Está en la página 1de 4

Administración de Base de datos

Patricio Alexis Grandón Neculman

Aplicar políticas de seguridad al almacenamiento de datos,

mediante el uso del gestor de bases de datos DBMS.

Instituto IACC

30 de Septiembre de 2019
LINEAMIENTOS GENERALES QUE NORMARÁN EL RESPALDO DE LOS
DATOS.

RESPALDO DE LOS DATOS:

Se establecerá la periodicidad con la cual se deberá respaldar el contenido de la


base de datos.

Se definirá el método de respaldo y recuperación de datos ya sea espejo, réplica,


etc.

Se le darán al sistema DBMS los parámetros para que realice el proceso de


respaldo en forma automática, en los períodos establecidos y según el método
que se haya escogido.

Se deberá definir la política de acceso al sistema, con las siguientes


consideraciones.

1. Determinación de los privilegios según el tipo de usuarios que tendrán acceso


al DBMS.
2. Determinación del tipo de usuarios:
2.1. Administrador de base de datos, será el responsable de mantener,
modificar la estructura de la base de datos cuando sea necesario
(creación de tablas, consultas, informes, etc.)
2.2. Administrador de usuarios, manejo y respaldo de la base de datos.
2.3. Usuario de consulta, que podrá sólo consultar la base de datos y sólo en
las áreas que se le autoricen.
2.4. Usuarios que ingresarán información y podrán hacer pequeñas
modificaciones como tipos de informes, consultas, eliminación o
corrección de datos que lo denominaremos “usuario simple”.
3. Determinación de los requisitos bajo los cuales se otorgarán las contraseñas,
a los distintos usuarios.

Se designará al funcionario encargado de verificar que el proceso de respaldo se


haya realizado de acuerdo a estos lineamientos y que tendrá los privilegios de
administrador de usuarios según el punto 2.2 anterior.
SELECCIONAR E IMPLEMENTAR EL METODO DE RESPALDO Y
RECUPERACIÓN A IMPLEMENTAR.

En principio me parece conveniente, el método de espejo por su rapidez y


confiabilidad en cuanto mantiene toda la estructura del original.

Sin embargo, si se trata de una cantidad de datos muy grande, se debe tomar en
cuenta que se necesitara mucho espacio en disco. Otro inconveniente del método
espejo es que guarda la imagen de la última versión que puede incluir errores o
corrupción de datos.

Por estos motivos, sería adecuado implementar, además una segunda copia con
otro método que puede ser el método Replica, y que también se puede localizar en
un lugar distinto.

Pero en nuestro caso, en cuanto a la implementación, una vez definido el método


espejo, el respaldo se va a producir automáticamente, de acuerdo a los lineamientos
generales y a la periodicidad determinada con anterioridad, ya que no requiere
ningún proceso adicional.

DEFINIR LA OPERACIONES DE CONTROL Y MONITOREO QUIE SE DEBEN


APLICAR A LAS BASES DE DATOS

En este aspecto lo que se debe hacer es:

Verificar el espacio disponible en Discos, sin dejar de considerar otras herramientas


que ocupan parte del dispositivo, ya sea por Sistema Operativo y otras herramientas
diversas.

Verificar con la periodicidad definida, la existencia de log y los eventos que los
produjeron.

Monitorear el funcionamiento de la memoria RAM, verificando que los sistemas en


uso sean compatibles con relación a las necesidades de la DBMS.

Monitoreo de modo de operación de la DBMS y su funcionamiento.

Revisión periódica de la información de espejos.


Bibliografía

Contenidos semana 4.

También podría gustarte