3.- Administración De Bases De Datos
+23
marisol perez
Josué vuelvas (kluge :P)
hoguer tapia
karina acuña santana
Jenesis Reyes Saucedo
ALFREDO92
RAMIRO BALDOVINOS
kike leon
Judith Benitez Charco
horfanel calles juarez
Isidro Antonio Solano
ISAI RENDON QUITERIO1
thanahi
AngelesAT
alma rosa
pablodelgadogomez
CINTHIA CADENA PEREZ
ixhel
sinay vargas
addicto007
tomas lopez perez
miguelTL
Admin
27 participantes
Página 1 de 7. • 1, 2, 3, 4, 5, 6, 7
3.- Administración De Bases De Datos
Participe en este Foro, contestando al menos uno de los siguientes reactivos:
1.- Explique ¿Qué entiende usted por Administración De Base De Datos?
2.- Explique ¿Qué entiende usted por Definición Del Esquema de Seguridad?
3.- Explique ¿Qué entiende usted por Definición Del Esquema De Recuperación?
4.- Explique ¿Qué entiende usted por Diseño y Procesamiento De Transacciones?. Y escriba un ejemplo en Lenguaje SQL.
5.- Escriba al menos una Definición de Seguridad.
6.- Escriba al menos una Definición de Recuperación y Control de Concurrencia.
7.- Elaborar una tabla que incluya la definición, la referencia de las fuentes consultadas y su propio concepto de seguridad, recuperación y concurrencia.
8.- Explique ¿Cómo podría usted Diseñar y Crear el esquema de seguridad en la base de datos en estudio (crear usuarios, roles y privilegios) sobre los distintos objetos de información de la base de datos?. Y escriba un ejemplo en Lenguaje SQL.
9.- Explique ¿Qué entiende usted por vistas?. Y escriba un ejemplo en Lenguaje SQL.
10.- Explique la importancia que tienen las vistas en el esquema de seguridad.
11.- Explique ¿Cómo podría usted Diseñar e Implementar vistas en alguna base de datos en estudio?. Y escriba un ejemplo en Lenguaje SQL.
12.- Explique el uso y la importancia del diseño y creación de bitácoras, así como del respaldo de bases de datos.
13.- Explique ¿Cómo podría usted Definir el Esquema de Recuperación de alguna base de datos en estudio, a partir del diseño de la bitácora y la creación del respaldo (backup)?
14.- Explique el concepto, estado y propiedades de las transacciones.
15.- Elaborar un mapa conceptual o mental que permita representar el concepto, estados y propiedades de las transacciones.
16.- Explique ¿Cómo podría usted Diseñar el Esquema de transacciones planas y/o anidadas sobre la base de datos en estudio y ejecutarlo en forma concurrente en un lenguaje huésped del SGBD?. Debe elaborar la documentación que incluya el script SQL y los resultados de la ejecución concurrente paso a paso.
17.- Explique ¿Cómo podría usted integrar los esquemas de seguridad, recuperación y de transacciones, en una base de datos empresarial?.
18.- Explique ¿Cómo podría usted crear y aplicar los esquemas de seguridad y recuperación de bases de datos para garantizar la protección y consistencia en el procesamiento de la información?
19.- Explique ¿Cómo podría usted diseñar, desarrollar, implementar y gestionar sistemas de base de datos?
20.- Explique ¿Cómo podría usted desarrollar de sistemas de información para organizar y administrar al recurso de las organizaciones que es la información?
21.- Explique ¿Cómo podría usted desarrollar software y hacer uso de transacciones en bases de datos empresariales?
22.- Explique ¿Cómo podría usted llevar a cabo el modelado y diseño de bases de datos relacionales; y definir el esquema de base de datos de una aplicación, manipular la información, controlar el acceso a la misma, administrar transacciones y establecer la conectividad a bases de datos haciendo uso de las herramientas de software del gestor de base de datos?
23.- Explique ¿Cómo podría usted llevara cabo la definición de esquemas de bases de datos relacionales y la manipulación de la información considerando ambientes transaccionales multiusuario e integrando soluciones computacionales en diferentes plataformas o implementando sistemas de seguridad que permitan garantizar la integridad, disponibilidad y confidencialidad de la información usando vistas y transacciones mediante Lenguaje SQL?
24.- Explique ¿Cómo podría usted realizar la instalación, configuración y uso de un SGBD, la implementación y administración de base de datos, con acceso a base de datos mediante tecnologías de conectividad y haciendo uso de esquemas de seguridad y recuperación?
25.- Explique ¿Cómo podría usted diseñar e implementar esquemas de seguridad (usuarios, roles y privilegios), de recuperación (respaldos y bitácoras de base de datos), y vistas, con la finalidad de limitar el acceso a la totalidad de los datos, diseño y procesamiento de transacciones (planas y anidadas)?
26.- Explique ¿Cómo podría usted identificar las transacciones requeridas para el correcto funcionamiento de la base de datos y la importancia de crear a la par transacciones compensadoras?
27.- Explique ¿Cómo podría usted crear el esquema de seguridad para una base de datos (usuarios, roles y privilegios) probando la funcionalidad del esquema al realizar operaciones permitidas y no permitidas a los distintos usuarios?
28.- Explique ¿Cómo podría usted diseñar y crear la bitácora como medio de recuperación?
29.- Explique ¿Cómo podría usted crear respaldos de la base de datos mediante backup?
30.- Explique ¿Cómo podría usted diseñar y ejecutar el esquema de transacciones de base de datos, aplicando mecanismos de control de concurrencia y verificando las propiedades ACID de las transacciones?.
Y puede contestar también alguno de los siguientes:
(Distribuidos como respuestas en los siguientes mensajes de texto)
1.- Explique ¿Qué entiende usted por Administración De Base De Datos?
2.- Explique ¿Qué entiende usted por Definición Del Esquema de Seguridad?
3.- Explique ¿Qué entiende usted por Definición Del Esquema De Recuperación?
4.- Explique ¿Qué entiende usted por Diseño y Procesamiento De Transacciones?. Y escriba un ejemplo en Lenguaje SQL.
5.- Escriba al menos una Definición de Seguridad.
6.- Escriba al menos una Definición de Recuperación y Control de Concurrencia.
7.- Elaborar una tabla que incluya la definición, la referencia de las fuentes consultadas y su propio concepto de seguridad, recuperación y concurrencia.
8.- Explique ¿Cómo podría usted Diseñar y Crear el esquema de seguridad en la base de datos en estudio (crear usuarios, roles y privilegios) sobre los distintos objetos de información de la base de datos?. Y escriba un ejemplo en Lenguaje SQL.
9.- Explique ¿Qué entiende usted por vistas?. Y escriba un ejemplo en Lenguaje SQL.
10.- Explique la importancia que tienen las vistas en el esquema de seguridad.
11.- Explique ¿Cómo podría usted Diseñar e Implementar vistas en alguna base de datos en estudio?. Y escriba un ejemplo en Lenguaje SQL.
12.- Explique el uso y la importancia del diseño y creación de bitácoras, así como del respaldo de bases de datos.
13.- Explique ¿Cómo podría usted Definir el Esquema de Recuperación de alguna base de datos en estudio, a partir del diseño de la bitácora y la creación del respaldo (backup)?
14.- Explique el concepto, estado y propiedades de las transacciones.
15.- Elaborar un mapa conceptual o mental que permita representar el concepto, estados y propiedades de las transacciones.
16.- Explique ¿Cómo podría usted Diseñar el Esquema de transacciones planas y/o anidadas sobre la base de datos en estudio y ejecutarlo en forma concurrente en un lenguaje huésped del SGBD?. Debe elaborar la documentación que incluya el script SQL y los resultados de la ejecución concurrente paso a paso.
17.- Explique ¿Cómo podría usted integrar los esquemas de seguridad, recuperación y de transacciones, en una base de datos empresarial?.
18.- Explique ¿Cómo podría usted crear y aplicar los esquemas de seguridad y recuperación de bases de datos para garantizar la protección y consistencia en el procesamiento de la información?
19.- Explique ¿Cómo podría usted diseñar, desarrollar, implementar y gestionar sistemas de base de datos?
20.- Explique ¿Cómo podría usted desarrollar de sistemas de información para organizar y administrar al recurso de las organizaciones que es la información?
21.- Explique ¿Cómo podría usted desarrollar software y hacer uso de transacciones en bases de datos empresariales?
22.- Explique ¿Cómo podría usted llevar a cabo el modelado y diseño de bases de datos relacionales; y definir el esquema de base de datos de una aplicación, manipular la información, controlar el acceso a la misma, administrar transacciones y establecer la conectividad a bases de datos haciendo uso de las herramientas de software del gestor de base de datos?
23.- Explique ¿Cómo podría usted llevara cabo la definición de esquemas de bases de datos relacionales y la manipulación de la información considerando ambientes transaccionales multiusuario e integrando soluciones computacionales en diferentes plataformas o implementando sistemas de seguridad que permitan garantizar la integridad, disponibilidad y confidencialidad de la información usando vistas y transacciones mediante Lenguaje SQL?
24.- Explique ¿Cómo podría usted realizar la instalación, configuración y uso de un SGBD, la implementación y administración de base de datos, con acceso a base de datos mediante tecnologías de conectividad y haciendo uso de esquemas de seguridad y recuperación?
25.- Explique ¿Cómo podría usted diseñar e implementar esquemas de seguridad (usuarios, roles y privilegios), de recuperación (respaldos y bitácoras de base de datos), y vistas, con la finalidad de limitar el acceso a la totalidad de los datos, diseño y procesamiento de transacciones (planas y anidadas)?
26.- Explique ¿Cómo podría usted identificar las transacciones requeridas para el correcto funcionamiento de la base de datos y la importancia de crear a la par transacciones compensadoras?
27.- Explique ¿Cómo podría usted crear el esquema de seguridad para una base de datos (usuarios, roles y privilegios) probando la funcionalidad del esquema al realizar operaciones permitidas y no permitidas a los distintos usuarios?
28.- Explique ¿Cómo podría usted diseñar y crear la bitácora como medio de recuperación?
29.- Explique ¿Cómo podría usted crear respaldos de la base de datos mediante backup?
30.- Explique ¿Cómo podría usted diseñar y ejecutar el esquema de transacciones de base de datos, aplicando mecanismos de control de concurrencia y verificando las propiedades ACID de las transacciones?.
Y puede contestar también alguno de los siguientes:
(Distribuidos como respuestas en los siguientes mensajes de texto)
Última edición por Admin el Sáb Oct 01, 2016 10:46 pm, editado 2 veces (Razón : Update2016)
Reactivo No. 1
1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos
Reactivo No. 2
2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
Reactivo No. 3
3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos
Reactivo No. 5
5) Investigar acerca del uso, procesamiento y estructura de una transacción en procedimientos almacenados y/o triggers
IMPORTANTE
Para cada reactivo, debe elaborar una tabla comparativa o resumen para compartir en el Foro. Y puede contribuir con información de código en SQL según sea caso.
Recomendaciones
Procure no contestar los mismos reactivos de otro usuario, ya que se considerarán sólo las primeras seis participaciones.
ATTE:
M.C. EDGAR RANGEL LUGO.
ATTE:
M.C. EDGAR RANGEL LUGO.
Probando Conexión
Si puedes ver este mensaje, entonces el Foro ya está listo para tu participacion. ATTE: M.C. EDGAR RANGEL LUGO.
Admin9- Invitado
posible respuesta al reactivo 1
Última edición por miguelTL el Mar Mar 19, 2013 4:17 pm, editado 1 vez
miguelTL- Mensajes : 45
Fecha de inscripción : 29/01/2013
posible respuesta al reactivo 2
http://blogdecomputacion.com/blog/2011/09/04/tipos-de-respaldos-de-informacion-y-copias-de-seguridad/
ATTE: MIGUEL ANGEL TORRES LEON
miguelTL- Mensajes : 45
Fecha de inscripción : 29/01/2013
posible respuesta al reactivo 4
BITACORA
BENEFICIOS
Permite guardar las transacciones realizadas
sobre una base de datos en especifico,
de tal manera que estas transacciones
puedan ser auditadas y analizadas posteriormente.
Pueden obtenerse datos específicos de la
transacción como son la Operación que
se realizo, el Usuario de BD y Windows,
Fecha, Maquina y Programa.
sobre una base de datos en especifico,
de tal manera que estas transacciones
puedan ser auditadas y analizadas posteriormente.
Pueden obtenerse datos específicos de la
transacción como son la Operación que
se realizo, el Usuario de BD y Windows,
Fecha, Maquina y Programa.
BENEFICIOS
· No se requiere hacer cambios en los sistemas
de producción para la implementación de la
bitácora.
· A través de la parametrización se generan las
pantallas de consulta y reportes sin necesidad
de programar.
· Acceso a la bitácora a través de una aplicación
WEB.
· Control de Acceso a la información de la bitácora
a través de Roles.
· Se puede implementar en los sistemas de información
que utilicen las principales bases de
datos del mercado: ORACLE, SQL SERVER,
INFORMIX, SYBASE.
· Permite hacer el seguimiento de todos los
cambios que ha tenido un registro.
· Registra información acerca de eventos relacionados
con el sistema que la genara.
· Reduce riesgos operacionales por cambios
no autorizados.
· Se envían alertas cuando se realizan
cambios a la configuración del sistema,
permitiendo corregir a tiempo malas
configuraciones.
· Permite dar el seguimiento a cada una
de las alertas generadas de acuerdo a
los parámetros establecidos por el
usuario.
de producción para la implementación de la
bitácora.
· A través de la parametrización se generan las
pantallas de consulta y reportes sin necesidad
de programar.
· Acceso a la bitácora a través de una aplicación
WEB.
· Control de Acceso a la información de la bitácora
a través de Roles.
· Se puede implementar en los sistemas de información
que utilicen las principales bases de
datos del mercado: ORACLE, SQL SERVER,
INFORMIX, SYBASE.
· Permite hacer el seguimiento de todos los
cambios que ha tenido un registro.
· Registra información acerca de eventos relacionados
con el sistema que la genara.
· Reduce riesgos operacionales por cambios
no autorizados.
· Se envían alertas cuando se realizan
cambios a la configuración del sistema,
permitiendo corregir a tiempo malas
configuraciones.
· Permite dar el seguimiento a cada una
de las alertas generadas de acuerdo a
los parámetros establecidos por el
usuario.
tomas lopez perez- Mensajes : 22
Fecha de inscripción : 11/02/2013
RESPUEST AL REACTIVO #2
Definición de respaldo de información
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información
• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT.
Dispositivos y servicios para respaldo de información
Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
El explorador no admite los marcos flotantes o no está configurado actualmente para mostrarlos.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
COMENTEN
IVAN HIL- Invitado
RESPUESTA AL REACTIVO 1
Admin escribió:1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos
COMO ES COSTUMBRE MI RESPUESTA LA HE ECHO EN UN ARCHIVO PDF Y ESTA ALOJADO EN EL SIGUIENTE ENLACE:
http://es.scribd.com/doc/131467159/CONCEPTOS-BASICOS
POR: MOISES ANGON TORRES
addicto007- Mensajes : 21
Fecha de inscripción : 29/01/2013
Edad : 32
RESPUESTA AL REACTIVO 2
Admin escribió:2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
MI RESPUESTA LA HE ALOJADO EN EL SITIO SCRIBD, SOLO COPEEN EL ENLACE Y PEGUENLO EN SU NAVEGADOR PREFERIDO PARA VISUALIZARLO.:
http://es.scribd.com/doc/131470117/Importancia-Del-Respaldo-Moises-Angon
http://es.scribd.com/doc/131470117/Importancia-Del-Respaldo-Moises-Angon
POR: MOISES ANGON TORRES
addicto007- Mensajes : 21
Fecha de inscripción : 29/01/2013
Edad : 32
posible respuesta al reactivo 1
aqui les dejo algunos conceptos mas comunes en la administracion de BD:
La Integridad
La integridad implica asegurarse de que la información contenida en la base de datos
está correcta. Se debe verificar que las transacciones que realicen los usuarios
autorizados para ello, cumplan con unas precondiciones o postcondiciones que
mantengan la base de datos en un estado válido.
La integridad se puede clasificar en:
Integridad de dominio: significa que debemos velar porque cada valor o instancia de
un atributo esté en el dominio o conjunto de valores posibles para ese atributo.
El dominio puede ser:
§ Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier
valor en un rango dado. Ejemplos: el peso de un producto, el tiempo de
calentamiento y la demanda de energía.
§ Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar
valores de una lista dada. Ejemplos: el estado civil, el sexo, la profesión y la
dependencia donde trabaja un empleado.
El dominio también puede subdividirse en:
· Dinámico: Se caracteriza porque puede variar a través del tiempo. Ejemplo:
dependencia, sueldo.
· Estático: No varían con el tiempo. Ejemplos: el sexo (hay casos excepcionales) o la
cédula.
Para velar por la integridad de dominio podemos apoyarnos en el tipo de datos que le
asociemos a cada atributo y en las funciones de chequeos que se puedan definir con el
DBMS utilizado. Cuando tengamos atributos con dominio dinámico y discreto lo más
aconsejable para velar por la integridad de dominio, consiste en crear tablas de
referencia y luego se crean restricciones de clave foránea. Cuando se trate de un
dominio dinámico y continuo, se pueden definir variables dentro de paquetes que se
usan dentro de disparadores o triggers.
Integridad de entidad: este tipo de integridad vigila que toda instancia de una
entidad se distinga de las demás, inequívocamente.
Las entidades dentro de una base de datos corresponden a entidades del mundo real
donde sus instancias son completamente diferenciables; por ello, cada instancia debe
poseer un identificador único y no nulo denominado clave primaria en el modelo
relacional. El mecanismo empleado por casi todos los DBMS para garantizar la
integridad de entidad es la restricción impuesta a los atributos que forman parte del
identificador único de la entidad con la cláusula PRIMARY KEY cuando se define una
tabla.
Otros identificadores únicos, que no se reconocen en el modelo E-R extendido por
Barker, se convierten en claves candidatas en el modelo relacional y se vigilan con la
restricción UNIQUE cuando se define una relación o tabla.
Integridad Referencial: Este tipo de integridad vigila que un dato que sirva de
referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla
referenciada. El dato (o conjunto de datos) de referencia es llamado clave foránea y
es clave primaria en otra entidad.
No todos los DBMS nos permiten definir la integridad referencial en el momento de
creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo
que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de
código o trigger que permita definir la regla de integridad necesaria.
Adicionalmente, se debe definir de antemano cómo vamos a proceder cuando se deba
eliminar o actualizar cuando existe una clave foránea.
Integridad Definida por el Usuario: son reglas establecidas por el propio diseñador
de la base de datos y que corresponden a políticas o normas de la empresa.
Algunas de estas reglas se pueden especificar en la base de datos, sin tener que
definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad
de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a
la base de datos, sino por la reutilización de código que además permite una mayor
adaptabilidad del sistema a los cambios organizacionales.
Seguridad
La seguridad se refiere a la protección de los datos contra acceso no autorizado.
El objeto de datos que puede requerir protección, va desde la base de datos completa,
de algunas tablas hasta una celda específica de una tabla. El alcance de la protección
se conoce como granularidad.
Diferentes usuarios pueden tener diferentes derechos sobre los mismos objetos. Los
manejadores de bases de datos relacionales permiten que el administrador pueda
restringir el acceso a ciertos datos que no competen con las funciones del usuario.
EXISTEN VARIAS ACTIVIDADES EN LA ADMINISTRACION DE LA BD Y ESTAS SON:
ØDefinir procedimientos de respaldo y de recuperación de las Bases de datos.
Ø Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.
Ø Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.
Ø Colaborar con el equipo de desarrollo en la definición del modelo lógico y físico que
tendrá la Base de datos, identificando las entidades que interesan a la empresa y
que atributos tendrán, restricciones que se implementarán, niveles de seguridad,
sistema de concurrencia, entre otros aspectos.
Ø Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en
las tablas y la forma de accederlos, concediendo o revocando los permisos
necesarios para manejar estos datos.
Ø Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de
informes más ágiles, graficadores y herramientas de desarrollo.
La Integridad
La integridad implica asegurarse de que la información contenida en la base de datos
está correcta. Se debe verificar que las transacciones que realicen los usuarios
autorizados para ello, cumplan con unas precondiciones o postcondiciones que
mantengan la base de datos en un estado válido.
La integridad se puede clasificar en:
Integridad de dominio: significa que debemos velar porque cada valor o instancia de
un atributo esté en el dominio o conjunto de valores posibles para ese atributo.
El dominio puede ser:
§ Continuo: se dice que un atributo tiene un dominio continuo cuando toma cualquier
valor en un rango dado. Ejemplos: el peso de un producto, el tiempo de
calentamiento y la demanda de energía.
§ Discreto: se dice que un atributo tiene un dominio discreto cuando puede tomar
valores de una lista dada. Ejemplos: el estado civil, el sexo, la profesión y la
dependencia donde trabaja un empleado.
El dominio también puede subdividirse en:
· Dinámico: Se caracteriza porque puede variar a través del tiempo. Ejemplo:
dependencia, sueldo.
· Estático: No varían con el tiempo. Ejemplos: el sexo (hay casos excepcionales) o la
cédula.
Para velar por la integridad de dominio podemos apoyarnos en el tipo de datos que le
asociemos a cada atributo y en las funciones de chequeos que se puedan definir con el
DBMS utilizado. Cuando tengamos atributos con dominio dinámico y discreto lo más
aconsejable para velar por la integridad de dominio, consiste en crear tablas de
referencia y luego se crean restricciones de clave foránea. Cuando se trate de un
dominio dinámico y continuo, se pueden definir variables dentro de paquetes que se
usan dentro de disparadores o triggers.
Integridad de entidad: este tipo de integridad vigila que toda instancia de una
entidad se distinga de las demás, inequívocamente.
Las entidades dentro de una base de datos corresponden a entidades del mundo real
donde sus instancias son completamente diferenciables; por ello, cada instancia debe
poseer un identificador único y no nulo denominado clave primaria en el modelo
relacional. El mecanismo empleado por casi todos los DBMS para garantizar la
integridad de entidad es la restricción impuesta a los atributos que forman parte del
identificador único de la entidad con la cláusula PRIMARY KEY cuando se define una
tabla.
Otros identificadores únicos, que no se reconocen en el modelo E-R extendido por
Barker, se convierten en claves candidatas en el modelo relacional y se vigilan con la
restricción UNIQUE cuando se define una relación o tabla.
Integridad Referencial: Este tipo de integridad vigila que un dato que sirva de
referencia en una relación o tabla del modelo relacional, de verdad exista en la tabla
referenciada. El dato (o conjunto de datos) de referencia es llamado clave foránea y
es clave primaria en otra entidad.
No todos los DBMS nos permiten definir la integridad referencial en el momento de
creación de una tabla, a través de la cláusula FOREIGN KEY que se añade al atributo
que es una clave foránea. Entonces, en ese caso, es necesario crear una pieza de
código o trigger que permita definir la regla de integridad necesaria.
Adicionalmente, se debe definir de antemano cómo vamos a proceder cuando se deba
eliminar o actualizar cuando existe una clave foránea.
Integridad Definida por el Usuario: son reglas establecidas por el propio diseñador
de la base de datos y que corresponden a políticas o normas de la empresa.
Algunas de estas reglas se pueden especificar en la base de datos, sin tener que
definirlas en las aplicaciones. Esto sería lo ideal no sólo para velar por la integridad
de la base de datos, sin importar el ambiente desde el cual se esté teniendo acceso a
la base de datos, sino por la reutilización de código que además permite una mayor
adaptabilidad del sistema a los cambios organizacionales.
Seguridad
La seguridad se refiere a la protección de los datos contra acceso no autorizado.
El objeto de datos que puede requerir protección, va desde la base de datos completa,
de algunas tablas hasta una celda específica de una tabla. El alcance de la protección
se conoce como granularidad.
Diferentes usuarios pueden tener diferentes derechos sobre los mismos objetos. Los
manejadores de bases de datos relacionales permiten que el administrador pueda
restringir el acceso a ciertos datos que no competen con las funciones del usuario.
EXISTEN VARIAS ACTIVIDADES EN LA ADMINISTRACION DE LA BD Y ESTAS SON:
ØDefinir procedimientos de respaldo y de recuperación de las Bases de datos.
Ø Definir los esquemas de seguridad y de integridad que tendrán las bases de datos.
Ø Supervisar el desempeño de las aplicaciones que corren bajo la base de datos.
Ø Colaborar con el equipo de desarrollo en la definición del modelo lógico y físico que
tendrá la Base de datos, identificando las entidades que interesan a la empresa y
que atributos tendrán, restricciones que se implementarán, niveles de seguridad,
sistema de concurrencia, entre otros aspectos.
Ø Asesorar al usuario canalizando sus inquietudes acerca de los datos contenidos en
las tablas y la forma de accederlos, concediendo o revocando los permisos
necesarios para manejar estos datos.
Ø Asesorar a la empresa en la adquisición de nueva tecnología como: generadores de
informes más ágiles, graficadores y herramientas de desarrollo.
tomas lopez perez- Mensajes : 22
Fecha de inscripción : 11/02/2013
RESPUESTA AL REACTIVO N°1
RESPUESTA AL REACTIVO N° 1
1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos
DEFINICION:
El Administrador de bases de datos (DBA1 ) es el profesional de tecnologías de la información y la comunicación, responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales de bases de datos. Los administradores de bases de datos, implementan, dan soporte y gestionan, bases de datos corporativas. Los administradores de bases de datos, crean y configuran bases de datos relacionales. Los administradores de bases de datos, son responsables de la integridad de los datos y la disponibilidad. Los administradores de bases de datos, diseñan, despliegan y monitorizan servidores de bases de datos. Los administradores de bases de datos, diseñan la distribución de los datos y las soluciones de almacenamiento. Los DBAs, garantizan la seguridad de las bases de datos, incluyendo backups y recuperación de desastres. Los administradores de bases de datos, planean e implementan el aprovisionamiento de los datos y aplicaciones. Los administradores de bases de datos, diseñan planes de contigencia. Los administradores de bases de datos, diseñan y crean las bases de datos corporativas de soluciones avanzadas. Los DBAs, analizan y reportan datos corporativos que ayuden a la toma de decisiones en la inteligencia de negocios. Los DBAs, producen diagramas de entidades relacionales y diagramas de flujos de datos, normalización esquemática, localización lógica y física de bases de datos y parámetros de tablas.
SE DEFINEN ALGUNOS ASPECTOS QUE INCLUYE LA PROFESIÓN DEL DBA:
• Profesional de software de fabricante - Profesionales acreditados en administración de bases de datos y tecnologías específicas, desde, tecnólogos, ingenieros, post-graduados, másteres ydoctorados(en proyectos de investigación como en biotecnologías y tratamiento de datos de Genómica, por ejemplo).
• Metodología de desarrollo software - Ofreciendo y compartiendo diseños concretos sobre el trabajo total, estandarizando sus actividades, definiendo arquitecturas compartidas en un único uso desde las fases desarrollo y las implementaciones necesarias para ejercer el control de los datos garantizando e inclusive el cumplimiento de los plazos de entrega, intercambiando requerimientos de calidad en el software y cumpliendo con todos los acuerdos contractuales alineados al objetivo empresarial, por ejemplo SOA.
• Optimización de software - Realización de tareas de mejora y solución de problemas en los niveles de servicios implicados.
• Ingeniería del software y Herramientas CASE - Diseño, Planeación, implementación y gestión de arquitecturas e infraestructuras software.
• Ingeniería de requerimientos - Estudios de funcionalidad y compatibilidad en la analítica del negocio.
• Tecnologías de almacenamiento - Coordinación de Racks, plataformas hardware & software de sistemas operativos, cabinas de almacenamiento, sistemas de particionamiento, Centro de procesamiento de datos y comunicaciones.
• Desastres y recuperación - Implementación de copias de seguridad y centros de respaldo.
• Integridad de datos - Integrar proyectos compatibles de formato controlando la consistencia de los datos desde los requerimientos del desarrollo hasta la integración de los sistemas con las lineas del negocio.
• Seguridad tecnológica - Brindar las soluciones en los estudios de gestión de riesgos y estudios avanzados (Guerra informática, guerra digital o ciberguerra).
• Disponibilidad - Asegurar la continuidad de los servicios de las bases de datos "full time, 24x7, non stop database, open 369".
• Análisis de sistemas - Analizar ciclos de procesamiento y el retorno funcional de todas las capas de negocio.
• Testing - Realizar pruebas de software y/o de hardware.
• Gestión de proyectos.
Funciones del DBA
Así, el DBA, a diferencia del administrador de datos, es un profesional en procesamiento de datos. La tarea del DBA es crear la base de datos en sí y poner en vigor los controles técnicos necesarios para apoyar las políticas dictadas por el administrador de datos. El DBA se encarga también de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos.
La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.
El DBA es responsable primordialmente de:
o Administrar la estructura de la Base de Datos
o Administrar la actividad de los datos
o Administrar el Sistema Manejador de Base de Datos
o Establecer el Diccionario de Datos
o Asegurar la confiabilidad de la Base de Datos
o Confirmar la seguridad de la Base de Datos
Espero sea de ayuda esta informacion para todos ustedes ya que trate de exponer lo principal.
ATTE: CINTHIA CADENA PEREZ
1) Investigar conceptos básicos y tareas relacionadas con la Administración de bases de datos
DEFINICION:
El Administrador de bases de datos (DBA1 ) es el profesional de tecnologías de la información y la comunicación, responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales de bases de datos. Los administradores de bases de datos, implementan, dan soporte y gestionan, bases de datos corporativas. Los administradores de bases de datos, crean y configuran bases de datos relacionales. Los administradores de bases de datos, son responsables de la integridad de los datos y la disponibilidad. Los administradores de bases de datos, diseñan, despliegan y monitorizan servidores de bases de datos. Los administradores de bases de datos, diseñan la distribución de los datos y las soluciones de almacenamiento. Los DBAs, garantizan la seguridad de las bases de datos, incluyendo backups y recuperación de desastres. Los administradores de bases de datos, planean e implementan el aprovisionamiento de los datos y aplicaciones. Los administradores de bases de datos, diseñan planes de contigencia. Los administradores de bases de datos, diseñan y crean las bases de datos corporativas de soluciones avanzadas. Los DBAs, analizan y reportan datos corporativos que ayuden a la toma de decisiones en la inteligencia de negocios. Los DBAs, producen diagramas de entidades relacionales y diagramas de flujos de datos, normalización esquemática, localización lógica y física de bases de datos y parámetros de tablas.
SE DEFINEN ALGUNOS ASPECTOS QUE INCLUYE LA PROFESIÓN DEL DBA:
• Profesional de software de fabricante - Profesionales acreditados en administración de bases de datos y tecnologías específicas, desde, tecnólogos, ingenieros, post-graduados, másteres ydoctorados(en proyectos de investigación como en biotecnologías y tratamiento de datos de Genómica, por ejemplo).
• Metodología de desarrollo software - Ofreciendo y compartiendo diseños concretos sobre el trabajo total, estandarizando sus actividades, definiendo arquitecturas compartidas en un único uso desde las fases desarrollo y las implementaciones necesarias para ejercer el control de los datos garantizando e inclusive el cumplimiento de los plazos de entrega, intercambiando requerimientos de calidad en el software y cumpliendo con todos los acuerdos contractuales alineados al objetivo empresarial, por ejemplo SOA.
• Optimización de software - Realización de tareas de mejora y solución de problemas en los niveles de servicios implicados.
• Ingeniería del software y Herramientas CASE - Diseño, Planeación, implementación y gestión de arquitecturas e infraestructuras software.
• Ingeniería de requerimientos - Estudios de funcionalidad y compatibilidad en la analítica del negocio.
• Tecnologías de almacenamiento - Coordinación de Racks, plataformas hardware & software de sistemas operativos, cabinas de almacenamiento, sistemas de particionamiento, Centro de procesamiento de datos y comunicaciones.
• Desastres y recuperación - Implementación de copias de seguridad y centros de respaldo.
• Integridad de datos - Integrar proyectos compatibles de formato controlando la consistencia de los datos desde los requerimientos del desarrollo hasta la integración de los sistemas con las lineas del negocio.
• Seguridad tecnológica - Brindar las soluciones en los estudios de gestión de riesgos y estudios avanzados (Guerra informática, guerra digital o ciberguerra).
• Disponibilidad - Asegurar la continuidad de los servicios de las bases de datos "full time, 24x7, non stop database, open 369".
• Análisis de sistemas - Analizar ciclos de procesamiento y el retorno funcional de todas las capas de negocio.
• Testing - Realizar pruebas de software y/o de hardware.
• Gestión de proyectos.
Funciones del DBA
Así, el DBA, a diferencia del administrador de datos, es un profesional en procesamiento de datos. La tarea del DBA es crear la base de datos en sí y poner en vigor los controles técnicos necesarios para apoyar las políticas dictadas por el administrador de datos. El DBA se encarga también de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos.
La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.
El DBA es responsable primordialmente de:
o Administrar la estructura de la Base de Datos
o Administrar la actividad de los datos
o Administrar el Sistema Manejador de Base de Datos
o Establecer el Diccionario de Datos
o Asegurar la confiabilidad de la Base de Datos
o Confirmar la seguridad de la Base de Datos
Espero sea de ayuda esta informacion para todos ustedes ya que trate de exponer lo principal.
ATTE: CINTHIA CADENA PEREZ
CINTHIA- Invitado
Respuesta a un inciso número 2
2) Investigar acerca del uso e importancia de respaldar base de datos y sus distintos tipos de respaldos.
Para saber la importancia de respaldo primero tenemos que saber que el respaldo.
Respaldo
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Uso e importancia de base de datos
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración.
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.
Distintos tipos de respaldo
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
Clasificación de Respaldos
• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos.
RAID ("Redundant Array of Inexpensive Disks")
En términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo.
Fuentes de información
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.informaticamoderna.com/Backup.htm
Para saber la importancia de respaldo primero tenemos que saber que el respaldo.
Respaldo
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Uso e importancia de base de datos
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración.
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.
Distintos tipos de respaldo
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
Clasificación de Respaldos
• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos.
RAID ("Redundant Array of Inexpensive Disks")
En términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo.
Fuentes de información
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.informaticamoderna.com/Backup.htm
sinay vargas- Mensajes : 68
Fecha de inscripción : 29/01/2013
Respuesta a un inciso número 3
3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos
ESQUEMA DE SEGURIDAD
La seguridad en Base de Datos, es importante considerar la necesidad de proteger totalmente la máquina completa contra todos los tipos de ataques posibles: intercepción pasiva de paquetes, reproducción de comandos, y denegación de servicio.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce también como privacidad.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos.
Incluye aspectos de:
• Aspectos legales, sociales y éticos.
• Políticas de la empresa, niveles de información pública y privada.
• Controles de tipo físico, acceso a las instalaciones.
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.
Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:
• Lectura de datos.
• Modificación de datos.
• Destrucción de datos.
• Uso de recursos: ciclos de CPU, impresora, almacenamiento.
CONCEPTOS DE SEGURIDAD
Principios básicos para la seguridad:
• Suponer que el diseño del sistema es público.
• El defecto debe ser: sin acceso.
• Chequear permanentemente.
• Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.
• Los mecanismos deben ser aceptados sicológicamente por los usuarios.
TIPOS DE USUARIOS
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se diseña, elabora, termina y se usa.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
• Programadores de aplicaciones. Los profesionales en computación que interactúan con el sistema por medio de llamadas en DML (Lenguaje de Manipulación de Datos), las cuales están incorporadas en un programa escrito en un lenguaje de programación (Por ejemplo, Cobol, PL/I, Pascal, C, etc.).
• Usuarios sofisticados. Los usuarios sofisticados interactúan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos.
• Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos.
• Usuarios ingenuos. Los usuarios no sofisticados interactúan con el sistema invocando a uno de los programas de aplicación permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseño interno del mismo por ejemplo: un cajero.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.
Medidas de Seguridad
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO.
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado:
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoria de la Base de Datos.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA
La protección del sistema frente a ataques externos .
La protección frente a caídas o fallos en el software o en el equipo.
La protección frente a manipulación por parte del administrador.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:
Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.
RECUPERACIÓN
La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño ó pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los DBA’s.
Recuperación de bases de datos
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación.
LA IMPORTANCIA DE LA CREACIÓN DE USUARIOS DE UNA BASE DE DATOS
Las bases de datos son una colección de información de cualquier tipo perteneciente a un mismo contexto y almacenado sistemáticamente para su posterior uso.
La importancia que tiene los usuarios en una base de datos es que los usuarios tienen los privilegios de acceder datos o registros a nuestras bases de datos y asignarle propiedades como un trigger, un procedimiento almacenado, entre otros.
Fuentes de información
http://yoalo.wikispaces.com/2.3+Definicion+del+Esquema+de+Seguridad
http://yoalo.wikispaces.com/2.3+Definicion+Esquema+de+Seguridad
http://www.slideshare.net/janethvalverdereyes/recuperacion-de-bd
http://www.tesis.ufm.edu.gt/pdf/3017.pdf
http://www.buenastareas.com/ensayos/3-5-Recuperaci%C3%B3n-De-Bases-De-Datos-3-5-1/1042465.html
http://www.slideshare.net/remyor09/semana-2-administracin-de-base-de-datos-conceptos-bsicos-y-su-aplicacin
Atentamente: sinaí vargas garcía
ESQUEMA DE SEGURIDAD
La seguridad en Base de Datos, es importante considerar la necesidad de proteger totalmente la máquina completa contra todos los tipos de ataques posibles: intercepción pasiva de paquetes, reproducción de comandos, y denegación de servicio.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce también como privacidad.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos.
Incluye aspectos de:
• Aspectos legales, sociales y éticos.
• Políticas de la empresa, niveles de información pública y privada.
• Controles de tipo físico, acceso a las instalaciones.
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.
Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:
• Lectura de datos.
• Modificación de datos.
• Destrucción de datos.
• Uso de recursos: ciclos de CPU, impresora, almacenamiento.
CONCEPTOS DE SEGURIDAD
Principios básicos para la seguridad:
• Suponer que el diseño del sistema es público.
• El defecto debe ser: sin acceso.
• Chequear permanentemente.
• Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.
• Los mecanismos deben ser aceptados sicológicamente por los usuarios.
TIPOS DE USUARIOS
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se diseña, elabora, termina y se usa.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
• Programadores de aplicaciones. Los profesionales en computación que interactúan con el sistema por medio de llamadas en DML (Lenguaje de Manipulación de Datos), las cuales están incorporadas en un programa escrito en un lenguaje de programación (Por ejemplo, Cobol, PL/I, Pascal, C, etc.).
• Usuarios sofisticados. Los usuarios sofisticados interactúan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos.
• Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos.
• Usuarios ingenuos. Los usuarios no sofisticados interactúan con el sistema invocando a uno de los programas de aplicación permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseño interno del mismo por ejemplo: un cajero.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.
Medidas de Seguridad
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO.
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado:
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoria de la Base de Datos.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA
La protección del sistema frente a ataques externos .
La protección frente a caídas o fallos en el software o en el equipo.
La protección frente a manipulación por parte del administrador.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:
Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.
RECUPERACIÓN
La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño ó pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los DBA’s.
Recuperación de bases de datos
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación.
LA IMPORTANCIA DE LA CREACIÓN DE USUARIOS DE UNA BASE DE DATOS
Las bases de datos son una colección de información de cualquier tipo perteneciente a un mismo contexto y almacenado sistemáticamente para su posterior uso.
La importancia que tiene los usuarios en una base de datos es que los usuarios tienen los privilegios de acceder datos o registros a nuestras bases de datos y asignarle propiedades como un trigger, un procedimiento almacenado, entre otros.
Fuentes de información
http://yoalo.wikispaces.com/2.3+Definicion+del+Esquema+de+Seguridad
http://yoalo.wikispaces.com/2.3+Definicion+Esquema+de+Seguridad
http://www.slideshare.net/janethvalverdereyes/recuperacion-de-bd
http://www.tesis.ufm.edu.gt/pdf/3017.pdf
http://www.buenastareas.com/ensayos/3-5-Recuperaci%C3%B3n-De-Bases-De-Datos-3-5-1/1042465.html
http://www.slideshare.net/remyor09/semana-2-administracin-de-base-de-datos-conceptos-bsicos-y-su-aplicacin
Atentamente: sinaí vargas garcía
sinay vargas- Mensajes : 68
Fecha de inscripción : 29/01/2013
RESPUESTA DEL REACTIVO #4
DEFINICIÓN
La Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Es frecuente referirse a las bitácoras como Weblog o, para abreviar, blog.
Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave).
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que
la genera.
– Fecha y hora
– Direcciones IP origen y destino
– Dirección IP que genera la bitácora
– Usuarios
– Errores
La importancia de las bitácoras
• Recuperación ante incidentes de seguridad
• Detección de comportamiento inusual
• Información para resolver problemas
• Evidencia legal
• Es de gran ayuda en las tareas de cómputo forense
Hay algunas normas informales que debes tener en cuenta en el momento de empezar a hacer una bitacora.
Enlaces. Si citas una fuente o copias contenidos de otra página, debes ofrecer el enlace a la fuente original.
Reproducción de contenidos: Si copias contenidos de otro sitio, bien para difundirlos, bien para hacer algún comentario personal al respecto, debes al menos informar al autor original. Supone una cortesía al menos, y también implica la posibilidad de que el autor original incluya una mención sobre tu posting.
Citas específicas: Si citas la opinión de una tercera persona, utliza comillas "".
Estilo: Elige un estilo desde el principio (formal, informal..) y luego respétalo. Tus visitantes empezarán a esperar un cierto estilo de redacción y contenidos y será más fácil fidelizar tu comunidad si sus miembros lleguen a identificarse con tu estilo.
ATTE:IXHEL LUVIANO MOJICA
La Bitácora es un conjunto de entradas en orden cronológico inverso, es decir, la entrada más reciente aparece la primera en la lista. Las entradas pueden ser de cualquier tema, dependiendo de la web donde se incluyan. Es frecuente referirse a las bitácoras como Weblog o, para abreviar, blog.
Muchas personas denominan bitácora a una bitácora de red o blog, haciendo referencia a la idea de llevar un registro cronológico de sucesos, contando cualquier historia o dándole cualquier otro uso (posiblemente influidos por el uso del término que se hace en la serie de ciencia ficción Star Trek para aludir al diario de a bordo del capitán de la nave).
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que
la genera.
– Fecha y hora
– Direcciones IP origen y destino
– Dirección IP que genera la bitácora
– Usuarios
– Errores
La importancia de las bitácoras
• Recuperación ante incidentes de seguridad
• Detección de comportamiento inusual
• Información para resolver problemas
• Evidencia legal
• Es de gran ayuda en las tareas de cómputo forense
Hay algunas normas informales que debes tener en cuenta en el momento de empezar a hacer una bitacora.
Enlaces. Si citas una fuente o copias contenidos de otra página, debes ofrecer el enlace a la fuente original.
Reproducción de contenidos: Si copias contenidos de otro sitio, bien para difundirlos, bien para hacer algún comentario personal al respecto, debes al menos informar al autor original. Supone una cortesía al menos, y también implica la posibilidad de que el autor original incluya una mención sobre tu posting.
Citas específicas: Si citas la opinión de una tercera persona, utliza comillas "".
Estilo: Elige un estilo desde el principio (formal, informal..) y luego respétalo. Tus visitantes empezarán a esperar un cierto estilo de redacción y contenidos y será más fácil fidelizar tu comunidad si sus miembros lleguen a identificarse con tu estilo.
ATTE:IXHEL LUVIANO MOJICA
Última edición por ixhel el Vie Mar 22, 2013 5:54 pm, editado 1 vez
ixhel- Mensajes : 29
Fecha de inscripción : 29/01/2013
RESPUESTA AL REACTIVO #3
DEFINICIÓN DEL ESQUEMA DE SEGURIDAD Y CONCEPTOS DE SEGURIDAD
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
INCLUYE ASPECTOS DE:
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información pública y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.
MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE DATOS.
CONFIDENCIALIDAD
• Autorización en sistemas de bases de datos.
• Identificación y autenticación.
• Código y contraseña.
• Identificación por Hardware.
• Conocimiento, aptitudes y hábitos del usuario.
• Información predefinida (Aficiones, cultura, etc.)
CONCEPTO DE SEGURIDAD
• El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.
• Existen muchos tipos de seguridad, tantos como actividades pueda realizar el ser humano. En este artículo citaremos tan sólo algunos conceptos en los que se utiliza el término haciendo referencia a un desarrollo seguro de una determinada actividad.
CONCEPTO DE RECUPERACIÓN
Recuperación (del latín recuperatĭo) es la acción y efecto de recuperar o recuperarse (volver en sí o a un estado de normalidad, volver a tomar lo que antes se tenía, compensar).
En Informática, la recuperación de datos son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento. La perdida puede haberse originado como consecuencia de algún defecto sobre la superficie en la cual se encontraban almacenados los datos, un rayón en el CD, por ejemplo, o en su defecto tras haber seleccionado la opción borrar archivo.
Por su parte, la recuperación de información es aquella ciencia que se ocupa de la búsqueda de información en documentos, de la búsqueda de los mismos, en bases de datos y en aquellos documentos en donde se describa la información solicitada.
ATT:IXHEL LUVIANO MOJICA
ixhel- Mensajes : 29
Fecha de inscripción : 29/01/2013
RESPUESTA AL REACTIVO #2
Importancia de respaldos de base de datos
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración. Asegúrese de almacenar este archivo en una computadora distinta. .
El ejecutar el comando backup se eliminan también los archivos de registro de Tableau Server de más de siete días, como asimismo parte de la información que aparece en un Tableau Server determinado Vistas administrativas.
1. Abra una línea de comando como administrador y escriba lo siguiente:
32 bits: cd "C:\Program Files\Tableau\Tableau Server\7.0\bin"
64 bits: cd "C:\Program Files (x86)\Tableau\Tableau Server\7.0\bin"
2. Cree un archivo de respaldo al escribir:
tabadmin backup filename --stop-server -d
En la línea anterior, reemplace filename con el nombre del archivo de respaldo. La opción --stop-server detiene el servidor para el respaldo y luego lo reinicia cuando finaliza. Si realiza un respaldo simple, debe tener esta opción o la opción --unsafe para respaldar mientras el servidor está en ejecución. Los respaldos que son parte de una operación de lotes no requieren estas opciones.
-d es opcional; si se incluye la fecha actual adjunta al nombre de archivo.
Si ejecuta una instalación distribuida de Tableau Server (primario o trabajadores) y desea crear un archivo .tsbak que excluye los detalles de configuración de trabajador (como la dirección IP), elimine los trabajadores de la configuración del servidor antes de crear el archivo .tsbak.
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauración de archivos individuales
• Permitir la restauración completa de sistemas de archivos completos
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil
Clasificación de Respaldos
• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
• Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
• Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
• Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
• Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
ATT:IXHEL LUVIANO MOJICA
Es importante respaldar la base de datos de forma que pueda restaurar las vistas publicadas en caso de falla del sistema. Cuando respalda la base de datos se crea un archivo con la extensión de archivo .tsbak. Este archivo contiene el contenido de la base de datos y los archivos de configuración. Asegúrese de almacenar este archivo en una computadora distinta. .
El ejecutar el comando backup se eliminan también los archivos de registro de Tableau Server de más de siete días, como asimismo parte de la información que aparece en un Tableau Server determinado Vistas administrativas.
1. Abra una línea de comando como administrador y escriba lo siguiente:
32 bits: cd "C:\Program Files\Tableau\Tableau Server\7.0\bin"
64 bits: cd "C:\Program Files (x86)\Tableau\Tableau Server\7.0\bin"
2. Cree un archivo de respaldo al escribir:
tabadmin backup filename --stop-server -d
En la línea anterior, reemplace filename con el nombre del archivo de respaldo. La opción --stop-server detiene el servidor para el respaldo y luego lo reinicia cuando finaliza. Si realiza un respaldo simple, debe tener esta opción o la opción --unsafe para respaldar mientras el servidor está en ejecución. Los respaldos que son parte de una operación de lotes no requieren estas opciones.
-d es opcional; si se incluye la fecha actual adjunta al nombre de archivo.
Si ejecuta una instalación distribuida de Tableau Server (primario o trabajadores) y desea crear un archivo .tsbak que excluye los detalles de configuración de trabajador (como la dirección IP), elimine los trabajadores de la configuración del servidor antes de crear el archivo .tsbak.
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauración de archivos individuales
• Permitir la restauración completa de sistemas de archivos completos
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil
Clasificación de Respaldos
• Copias de Información, comúnmente llamados (Backups).
• Duplicados de Información en linea (Implementación RAID)
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
• Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
• Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
• Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
• Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
ATT:IXHEL LUVIANO MOJICA
ixhel- Mensajes : 29
Fecha de inscripción : 29/01/2013
RESPUESTA AL REACTIVO N°2
RESPUESTA AL REACTIVO N° 2
2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
DEFINICION:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
Importancia del respaldo de información:
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información:
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos.
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauración de archivos individuales
• Permitir la restauración completa de sistemas de archivos completos
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicón inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habían reunido por años.
Algunos consejos a tener en cuenta para hacer respaldos de información o backups:
1. Al hacer el primer backups o respaldo de información, revisa que la información esté limpia de virus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que esté totalmente funcional, en lo posible archivo por archivo.
2. Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible, establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.
3. Recuerda realizar el backup de todo el sitio web, no sólamente de los archivos de texto que los sitios webs utilizan, sino también de los correos, las bases de datos y la estructura de carpetas completa.
4. Mientras más "importante" sea tu información en términos de dinero para tu persona u organización, deberás realizar mayor número de respaldos.
5. Guarda varias copias es distintas partes (físicas y en internet), con la finalidad que no dependas de una sóla copia. Para este fin puedes utilizar servicios webs de respaldo como DropBox o SugarSync, en los que puedes subir información hasta de 5 GBs completamente gratis.
6. Recomiendo el uso de DVDs de 1,4 o 4,3 GBs para guardar y mantener la información a salvo.
7. Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad de información, es conveniente hacer siempre respaldos totales de tu información, si manejas una cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchas aplicaciones para este tipo de tareas.
8. Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas, con su respectivo nombre y fecha por meses/año.
9. Etiqueta y clasifica cada DVD o copia de seguridad con una cinta o con algún rotulado indicando Fecha y el Contenido.
10. En caso de tener información muy privada personal o empresarial, puedes encriptarla y ponerle una clave simple, que sea fácil de recordar. Otra solución, es comprimir tus datos y asignar la contraseña.
11. El último consejo es: revisar la información que se guarda, con el uso de antivirus y luego abrir manualmente cada pieza de información, para asegurarnos que su consistencia esté correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañado a través del tiempo
Tipos de respaldos de información:
Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino
Incremental: Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el último backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.
Diferencial: Al igual que el respaldo incremental, comenzará realizando un backup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.
referencia bibliografica:
http://blogdecomputacion.com/blog/2011/09/04/tipos-de-respaldos-de-informacion-y-copias-de-seguridad/
web.mit.edu/rhel-doc/4/RH-DOCS/rhel.../s1-disaster-backups.html
http://www.slideshare.net/WilliamSuarez/seguridad-en-base-de-datos-3123180
ATTE: CINTHIA CADENA PEREZ
2) Investigar acerca del uso e importancia de respaldar bases de datos y sus distintos tipos de respaldo
DEFINICION:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
Importancia del respaldo de información:
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información:
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos.
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauración de archivos individuales
• Permitir la restauración completa de sistemas de archivos completos
El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicón inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habían reunido por años.
Algunos consejos a tener en cuenta para hacer respaldos de información o backups:
1. Al hacer el primer backups o respaldo de información, revisa que la información esté limpia de virus y que sea la que realmente quieres guardar, si es muy extensiva, comprueba que esté totalmente funcional, en lo posible archivo por archivo.
2. Cada vez que hagas cambios importantes, realiza un nuevo respaldo, si no es posible, establece un calendario serio para realizar uno, con fechas asignadas para tal tarea.
3. Recuerda realizar el backup de todo el sitio web, no sólamente de los archivos de texto que los sitios webs utilizan, sino también de los correos, las bases de datos y la estructura de carpetas completa.
4. Mientras más "importante" sea tu información en términos de dinero para tu persona u organización, deberás realizar mayor número de respaldos.
5. Guarda varias copias es distintas partes (físicas y en internet), con la finalidad que no dependas de una sóla copia. Para este fin puedes utilizar servicios webs de respaldo como DropBox o SugarSync, en los que puedes subir información hasta de 5 GBs completamente gratis.
6. Recomiendo el uso de DVDs de 1,4 o 4,3 GBs para guardar y mantener la información a salvo.
7. Existen 2 tipos de respaldos, los totales y los progresivas, si tienes poca cantidad de información, es conveniente hacer siempre respaldos totales de tu información, si manejas una cantidad muy grande de datos, puedes hacer backups progresivos. Hay muchas aplicaciones para este tipo de tareas.
8. Antes de guardar o quemar la información, ordena la misma a través de diferentes carpetas, con su respectivo nombre y fecha por meses/año.
9. Etiqueta y clasifica cada DVD o copia de seguridad con una cinta o con algún rotulado indicando Fecha y el Contenido.
10. En caso de tener información muy privada personal o empresarial, puedes encriptarla y ponerle una clave simple, que sea fácil de recordar. Otra solución, es comprimir tus datos y asignar la contraseña.
11. El último consejo es: revisar la información que se guarda, con el uso de antivirus y luego abrir manualmente cada pieza de información, para asegurarnos que su consistencia esté correcta. No vaya a ser que estés realizando copias de seguridad con un contenido dañado a través del tiempo
Tipos de respaldos de información:
Completo: Este tipo de respaldo de información en cuando todos los archivos son guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y pegando archivos en otro destino
Incremental: Se trata de un respaldo de información el cual la primera vez que lo hagamos se hará un backup completo de los archivos exactamente igual que al respaldo completo pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los archivos que han sido modificados tras el último backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar todos los archivos fácilmente y ahorrando espacio en disco.
Diferencial: Al igual que el respaldo incremental, comenzará realizando un backup completo de todos los archivos pero con la diferencia de que solo guardara los archivos que hayan sido modificados desde la última copia de seguridad, con esto podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos de información.
referencia bibliografica:
http://blogdecomputacion.com/blog/2011/09/04/tipos-de-respaldos-de-informacion-y-copias-de-seguridad/
web.mit.edu/rhel-doc/4/RH-DOCS/rhel.../s1-disaster-backups.html
http://www.slideshare.net/WilliamSuarez/seguridad-en-base-de-datos-3123180
ATTE: CINTHIA CADENA PEREZ
CINTHIA CADENA PEREZ- Mensajes : 51
Fecha de inscripción : 01/02/2013
RESPUESTA AL REACTIVO N°4
RESPUESTA AL REACTIVO N° 4
4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.
Concepto:
Herramienta que permite registrar, analizar, detectar y notificar eventos que sucedan en cualquier sistema de información utilizado en las organizaciones. La estructura más ampliamente usada para grabar las modificaciones de la base de datos.
¿CUAL ES LA IMPORTANCIA DE UNA BITACORA?
Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
Permite guardar las transacciones realizadas sobre una base de datos en específico, de tal manera que estas transacciones puedan ser auditadas y analizadas posteriormente. Pueden obtenerse datos específicos de la transacción como son la Operación que se realizó, el Usuario de BD y Windows, Fecha, Maquina y Programa.
DISEÑO CREACION BITACORA
Con el crecimiento de Internet, y el desarrollo de sistemas de información bajo la arquitectura Cliente/Servidor, los sistemas de cómputo, en general, están expuestos a múltiples amenazas, vulnerabilidades y ataques cada vez más complejos. Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
• Fecha y hora.
• Host origen.
• Usuario.
• Actividad realizada.
IMPORTANCIA
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
EJEMPLO DE COMO CREAR UNA BITACORA
CREATE DATABASE proyecto;
USE proyecto
CREATE TABLE IF NOT EXISTS `carrera` (`clave_carrera` int(11) NOT NULL, `nom_carrera` varchar(20) NOT NULL, `num_depto` int(11) NOT NULL, PRIMARY KEY (`clave_carrera`), KEY `num_depto` (`num_depto`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
CREATE TABLE IF NOT EXISTS `departamento` ( `num_departamento` int(11) NOT NULL,`nombre_dept` varchar(20) NOT NULL, `jefe_num_tarjet` int(11) NOT NULL, PRIMARY KEY (`num_departamento`), KEY `jefe_num_tarjet` (`jefe_num_tarjet`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
CREATE TABLE IF NOT EXISTS `maestros` (`num_tarjeta` int(11) NOT NULL DEFAULT ’0′,`nombre` varchar(50) DEFAULT NULL, PRIMARY KEY (`num_tarjeta`)) ENGINE=InnoDB DEFAULT CHARSET=latin1;
La estructura de la tabla bitácora sería la siguiente:
CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario` varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado` datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las 3 tablas de la base de datos. Los nueve triggers necesarios para que funcione la bitácora son los siguientes:
DROP TRIGGER IF EXISTS `bit_carr_ins`;
DELIMITER
CREATE TRIGGER `bitacora` AFTER INSERT ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_upd`;
CREATE TRIGGER `bit_carr_upd` AFTER UPDATE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_del`;
CREATE TRIGGER `bit_carr_del` AFTER DELETE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_depto_ins`;
CREATE TRIGGER `bit_depto_ins` AFTER INSERT ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_upd`;
CREATE TRIGGER `bit_depto_upd` AFTER UPDATE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_del`;
CREATE TRIGGER `bit_depto_del` AFTER DELETE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_mae_ins`;
CREATE TRIGGER `bit_mae_ins` AFTER INSERT ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “MAESTROS”)
DROP TRIGGER IF EXISTS `bit_mae_upd`;
CREATE TRIGGER `bit_mae_upd` AFTER UPDATE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “MAESTROS”)
DROP TRIGGER IF EXISTS `bit_mae_del`;
CREATE TRIGGER `bit_mae_del` AFTER DELETE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “MAESTROS”)
Y ESTO ES UN EJEMPLO QUE ENCONTRÉ EN EL SIGUIENTE LINK PARA QUE PUEDEN CHECAR COMO PUEDE SER LA CREACIÓN DE UNA BITACORA ESPERO SEA DE AYUDA ESTA INFORMACION PARA USTEDES.
yoalo.wikispaces.com/2.4.1+Diseño+Creacion+Bitacora
http://www.slideshare.net/LaloOsorio1/bitcora-de-base-de-datos
ATTE: CINTHIA CADENA PEREZ
4) Investigar acerca del uso, importancia, diseño y creación de una bitácora.
Concepto:
Herramienta que permite registrar, analizar, detectar y notificar eventos que sucedan en cualquier sistema de información utilizado en las organizaciones. La estructura más ampliamente usada para grabar las modificaciones de la base de datos.
¿CUAL ES LA IMPORTANCIA DE UNA BITACORA?
Recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
Permite guardar las transacciones realizadas sobre una base de datos en específico, de tal manera que estas transacciones puedan ser auditadas y analizadas posteriormente. Pueden obtenerse datos específicos de la transacción como son la Operación que se realizó, el Usuario de BD y Windows, Fecha, Maquina y Programa.
DISEÑO CREACION BITACORA
Con el crecimiento de Internet, y el desarrollo de sistemas de información bajo la arquitectura Cliente/Servidor, los sistemas de cómputo, en general, están expuestos a múltiples amenazas, vulnerabilidades y ataques cada vez más complejos. Por lo tanto, es importante que las organizaciones implementen bitácoras (o archivos logs) para almacenar los sucesos que ocurren en el sistema. La información contenida en una bitácora es muy importante y útil cuando ocurre un incidente de seguridad o cuando se realiza una auditoría de sistemas.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
• Fecha y hora.
• Host origen.
• Usuario.
• Actividad realizada.
IMPORTANCIA
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
EJEMPLO DE COMO CREAR UNA BITACORA
CREATE DATABASE proyecto;
USE proyecto
CREATE TABLE IF NOT EXISTS `carrera` (`clave_carrera` int(11) NOT NULL, `nom_carrera` varchar(20) NOT NULL, `num_depto` int(11) NOT NULL, PRIMARY KEY (`clave_carrera`), KEY `num_depto` (`num_depto`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
CREATE TABLE IF NOT EXISTS `departamento` ( `num_departamento` int(11) NOT NULL,`nombre_dept` varchar(20) NOT NULL, `jefe_num_tarjet` int(11) NOT NULL, PRIMARY KEY (`num_departamento`), KEY `jefe_num_tarjet` (`jefe_num_tarjet`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
CREATE TABLE IF NOT EXISTS `maestros` (`num_tarjeta` int(11) NOT NULL DEFAULT ’0′,`nombre` varchar(50) DEFAULT NULL, PRIMARY KEY (`num_tarjeta`)) ENGINE=InnoDB DEFAULT CHARSET=latin1;
La estructura de la tabla bitácora sería la siguiente:
CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario` varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado` datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;
La bitácora debe registrar todos los movimientos (insertar, eliminar y modificar) que se realicen en las tablas de la base de datos. Para lograr lo anterior es necesario crear un trigger para que se ejecute después de la operación de insertar, otro para después de eliminar y el último para después de modificar para cada una de las 3 tablas de la base de datos. Los nueve triggers necesarios para que funcione la bitácora son los siguientes:
DROP TRIGGER IF EXISTS `bit_carr_ins`;
DELIMITER
CREATE TRIGGER `bitacora` AFTER INSERT ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_upd`;
CREATE TRIGGER `bit_carr_upd` AFTER UPDATE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_carr_del`;
CREATE TRIGGER `bit_carr_del` AFTER DELETE ON `carrera`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “CARRERA”)
DROP TRIGGER IF EXISTS `bit_depto_ins`;
CREATE TRIGGER `bit_depto_ins` AFTER INSERT ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_upd`;
CREATE TRIGGER `bit_depto_upd` AFTER UPDATE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_depto_del`;
CREATE TRIGGER `bit_depto_del` AFTER DELETE ON `departamento`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “DEPARTAMENTO”)
DROP TRIGGER IF EXISTS `bit_mae_ins`;
CREATE TRIGGER `bit_mae_ins` AFTER INSERT ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “INSERTAR”, NOW(), “MAESTROS”)
DROP TRIGGER IF EXISTS `bit_mae_upd`;
CREATE TRIGGER `bit_mae_upd` AFTER UPDATE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ACTUALIZAR”, NOW(), “MAESTROS”)
DROP TRIGGER IF EXISTS `bit_mae_del`;
CREATE TRIGGER `bit_mae_del` AFTER DELETE ON `maestros`
FOR EACH ROW INSERT INTO bitacora(host, usuario, operacion, modificado, tabla) VALUES (SUBSTRING(USER(), (INSTR(USER(),’@')+1)), SUBSTRING(USER(),1,(instr(user(),’@')-1)), “ELIMINAR”, NOW(), “MAESTROS”)
Y ESTO ES UN EJEMPLO QUE ENCONTRÉ EN EL SIGUIENTE LINK PARA QUE PUEDEN CHECAR COMO PUEDE SER LA CREACIÓN DE UNA BITACORA ESPERO SEA DE AYUDA ESTA INFORMACION PARA USTEDES.
yoalo.wikispaces.com/2.4.1+Diseño+Creacion+Bitacora
http://www.slideshare.net/LaloOsorio1/bitcora-de-base-de-datos
ATTE: CINTHIA CADENA PEREZ
CINTHIA CADENA PEREZ- Mensajes : 51
Fecha de inscripción : 01/02/2013
Re: 3.- Administración De Bases De Datos
miguelTL escribió:
http://es.kioskea.net/contents/metiers-informatique/administrateur-bases-donnees.php3
www.informaticamoderna.com/Backup.htm
ATTE: MIGUEL ANGEL TORRES LEON
MUY BUENO TU CUADRO COMPAÑERO ESTA MUY BIEN
CINTHIA CADENA PEREZ- Mensajes : 51
Fecha de inscripción : 01/02/2013
Página 1 de 7. • 1, 2, 3, 4, 5, 6, 7
Temas similares
» 1.- El SGBD y El Lenguaje De Definición De Datos
» 2.- Lenguaje De Manipulación De Datos (Estructura e Integridad De Bases De Datos
» Administracion de base de datos
» 5.- Tecnologías De Conectividad De Bases De Datos
» Tema 4 (2021) DesAppDisMoviles
» 2.- Lenguaje De Manipulación De Datos (Estructura e Integridad De Bases De Datos
» Administracion de base de datos
» 5.- Tecnologías De Conectividad De Bases De Datos
» Tema 4 (2021) DesAppDisMoviles
Permisos de este foro:
No puedes responder a temas en este foro.