos del sistema no se rompa así como las reglas del negocio.
Seguridad: La seguridad se encarga de limitar a los usuarios a ejecutar únicamente las operaciones permitidas. Al igual que otros metadatos, una DBMS relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.
Disponibilidad: El DBA debe mantener la disponibilidad, esto significa que los usuarios tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio.
Desempeño: Esto significa que la base de datos no cause tiempos de respuesta poco razonables. En sistemas muy complejos cliente/servidor y de tres capas, la base de datos es solo uno de los elementos que determinan la experiencia de los usuarios en línea y los programas desatendidos. El desempeño es una de las mayores motivaciones de los DBA para coordinarse con los especialistas de otras áreas del sistema fuera de las líneas burocráticas tradicionales.
Desarrollo y Soporte a Pruebas: Las actividades de soporte incluyen la colecta de datos de producción para llevar a cabo pruebas con ellos; consultar a los programadores respecto al desempeño; y hacer cambios a los diseños de tablas de manera que se puedan proporcionar nuevos tipos de almacenamientos para las funciones de los programas.
Administrar el sistema manejador de base de datos: La concurrencia de múltiples usuarios requiere la estandarización de los procesos de operación; el DBA es responsable de estas especificaciones y de asegurarse que estas lleguen a quienes concierne. Todo el ámbito de la base de datos se rige por estándares, desde la forma de cómo se captura la información (tipo de dato, longitud, formato), como es procesada y presentada. El nivel de estandarización alcanza hasta los aspectos más internos de la base de datos; como sé accesa a un archivo, como se determinan los índices primarios y auxiliares, registros, etc.
El DBA debe procurar siempre que los estándares que serán aplicados beneficien también a los usuarios, privilegiando siempre la optimización en la operación del DBMS y el apego de las políticas de la empresa. Entre las funciones del DBA se encuentra la de revisar los estándares periódicamente para determinar su operatividad, ajustarlos, ampliarlos o cancelarlos y hacer que éstos se cumplan.
Establecer el diccionario de datos: Cuando se definen estándares sobre la estructura de la base de datos, se deben de registrarse en una sección del diccionario de datos a la que todos aquellos usuarios relacionados con ese tipo de proceso pueden acceder. Este metadato debe precisar información que nos indique con claridad el tipo de datos que serán utilizados, sus ámbitos de influencia y sus limitantes de seguridad.
Asegurar la confiabilidad de la base de datos: Se trata de realizar un sistema de bases de datos lo suficientemente robusto para que sea capaz de recuperarse frente a errores o usos inadecuados. Se deben utilizar gestores con las herramientas necesarias para la reparación de los posibles errores que las bases de datos pueden sufrir, por ejemplo tras un corte inesperado de luz.

FUENTES DE INFORMACION:
• http://www.angelfire.com/nf/tecvirtual/cursos/admonbd/DBA1.htm
• http://tutorialdeadministraciondebasededatos.blogspot.mx/
• http://es.kioskea.net/contents/metiers-informatique/administrateur-bases-donnees.php3
• http://susanmendoza.blogspot.mx/2009/08/roles-o-funciones-del-administrador-de.html

ATTE: THANAHI MEDRANO RUIZ Like a Star @ heaven
Muy buena investigación compañera, felicidades!!

ISAI RENDON QUITERIO1

Mensajes : 87
Fecha de inscripción : 29/01/2013
Edad : 25

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo #3

Mensaje  thanahi el Jue Mar 28, 2013 11:59 pm

3)Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos


Esquema de seguridad: Un esquema es un conjunto lógico de objetos (tablas, vistas, sinónimos, índices, procedimientos, funciones, etc.). Por defecto, cada usuario de una base de datos crea y tiene acceso a todos los objetos en su correspondiente esquema. Asociado con cada usuario de la base de datos existe un esquema con el mismo nombre.

El objetivo de un esquema de seguridad es:
•Prevenir accesos no autorizados a la base de datos.
•Prevenir accesos no autorizados a objetos (tablas, vistas, índices, etc.) pertenecientes a un usuario.

MEDIDAS DE SEGURIDAD
•Físicas: Políticas de acceso físico al área. Controlar el acceso al equipo. Tarjetas de acceso, etc.
•Personal: Selección de personal adecuado. Acceso sólo del personal autorizado. Evitar sobornos, etc.
•SO: Quien otorga acceso o inicio de sesión. Seguridad a nivel de SO.
•SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. Quien otorga privilegios y autorizaciones a usuarios.
•Red: el cual puede ser por hardware como tarjetas de encriptamiento y software con programas o algoritmos de encriptamiento.

Pasos del esquema de seguridad:
1.Definición de perfiles: se agruparan por oficinas, de acuerdo al tipo de oficina y el tamaño en población de cada una de estas. Para iguales cargos en distintas oficinas requerirán de privilegios diferentes. Para lo cual se requiere de definir las labores específicas de acuerdo al cargo y a la oficina del funcionario.
2.Estandarización de Perfiles: Mediante la estandarización de los estándares del sistema y un trabajo en conjunto con las áreas de seguridad, lideres, usuarios, auditoria interna, se definieron las tareas soportadas por el sistema de información, asignándole a cada una de ellas el cargo o responsable de su ejecución de acuerdo al tipo de oficina del funcionario.
3.Asignación de opciones por perfil: Luego de haber identificado las labores a realizar por cada perfil, se estableció una matriz donde se relaciona cada actividad a realizar con las opciones necesarias para la misma en la aplicación, incluyendo los tipos de acceso necesarios para su ejecución (modificación o consulta).
4.Definición de roles de la BD: Donde ya finalmente se hace una exploración al código del sistema de información definiendo los tipos de acceso requeridos a la base de datos de acuerdo a la labor a realizar (Insertar, borrar, actualizar), determinando de esta forma los roles para la base de datos, estableciendo una relación uno a uno entre los roles y perfiles requeridos.

Seguridad: Es la capacidad que tiene un producto de software de proteger los datos y la información para que personas no autorizadas no puedan leerlos o modificarlos y que el acceso no sea denegado a personal autorizado. También puede ser la protección del sistema enfrente a ataques externos.
Seguridad del sistema: Cubre el acceso y uso de la base de datos a nivel del sistema, como por ejemplo nombre del usuario, password y operaciones del sistema que los usuarios puedan ejecutar.
Seguridad de los datos: Cubre el acceso y uso de los objetos de la base de datos y las acciones que los usuarios puedan tener sobre los objetos.

Recuperación: (del latín recuperatĭo) es la acción y efecto de recuperar o recuperarse. Adquisición de una cosa que antes se tenía o lo que se había perdido.
La recuperación es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo. A partir de los datos de la última copia realizada, se hace una copia en sentido inverso, recuperando la aplicación. La recuperación es una tarea eventual, solo se hace si se han perdido datos, en magnitud tal que justifique utilizar el respaldo.
Recuperación de datos: Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal.

Usuario: persona que accede a las bases de datos, de acuerdo a los privilegios otorgados por el administrador, tendrá la posibilidad de acceder, consultar y manipular dichas tablas que conforman la base de datos. La importancia que tienen los usuarios en las bases de datos es que son los únicos que tienen identidad de iniciar sesión cuando está conectado a una base de datos, ya que tienen privilegios de modificar la base de datos.

TIPOS DE USUARIOS:
•Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Fuentes de información:
http://basededatoslizbethfernandez.wikispaces.com/2.3+Definici%C3%B3n+del+esquema+de+seguridad
http://www.buenastareas.com/ensayos/Esquema-De-Seguridad-De-Una-Base/5728012.html
http://es.thefreedictionary.com/recuperaci%C3%B3n
http://es.wikipedia.org/wiki/Recuperaci%C3%B3n_de_datos
http://definicion.de/recuperacion/
http://prezi.com/5izccsc-quv0/esquema-de-seguridad-en-bases-de-datos/

Atte. THANAHI MEDRANO RUIZ Like a Star @ heaven

thanahi

Mensajes : 52
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo #4

Mensaje  thanahi el Vie Mar 29, 2013 12:10 am

4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.


Las bitácoras modelan y registran los procesos que se efectúan dentro de la base de datos. Se logra por medio de almacenar los datos asociados con la ejecución de los comandos del SQL de la base de datos (altas bajas cambios, pérdidas). Contienen el QUE, QUIEN, COMO, DONDE y CUANDO de la BD.

La bitácora permite guardar las transacciones realizadas sobre una base de datos en específico, de tal manera que estas transacciones puedan ser auditadas y analizadas posteriormente. También puede ser una herramienta que permite registrar, analizar, detectar y notificar eventos que sucedan en cualquier sistema de información utilizado en las organizaciones. La estructura más ampliamente usada para grabar las modificaciones de la base de datos.

BENEFICIOS
•No se requiere hacer cambios en los sistemas de producción para la implementación de la bitácora.
•A través de la parametrización se generan las pantallas de consulta y reportes sin necesidad de programar.
•Acceso a la bitácora a través de una aplicación WEB.
•Control de Acceso a la información de la bitácora a través de Roles.
•Se puede implementar en los sistemas de información que utilicen las principales bases de datos del mercado: ORACLE, SQL SERVER, INFORMIX, SYBASE.
•Permite hacer el seguimiento de todos los cambios que ha tenido un registro.
•Registra información acerca de eventos relacionados con el sistema que la genera.
•Reduce riesgos operacionales por cambios no autorizados.
•Se envían alertas cuando se realizan cambios a la configuración del sistema, permitiendo corregir a tiempo malas configuraciones.
•Permite dar el seguimiento a cada una de las alertas generadas de acuerdo a los parámetros establecidos por el usuario.

Tipos de bitácora.
Bitácora de Usuarios: Usuario, Password, departamento, sistema, archivos, terminal, permisos
Bitácora de Archivos: Password, Dueño, sistema que los usan, dominios, formatos, ubicación, usuarios
Catálogo de Sistemas: Departamento, sistema, archivos, terminal, programas, responsable
Bitácora de Errores: Tipo, programa, descripción, hora, lugar, usuario, fecha, archivo, sistema Bitácora de Uso: Fecha, Usuario, Sistema, Permiso, Terminal, Registro, tipo de acceso Imagen Vieja, Imagen Nueva
Manuales del Sistema: Sistema, departamento, archivos, procedimiento de uso, nivel de sistematización/automatización

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
• Fecha y hora.
• Direcciones IP origen y destino.
• Dirección IP que genera la bitácora.
• Usuarios.
• Errores.

La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

DISEÑO DE LA BITÁCORA:
La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora.
Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente :
1.Nombre de la transacción: Nombre de la transacción que realizó la operación de escritura.
2.Nombre del dato: El nombre único del dato escrito.
3.Valor antiguo: El valor del dato antes de la escritura.
4.Valor nuevo: El valor que tendrá el dato después de la escritura.

Creación de una bitácora:
Un ejemplo de una bitácora desarrollada para la siguiente base de datos de MySQL, llamada proyecto, que tiene las tablas carrera, departamento y maestros.

CREATE DATABASE proyecto;
USE proyecto

CREATE TABLE IF NOT EXISTS `carrera` (`clave_carrera` int(11) NOT NULL, `nom_carrera` varchar(20) NOT NULL, `num_depto` int(11) NOT NULL, PRIMARY KEY (`clave_carrera`), KEY `num_depto` (`num_depto`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;

CREATE TABLE IF NOT EXISTS `departamento` ( `num_departamento` int(11) NOT NULL,`nombre_dept` varchar(20) NOT NULL, `jefe_num_tarjet` int(11) NOT NULL, PRIMARY KEY (`num_departamento`), KEY `jefe_num_tarjet` (`jefe_num_tarjet`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;


La estructura de la tabla bitácora sería la siguiente:
CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario` varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado` datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las 3 tablas de la base de datos. Los nueve triggers necesarios para que funcione la bitácora son los siguientes:

DROP TRIGGER IF EXISTS `bit_carr_ins`;
DELIMITER //
CREATE TRIGGER `bitacora` AFTER INSERT ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_upd`;

CREATE TRIGGER `bit_carr_upd` AFTER UPDATE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_del`;

CREATE TRIGGER `bit_carr_del` AFTER DELETE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_depto_ins`;

CREATE TRIGGER `bit_depto_ins` AFTER INSERT ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_upd`;

CREATE TRIGGER `bit_depto_upd` AFTER UPDATE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_del`;

CREATE TRIGGER `bit_depto_del` AFTER DELETE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “DEPARTAMENTO”)


EJEMPLO EN POSTGRESQL
Table: tbl_audit
DROP TABLE tbl_audit;

CREATE TABLE tbl_audit
(
pk_audit serial NOT NULL,
"TableName" character(45) NOT NULL,
"Operation" character(1) NOT NULL,
"OldValue" text,
"NewValue" text,
"UpdateDate" timestamp without time zone NOT NULL,
"UserName" character(45) NOT NULL,
"IP" inet,
CONSTRAINT pk_audit PRIMARY KEY (pk_audit)
)
WITH ( OIDS=FALSE );
ALTER TABLE tbl_audit OWNER TO sisap;

Function: fn_log_audit()
DROP FUNCTION fn_log_audit();

CREATE OR REPLACE FUNCTION fn_log_audit()
RETURNS trigger AS
$BODY$
BEGIN
IF (TG_OP = 'DELETE') THEN
INSERT INTO tbl_audit ("TableName", "Operation", "OldValue", "NewValue", "UpdateDate", "UserName","IP") VALUES (TG_TABLE_NAME, 'D', OLD, NULL, now(), USER,inet_client_addr());
RETURN OLD;
ELSIF (TG_OP = 'UPDATE') THEN
INSERT INTO tbl_audit ("TableName", "Operation", "OldValue", "NewValue", "UpdateDate", "UserName","IP") VALUES (TG_TABLE_NAME, 'U', OLD, NEW, now(), USER,inet_client_addr());
RETURN NEW;
ELSIF (TG_OP = 'INSERT') THEN
INSERT INTO tbl_audit ("TableName", "Operation", "OldValue", "NewValue", "UpdateDate", "UserName","IP") VALUES (TG_TABLE_NAME, 'I', NULL, NEW, now(), USER,inet_client_addr());
RETURN NEW;
END IF;
RETURN NULL;
END;
$BODY$
LANGUAGE plpgsql VOLATILE
COST 100;
ALTER FUNCTION fn_log_audit() OWNER TO sisap;

CREATE TRIGGER tbl_atributos_tg_audit
AFTER INSERT OR UPDATE OR DELETE
ON cesta_ubicaciones
FOR EACH ROW
EXECUTE PROCEDURE fn_log_audit();


Fuentes de información:
http://erick-pena-talamantes.blogspot.mx/2013/03/bitacoras.html
http://es.slideshare.net/LaloOsorio1/bitcora-de-base-de-datos
http://foros.cristalab.com/crear-bitacora-en-base-de-datos-mysql-t63012/
http://ylez.wordpress.com/2010/03/20/bitacoras-de-bases-de-datos/

Atentamente: THANAHI MEDRANO RUIZ Like a Star @ heaven

thanahi

Mensajes : 52
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo #5

Mensaje  thanahi el Sáb Mar 30, 2013 2:46 pm

5)Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers

Una transacción es una unidad de la ejecución de un programa que accede y, posiblemente, actualiza varios elementos de datos y está delimitada por instrucciones de inicio transacción y fin transacción (la transacción consiste en todas las operaciones que se ejecutan entre inicio transacción y fin transacción).

Las transacciones fueron originalmente desarrolladas para ser utilizadas dentro de los sistemas de base de datos, donde se usaba para auxiliar en el mantenimiento de los datos de las aplicaciones y que dependían de la consistencia de la información almacenada.

Las transacciones son un mecanismo que ayuda a simplificar la construcción de sistemas confiables a través de procesos que proveen soporte uniforme para invocar y sincronizar operaciones como:
•Operaciones de compartición de datos.
•Aseguramiento de la seriabilidad de las transacciones con otras.
•Atomicidad en su comportamiento.
•Recuperación de fallas provocadas en red y nodos.

El término transacción es usado dentro del dominio de la base de datos como una unidad básica de cómputo consistente y confiable. Cabe destacar que una transacción es una colección de acciones que hacen transformaciones consistentes de los estados de un sistema, preservando la consistencia del sistema.

La estructura de una transacción usualmente viene dada según el modelo de la transacción, estas pueden ser planas (simples) o anidadas.

Transacciones planas: Consisten en una secuencia de operaciones primitivas encerradas entre las palabras clave BEGIN y END. Por ejemplo:

BEGIN _TRANSACTION Reservación
....
END.

Transacciones Anidadas: Consiste en tener transacciones que dependen de otras, estas transacciones están incluidas dentro de otras de un nivel superior y se las conoce como subtransacciones. La transacción de nivel superior puede producir hijos (subtransacciones) que hagan más fácil la programación del sistema y mejoras del desempeño.

En las transacciones anidadas las operaciones de una transacción pueden ser así mismo otras transacciones. Por ejemplo:

BEGIN _TRANSACTION Reservación
..........
BEGIN _TRANSACTION Vuelo
........
END.(Vuelo)
..........
BEGIN _TRANSACTION Hotel
........
END
......
END.

PROCESAMIENTO DE TRANSACCIONES

Los siguientes son los aspectos más importantes relacionados con el procesamiento de transacciones:

Modelo de estructura de transacciones: Es importante considerar si las transacciones son planas o anidadas.
Consistencia de la base de datos interna: Los algoritmos de control de datos tienen que satisfacer las restricciones de integridad cuando una transacción pretende hacer un compromiso.
Protocolos de confiabilidad: En transacciones distribuidas es necesario introducir medios de comunicación entre los diferentes nodos de una red para garantizar la atomicidad de las transacciones.
Algoritmos de control de concurrencia: Deben sincronizar la ejecución de transacciones concurrentes bajo el criterio de correctitud. La consistencia entre transacciones se garantiza mediante el aislamiento de las mismas.
Protocolos de control de replicas: Se refiere a cómo garantizar la consistencia mutua de datos replicados.
El procesamiento de transacciones básicamente consiste en una serie de modificaciones (transacciones) a un determinado recurso del sistema (por ejemplo una base de datos) y en donde se define un punto de inicio y un punto de terminación que define un bloque entre el conjunto de operaciones que son realizadas.

Fuentes de información:
http://www.fdi.ucm.es/profesor/fernan/dbd/apuntestema07.pdf
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r23110.PDF
http://gva1.dec.usc.es/~antonio/docencia/2004basesdedatos/teoria/Transacciones.pdf
http://losnocturnos.fullblog.com.ar/procesamiento-de-transacciones-en-bases-de-datos.html
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/TRANS02.htm

ATTE: THANAHI MEDRANO RUIZ Like a Star @ heaven

thanahi

Mensajes : 52
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Replica del reactivo #1

Mensaje  thanahi el Sáb Mar 30, 2013 2:54 pm


Excelente aporte al foro compañero
Atte: THANAHI MEDRANO RUIZ sunny

thanahi

Mensajes : 52
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Replica del reactivo #2

Mensaje  thanahi el Sáb Mar 30, 2013 2:59 pm

sinay vargas escribió:2) Investigar acerca del uso e importancia de respaldar base de datos y sus distintos tipos de respaldos.
Para saber la importancia de respaldo primero tenemos que saber que el respaldo.

Respaldo
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Uso e importancia de base de datos

Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración.
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.

Distintos tipos de respaldo

Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Clasificación de Respaldos

• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)

Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos.

RAID ("Redundant Array of Inexpensive Disks")
En términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo.

Fuentes de información
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.informaticamoderna.com/Backup.htm

Laughing

Me pareció que es un excelente aporte al foro ya que es clara la información que nos estas presentando muchas felicidades amiga Smile
atte: THANAHI MEDRANO RUIZ sunny

thanahi

Mensajes : 52
Fecha de inscripción : 30/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

MI RESPUESTA AL REACTIVO #4 BY PABLO

Mensaje  pablodelgadogomez el Mar Abr 02, 2013 4:35 pm

Admin escribió:4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.

Actualmente, debido al avance de la tecnología, también han incrementado las amenazas y vulnerabilidades en internet, es por ello que se debe implementar una bitácora.

¿Qué es una bitácora?
Es una estructura ampliamente usada para grabar las modificaciones de la base de datos.

Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.

Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:

*Fecha y hora.
*Host origen.
*Usuario.
*Actividad realizada.


IMPORTANCIA


La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.

DISEÑO Y CREACIÓN


EJEMPLO DE CREACIÓN DE UNA BITACORA EN SQL SERVER
-------------------------------------------------------------------------------------
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]

------------------------------------------------------------------------------------

ESPERO LES SIRVA LA INFORMACIÓN.

PABLO DELGADO GOMEZ study

FUENTES DE INFORMACIÓN CONSULTADAS:
http://tavoberry.com/blog/crear-una-bitacora-en-mysql/
http://ylez.wordpress.com/2010/03/20/bitacoras-de-bases-de-datos/

pablodelgadogomez

Mensajes : 28
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo 3

Mensaje  Isidro Antonio Solano el Jue Abr 04, 2013 11:49 am

[b]) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos

Esquema de seguridad
El sistema de base de datos ORACLE provee control de acceso discrecional, el cual es un medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo de seguridad es llamada "discrecional".

Oracle administra la seguridad de la base de datos utilizando diferentes servicios o facilidades:

Usuarios y esquemas
Privilegios
Roles
Configuración del almacenamiento y quotas
Límites a los recursos
Monitoreo
2.1 - Usuarios y esquemas

Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos, un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para prevenir el uso no autorizado.

Dominio de Seguridad
Cada usuario tiene un dominio de seguridad, un conjunto de propiedades que determinan factores como:

Acciones (privilegios y roles) disponibles para el usuario.
Límites de espacio en el Tablespace para los usuarios.
Límites de utilización de los recursos del sistema para los usuarios.
2.2 - Privilegios

Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL.

Los privilegios de una base de datos ORACLE pueden ser divididos en dos categorías distintas: Privilegios de sistema y Privilegios de objetos.

2.2.1 Privilegios de sistema

Los Privilegios de sistema permiten a los usuarios desempeñar una acción particular dentro del sistema o una acción particular sobre un tipo determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o para borrar filas de una tabla en la base de datos son privilegios de sistema. Muchos privilegios de sistema están disponibles solamente para administradores y desarrolladores de aplicaciones porque estos privilegios son muy poderosos.

2.2.2 Privilegios de objetos

Los privilegios de objetos permiten a los usuarios desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar filas de una tabla específica es un privilegio de objetos. Los privilegios de objetos son asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos para llevar a cabo tareas específicas.

2.2.3 Asignar privilegios

Un usuario puede recibir un privilegio de dos formas distintas:

Los privilegios pueden ser asignados a los usuarios explícitamente.
Los privilegios pueden ser asignados a roles (grupo de privilegios), y después el rol puede ser signado a uno o más usuarios.
Debido a que los roles permiten una mejor y más fácil administración de los privilegios, éstos normalmente son asignados a roles y no a usuarios específicos.

Isidro Antonio Solano

Mensajes : 36
Fecha de inscripción : 06/02/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al reactivo 4

Mensaje  Isidro Antonio Solano el Jue Abr 04, 2013 12:05 pm

4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.


Una bitácora viene a ser los datos que hemos decidido guardar por ejemplo cuando se realiza una operacion en una tabla de la bd (insert, update, delete ). La bitácora puede incluir sucesos que tuvieron lugar durante la realización de dicha operación.

Una bitácora nos puede servir como medida de seguridad para guardar datos de respaldo.


La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora.

Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente :

Nombre de la transacción : Nombre de la transacción que realizó la operación de escritura.
Nombre del dato : El nombre único del dato escrito.
Valor antiguo : El valor del dato antes de la escritura.
Valor nuevo : El valor que tendrá el dato después de la escritura.
Existen otros registros de bitácora especiales para grabar sucesos importantes durante el proceso de transacción tales como :

< T1, inicio >
< T1, x, v1, v2 >
< T1, commit >

Es fundamental que siempre se cree un registro en la bitácora cuando se realice una escritura antes de que se modifique la base de datos.
También tenemos la posibilidad de deshacer una modificación que ya se ha escrito en la base de datos, esto se realizará usando el campo del valor antiguo de los registros de la bitácora.
Los registros de la bitácora deben residir en memoria estable como resultado el volumen de datos en la bitácora puede ser exageradamente grande.

EJEMPLO E IMPLEMENTACION DE BITACORA DE BASE DE DATOS EN LENGUAJE DE PROGRAMACION EN SQL SERVER

Bitácora de instrucciones por Javier Loria (MVP) Revisión de Carlos Sacristán.
***************
CREATE TABLE [dbo].[Bitacora] (
[BitacoraID] [int] IDENTITY (1, 1) NOT NULL ,
[EventType] [char] (14) NOT NULL ,
[Status] [int] NOT NULL ,
[EventInfo] [varchar] (1000) NOT NULL ,
[Usuario] [varchar] (20) NOT NULL ,
[Fecha] [smalldatetime] NOT NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[Bitacora] WITH NOCHECK ADD
CONSTRAINT [DF_Bitacora_Usuario] DEFAULT (suser_sname()) FOR [Usuario],
CONSTRAINT [DF_Bitacora_Fecha] DEFAULT (getdate()) FOR [Fecha]
******************
Y, por otro lado, el trigger en la tabla lo refiniría de la siguiente
manera:
******************
/* Trigger de Monitoreo */
CREATE TRIGGER trig_tablabitacora
ON TABLA
FOR DELETE, INSERT, UPDATE
AS
BEGIN
DECLARE @NUMERO INT
INSERT INTO Bitacora (EventType,Status,EventInfo)
exec sp_executesql N’DBCC INPUTBUFFER( @i )’, N’@i int’,
@i=@@spid
END

http://ylez.wordpress.com/2010/03/20/bitacoras-de-bases-de-datos/

Isidro Antonio Solano

Mensajes : 36
Fecha de inscripción : 06/02/2013
Edad : 24

Ver perfil de usuario

Volver arriba Ir abajo

Respuesta al Reactivo #3

Mensaje  cmendoza el Sáb Abr 06, 2013 12:50 pm

3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos

Esquema de seguridad
El esquema se tiene que es un conjunto lógico de objetos tales como tablas, vistas, sinónimos, índices, procedimientos, funciones, etc. Cada usuario de una base de datos crea y tiene acceso a todos los objetos en su correspondiente esquema. Asociado con cada usuario de la base de datos existe un esquema con el mismo nombre.
Seguridad
Hoy en día en las bases de datos por más pequeñas que sean la seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su existencia, consistencia e integridad independientemente de la persona que tenga acceso a los mismos datos
Medidas de seguridad
físicas: controlar el acceso al equipo. tarjetas de acceso, etc.
personal: acceso sólo del personal autorizado. evitar sobornos, etc.
so: seguridad a nivel de so. herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Recuperacion
En los SGBD se tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
La importancia de la creación de usuarios de una base de datos tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:
Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Por: MENDOZA JAIMEZ CRISTINA

cmendoza
Invitado


Volver arriba Ir abajo

Respuesta al Reactivo #4

Mensaje  cmendoza el Sáb Abr 06, 2013 3:35 pm

4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.

El uso que se tiene en una bitácora garantiza la consistencia de los datos con base en transacciones y en base de datos. Su importancia es que proporciona mayor flexibilidad y control cuando los datos cambian y ello asegura la consistencia de los datos en el caso de un fallo en el proceso del usuario o del sistema.

Esto quiere decir que nos esta proporcionando una seguridad a la hora de tenerse una base de datos para tener un respaldo y muy bien guardados los datos. Cabe señalar que el uso de la bitácora en nuestra materia de Taller de Base de Datos sobresale en la forma que nos da una mayor seguridad en tener guardada la base de datos que ayamos realizado

A continuación se presenta el

Diseño y Creación de una bitacora en SQL

create table [dbo].[bitacora] (
[bitacoraid] [int] identity (1, 1) not null ,
[eventtype] [char] (14) not null ,
[status] [int] not null ,
[eventinfo] [varchar] (1000) not null ,
[usuario] [varchar] (20) not null ,
[fecha] [smalldatetime] not null
) on [primary]
go
alter table [dbo].[bitacora] with nocheck add
constraint [df_bitacora_usuario] default (suser_sname()) for [usuario],
constraint [df_bitacora_fecha] default (getdate()) for [fecha]

si se desea agregar un trigger se tiene la estructura de este de la siguiente manera:

create trigger trigger_tablabitacora1
on tabla
for delete, insert, update
as
begin
declare @numero int
insert into bitacora1 (eventtype,status,eventinfo)
exec sp_executesql n’dbcc inputbuffer( @i )’, n’@i int’,
@i=@@spid
end
una vez terminada se procede a visualizar la bitacora creada.


Por: MENDOZA JAIMEZ CRISTINA



cmendoza
Invitado


Volver arriba Ir abajo

Respuesta al Reactivo #5

Mensaje  cmendoza el Sáb Abr 06, 2013 4:05 pm

5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers

El uso que se tiene en las transacciones es meramente de gran importancia hoy en dia. Dando a conocer que una transacción es un conjunto de operaciones T-SQL que funcionan como un solo bloque de instrucciones, esto significa que si ocurre un fallo durante la ejecución de alguna instrucción del bloque todas las demás fallaran, lo que implica que nada más se ejecutara y la transacción tendrá que deshacer todo lo que había ejecutado hasta donde ocurrió el fallo, a eso se la llama reversión de la transacción y se ejecuta con un ROLLBACK, en caso de una ejecución correcta se tendrá que grabar la transacción con COMMIT, el objetivo de las transacciones es garantizar que los datos que se inserten, actualicen o eliminen queden consistentes en la base de datos.

La estructura de una transacción en procedimientos almacenados se torna de la siguiente manera:
SET ANSI_NULLS ON
GO
SET QUOTED_IDENTIFIER ON
GO

Author: <Author,,Name>
Create date: <Create Date,,>
Description: <Description,,>
CREATE PROCEDURE <Procedure_Name, sysname, ProcedureName>
Add the parameters for the stored procedure here
<@Param1, sysname, @p1> <Datatype_For_Param1, , int> = <Default_Value_For_Param1, , 0>,
<@Param2, sysname, @p2> <Datatype_For_Param2, , int> = <Default_Value_For_Param2, , 0>
AS
BEGIN
SET NOCOUNT ON added to prevent extra result sets from
interfering with SELECT statements.
SET NOCOUNT ON;

Insertar el bloque de instruccíones a ejecutra
SELECT <@Param1, sysname, @p1>, <@Param2, sysname, @p2>
END
GO
Y la estructura para una transacción es es:
Begin Tran NombreTransaccion
Commit Tran NombreTransaccion—Significa que confirma la transacción.
Rollback Tran NombreTransaccion—en esta parte es reversión de la transacción.

Por: MENDOZA JAIMEZ CRISTINA

cmendoza
Invitado


Volver arriba Ir abajo

replica a moises angon torres

Mensaje  miguelTL el Lun Abr 08, 2013 11:22 am

addicto007 escribió:
Admin escribió:1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos


COMO ES COSTUMBRE MI RESPUESTA LA HE ECHO EN UN ARCHIVO PDF Y ESTA ALOJADO EN EL SIGUIENTE ENLACE:


http://es.scribd.com/doc/131467159/CONCEPTOS-BASICOS

POR: MOISES ANGON TORRES


pues mas o menos esta entendible sigue asi buenas definciones cheers

miguelTL

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  miguelTL el Lun Abr 08, 2013 11:25 am

addicto007 escribió:
Admin escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo

MI RESPUESTA LA HE ALOJADO EN EL SITIO SCRIBD, SOLO COPEEN EL ENLACE Y PEGUENLO EN SU NAVEGADOR PREFERIDO PARA VISUALIZARLO.:

http://es.scribd.com/doc/131470117/Importancia-Del-Respaldo-Moises-Angon

POR: MOISES ANGON TORRES




sigue asi diste a conocer definiciones muy buenas acerca de respaldo Laughing

miguelTL

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

replica a isai rendon quiterio

Mensaje  miguelTL el Lun Abr 08, 2013 11:28 am

ISAI RENDON QUITERIO1 escribió:2.- INVESTIGAR ACERCA DEL USO E IMPORTANCIA DE RESPALDAR BASES DE DATOS Y SUS DISTINTOS TIPOS DE RESPALDO.

El respaldo de base de datos es un proceso muy importante que debe de tener cada empresa u organización, este debe de realizarse en una computadora que tenga mayor capacidad de almacenamiento.

El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

TIPOS DE RESPALDO:
- INCREMENTALES
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde
- COMPLETOS.
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

NOTA: Esta fue mi investigación de manera general y sintetizada.



muy buena informacion sigue asi Razz

miguelTL

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

importancia de respaldo y tipos de rspaldo

Mensaje  horfanel calles juarez el Lun Abr 08, 2013 11:31 am

La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información

Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.

Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información : Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.

Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
Tipos de respaldos de información:
Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el ultimo backup.

La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando un backup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.

ATENTAMENTE:HORFANEL CALLES JUAREZ

horfanel calles juarez

Mensajes : 11
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  miguelTL el Lun Abr 08, 2013 11:34 am

ISAI RENDON QUITERIO1 escribió:1.- INVESTIGAR CONCEPTOS BÁSICOS Y TAREAS RELACIONADAS CON LA ADMINISTRACIÓN DE BASES DE DATOS.

CONCEPTO:
- Un administrador de bases de datos es el técnico responsable de la información para garantizar la funcionalidad actual del funcionamiento y la eficiencia de las bases de datos de una organización y las aplicaciones que acceden a las bases de datos.
- Un administrador de bases de datos (o DBA) tiene la responsabilidad de mantener y operar las bases de datos que conforman el sistema de información de una compañía.

Las tareas que realiza el administrador de bases de datos son:
Garantizar que los datos de una organización y bases de datos sean útiles, utilizables, disponibles y correctos para que el administrador de bases de datos realice una variedad de tareas en una variedad de datos.

Estas áreas incluyen:
- El diseño de base de datos
- Monitoreo y optimización del desempeño
- La disponibilidad de bases de datos
- Seguridad
- Backup y recuperación
- Integridad de datos

En forma resumida el administrador de bases de datos es responsable de diseñar y mantener bases de datos de una empresa o una organización.


excelente informacion sobre lo que es un administrador de base de datos,esta chido one sigue asi


miguelTL

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

replica a cristina mendoza

Mensaje  miguelTL el Lun Abr 08, 2013 11:36 am

cmendoza escribió:3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos

Esquema de seguridad
El esquema se tiene que es un conjunto lógico de objetos tales como tablas, vistas, sinónimos, índices, procedimientos, funciones, etc. Cada usuario de una base de datos crea y tiene acceso a todos los objetos en su correspondiente esquema. Asociado con cada usuario de la base de datos existe un esquema con el mismo nombre.
Seguridad
Hoy en día en las bases de datos por más pequeñas que sean la seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su existencia, consistencia e integridad independientemente de la persona que tenga acceso a los mismos datos
Medidas de seguridad
físicas: controlar el acceso al equipo. tarjetas de acceso, etc.
personal: acceso sólo del personal autorizado. evitar sobornos, etc.
so: seguridad a nivel de so. herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Recuperacion
En los SGBD se tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
La importancia de la creación de usuarios de una base de datos tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:
Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Por: MENDOZA JAIMEZ CRISTINA


muy buena aportacion amiga !!!1 alien

miguelTL

Mensajes : 45
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Replica a Miguel Angel

Mensaje  pablodelgadogomez el Lun Abr 08, 2013 11:38 am



Muy buena información, está muy entendible


BUEN APORTE...

ATTE. PABLO DELGADO GOMEZ study

pablodelgadogomez

Mensajes : 28
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  pablodelgadogomez el Lun Abr 08, 2013 11:42 am

addicto007 escribió:
Admin escribió:1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos


COMO ES COSTUMBRE MI RESPUESTA LA HE ECHO EN UN ARCHIVO PDF Y ESTA ALOJADO EN EL SIGUIENTE ENLACE:


http://es.scribd.com/doc/131467159/CONCEPTOS-BASICOS

POR: MOISES ANGON TORRES


BUEN APORTE TU INFORMACIÓN ESTÁ COMPLETA...

ATTE. PABLO DELGADO GOMEZ
study

pablodelgadogomez

Mensajes : 28
Fecha de inscripción : 29/01/2013

Ver perfil de usuario

Volver arriba Ir abajo

Re: 3.- Administración De Bases De Datos

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Página 3 de 7. Precedente  1, 2, 3, 4, 5, 6, 7  Siguiente

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
Puedes responder a temas en este foro.