Está en la página 1de 12

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,


CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA

AUTORES:
T.S.U. Chacón Beatriz
ASESOR:
ING. Mora Lisby

San Juan de Colón, Abril del 2018.


Introducción
Antes de comenzar con el tema en cuestión es conveniente explicar el
concepto de una base de datos, es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para su posterior uso, debido al
desarrollo tecnológico de campos como la informática y la electrónica, la mayoría
de las bases de datos están en formato digital, siendo este un componente
electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de
soluciones al problema del almacenamiento de los datos.
Existen programas denominados sistemas gestores de bases de datos sus
siglas, SGBD, que permiten almacenar y posteriormente acceder a los datos de
forma rápida y estructurada. De igual forma las propiedades de estos DBMS, así
como su utilización y administración, se estudian dentro del ámbito de la
informática. Así mismo, las aplicaciones más usuales son para la gestión de
empresas e instituciones públicas; También son ampliamente utilizadas en
entornos científicos con el objeto de almacenar la información experimental.
Es importante explicar que la persona que administra la base de datos debe
realizar pautas para respaldar esa información valiosa de una empresa en
específico, el personal que manipula la base de datos el programador debe
reducir la exposición a ataques, esto por lo general toma un (1) mes en liberar una
actualización de seguridad desde el momento que la vulnerabilidad es
descubierta. Por esto es conveniente elegir una protección inmediata, evitando
que las vulnerabilidades sean explotadas a través de la construcción de políticas
automáticas.
Ahora bien, cuando no se realiza ningún tipo de resguardo a la base de datos
pueden sufrir daños y pérdidas graves, cuando la base de datos se encuentra en
esta situación el administrador de la base de datos debe proceder a utilizar una
técnica de recuperación adecuada y efectiva, para solucionar el problema
presentado y rescatar toda la información posible, a continuación se muestran las
técnicas de recuperación para las base de datos.
Técnicas de recuperación
(Base de Datos)

Para comenzar con esta investigación es muy importante expresar que la


recuperación se da cuando ocurre algún error en los datos, existe un bug de
programa o de hardware, el DBA (Administrador de base de datos) puede traer de
vuelta la base de datos al tiempo y estado en que se encontraba en estado
consistente antes de que el daño se causara. Así mismo, las actividades de
recuperación incluyen el hacer respaldos de la base de datos y almacenar esos
respaldos de manera que se minimice el riesgo de daño o pérdida de los mismos,
tales como hacer diversas copias en medios de almacenamiento removibles y
almacenarlos fuera del área en antelación a un desastre anticipado.

Dentro de este mismo sentido, algunas de las causas de fallas de la base de


datos pueden ser los daños en el software del dispositivo de almacenamiento
(disco duro, SAN o RAID), también se pueden presentar daños en el sistema de
archivos controlado por el sistema operativo, el sistema de archivos almacena y
organiza los archivos de los usuarios y el sistema, de igual forma daños en los
archivos, como la pérdida de los datos se puede producir en el propio archivo.
Funciones de recuperación
de la Base de Datos
Una de las funciones en los servicios Ontrack de recuperación de datos es que
disponen de varias opciones de servicio para adaptarse a las necesidades de
cada cliente. Existen distintos servidores para crear las bases de datos y gestionar
la misma todo depende del uso y de la preferencia de cada usuario final estos
servidores existentes a los que se le puede hacer recuperación son los siguientes
 Recuperación de servidores SQL
 Recuperación de bases de datos de servidores Exchange
 Recuperación de bases de datos de SharePoint
 Recuperación de bases de datos de Oracle
 Recuperación de bases de datos de Lotus Notes
 Recuperación de bases de datos de Access

Procesos de recuperación
de la Base de Datos

Dentro de los procesos de recuperación de la base de datos los puntos más


importantes para realizarla es solicitar el nombre, la ruta y el tamaño de la base de
datos
 Extraer los datos si el dispositivo de almacenamiento no está operativo
 Ajustar o reparar el sistema de archivos para asociarlo al flujo de datos
correcto
 Reparar la unidad de búsqueda o la base de datos existente o buscar
fragmentos de base de datos en la unidad
 Analizar la estructura interna compleja del archivo con el conjunto de
herramientas para bases de datos de Ontrack Recuperación de Datos
 Elaborar un informe en el que se muestre qué elementos se pueden
recuperar (tablas, buzones de correo, etc.)
 Reparar estructuras de archivos
 El conjunto de herramientas para bases de datos copia los datos a otra
base de datos de servidor SQL o extrae los archivos .PST para Exchange,
etc.
 Realizar una copia de seguridad o archivar los datos recuperados

Técnicas de recuperación
Basadas en la actualización diferida
· Dentro de este ámbito las técnicas basadas en actualización diferida se
trata de grabar todas las actualizaciones de la BD en el diario, esto aplaza la
ejecución de todas las operaciones de escritura (write) de una transacción hasta
que ésta se encuentre parcialmente cometida, esto solamente requiere el nuevo
valor del dato, por otra parte si la transacción aborta (no llega a committed),
simplemente hay que ignorar las anotaciones en el diario. De este modo para
recuperaciones se debe usar el siguiente procedimiento:

 redo (Ti), que asigna los nuevos valores a todos los datos que actualiza Ti.
 Después de ocurrir un fallo, se consulta el diario para determinar que
transacciones deben repetirse y cuales anularse.
 Ti debe anularse si el diario contiene el registro start pero no el commit.
 Ti debe repetirse si el diario contiene el registro start y el commit.
 La operación redo debe ser idempotencia, es decir, ejecutarla varias veces
debe producir el mismo resultado que ejecutarla una sola vez.
Técnicas de recuperación
Basadas en la actualización inmediata
En este sentido se puede decir que la base de datos puede ser actualizada sin
tener que esperar que la transacción llegue a su confirmación, de este modo se
pueden distinguir dos categorías principales de algoritmos de actualización
inmediata como:
 Algoritmo de recuperación DESHACER/NO-REHACER
 Algoritmo de recuperación DESHACER/REHACER.

Uno de los procedimientos empleados para la recuperación de base de datos


es el RAI se basa en usar dos listas de transacciones mantenidas por el sistema,
las transacciones confirmadas y las activas, deshacer todas las operaciones de la
transacción activa y por ultimo rehacer todas las operaciones de las transacciones
confirmadas a partir del diario, en el orden que se escribieron en el mismo.

Recuperación hasta un punto de validación


1. Examina el diario hacia atrás hasta localizar un registro <checkpoint>.
2. Considera sólo los registros existentes entre este punto y el final del diario.
3. Ejecuta undo(Tj) para las transacciones que no tengan registro <Tj commits>,
partiendo del final del fichero.
4. Ejecuta redo (Ti) para las transacciones que tengan su registro <Ti commits>,
partiendo desde el punto de verificación hasta el final del diario.

Procedimientos de Recuperación
1. Recuperación Normal.

Este tipo de recuperación tiene lugar después de una parada normal de la


máquina, en la que se escribe un punto de verificación como último registro del
diario, de igual forma se este procedimiento se ejecuta cuando el último registro
del diario es un punto de verificación o recuperación del sistema. También este
tipo de recuperación tiene lugar cuando aborta una transacción, debido a la razón
que sea.

2. Recuperación Caliente.
Es muy importante señalar que este tipo de recuperación se puede proceder a
utilizar después de un error del sistema, se ejecuta cuando el último registro del
diario no es un punto de verificación y el operador no indica pérdida de memoria
secundaria, así mismo, el procedimiento de recuperación es el indicado en el
apartado referente a los puntos de verificación en el diario.

3. Recuperación en Frio.
La siguiente recuperación se desarrolla después de un incidente con la
memoria masiva dañada, ejecutándose si se pierden datos o la BD ya no es
coherente. Así mismo se utiliza:
 Copia de seguridad (backup) más reciente de la BD.
 Diario de las actividades posteriores.
 Se aplican las imágenes posteriores al respaldo.
 Puede encadenar una recuperación en caliente.
 Se deben realizar copias de seguridad de la BD periódicamente:
 Toda la BD debe copiarse en memoria secundaria.
 El proceso de transacciones debe pararse durante el procedimiento de
copia (Costoso).

Paginación de la sombra o página espejo.

Procedimiento de escritura.

1. Cuando se inicia una transacción ambas tablas son iguales.


2. Cuando se actualiza una página, se escribe la página actualizada en una página
no usada, y se actualiza la tabla actual para apuntar a ésta (dejando la “sombra”
sin modificar).
3. Cuando se confirma la transacción, la tabla de páginas actual pasa a
almacenamiento no volátil (se cambian las direcciones de las tablas).
4. Si se produce un fallo, la tabla “sombra” se copia en la “actual”.
5. No es necesario ni rehacer ni deshacer.

Recuperación en sistemas de Multi-Base de Datos

Hasta ahora se ha considerado que una transacción sólo tiene acceso a una
base de datos en algunos casos, una transacción puede necesitar acceso a la
bases de datos. De hecho, en los sistemas llamados de múltiples bases de datos
(o multibase de datos), una transacción puede acceder a las BD de varios SGBD
diferentes e independientes. Cada SGBD podría tener su propio gestor de
transacciones, su propia técnica de recuperación
Por otra parte, si al modificar datos en una base de datos IMS también en otra
base de datos DB2 puede producir.
a) Si T acaba con éxito, debe realizar COMMIT de todas sus actualizaciones (tanto
en el sistema IMS como en el sistema DB2)
b) Si T debe ser anulada, es necesario hacer ROLLBACK de todas sus
actualizaciones (en ambos sistemas IMS y DB2) Es decir, NO es posible que T
realice un COMMIT en IMS y un ROLLBACK en DB2, ni tampoco puede suceder
que T KDJD un ROLLBACK en IMS y un COMMIT en DB2, pues en estos casos la
transacción NO sería atómica.

Respaldo de base de datos y recuperación de fallos


catastróficos
Por último, dentro de este ámbito ante la recuperación de base de datos puede
presentarse fallos catastróficos por eso los expertos deben analizar la situación y
tomar las medidas necesarias de recuperación de los datos o de las bases de
datos. A esto se le debe acotar que el directorio sombra se debe almacenar en
disco para hacer posible la recuperación cuando se use la paginación en la
sombra. Así mismo, las técnicas de recuperación que se han visto usa las
entradas del diario de sistema o el directorio sombra para recuperarse de un fallo
llevando de nuevo la base de datos aun estado consistente.
Tomando en cuenta lo antes mencionado, el gestor de recuperación de un
SGBD debe estar equipado también para manejar fallos más catastróficos, como
son fallos de disco, la técnica principal para manejar tales fallos es la de realizar
copias de seguridad de la base de datos. Igualmente, la base de datos completa y
el diario se copian periódicamente en medios de almacenamiento alternos en caso
de un fallo catastrófico del sistema, se puede cargar la copia de seguridad más
reciente y el sistema podrá reiniciarse.
Por último y muy importante, para evitar la pérdida de todos los efectos de las
transacciones que se han ejecutado desde el último respaldo, se acostumbra
hacer copias de seguridad del diario del sistema en intervalos de tiempo más
frecuentes que la copia de seguridad de toda la base de datos, el diario del
sistema suele ser más pequeño que la base de datos misma y por lo tanto se
puede respaldar con mayor frecuencia.
Anexos
Conclusiones
Para finalizar con esta investigación, se puede decir, que las bases de datos
son muy importantes para cada organización pública o privada, individualmente la
que cuente debe aprovechar sus beneficios, almacenando y automatizando la
información valiosa, para esto se debe contar con sistemas gestores de bases de
datos confiables, para el manejo de la base de datos de igual forma elegir el
servidor donde se desarrolle la base de datos de manera eficaz, en ella se
recomienda guardar datos claros y precisos, verificar que esos datos se alojen de
manera rápida y satisfactoriamente.
Es importante, hacer copias de seguridad para respaldar la información y en
caso de pérdida o fallos graves se recomienda tomar medidas de recuperación,
las cuales se basan en principios bastante sencillos y que pueden resumirse en
una sola palabra: redundancia (redundancia de información, por supuesto al nivel
físico y por tanto de forma transparente al usuario, pues no es visible al nivel
lógico).
Es por esto que para cualquier daño, pérdida o falla presentada en una base de
datos se recomienda buscar personal experto o programadores para analizar la
situación y elegir la recuperación adecuada y en tiempo real para solucionar la
perdida de la base de datos y gracias a una correcta recuperación satisfacer las
necesidades de los clientes o usuarios finales.

También podría gustarte