Está en la página 1de 17

INSTITUTO TECNOLÓGICO DE IGUALA

TECNOLÓGICO NACIONAL DE MÉXICO


MATERIA:
TÓPICO DE BASE DE DATOS

ACTIVIDAD:
INVESTIGAR LOS TEMAS “MIGRACIÓN”, “MONITOREO”, Y
“AUDITORÍA”.

PROFESOR: NÉSTOR ANTONIO MONTENEGRO CUENCA


ALUMNO: ALAN JESUS MASTACHE SANTANA
N° CONTROL: 16670069
INGENIERÍA EN INFORMÁTICA

02 DE DICIEMBRE DEL 2019


Migración de la Base de Datos

La migración de bases de datos es generalmente una tarea compleja que no sólo supone
transferir datos entre tipos de almacenaje y formatos de un servidor de base de datos a
otro; sino que también supone reescribir sentencias SQL o incluso procedimientos (SPL)
de lógica de negocio.

En comparación con los esquemas estándares de migración a mano, ofrecemos una


potente gama de herramientas desarrolladas de probada eficacia en complejos módulos de
bases de datos relacionales. Estas herramientas y nuestros especialistas pueden asegurar
que las transiciones de las bases de datos se realicen perfectamente, independientemente
de la naturaleza del sistema.

Desde la experiencia, estamos familiarizados con la complejidad, el coste que supone una
larga migración de bases de datos y los problemas que aparecen durante el proceso cuando
se emplean métodos inapropiados; ya que siempre comprobamos con los clientes
potenciales que el uso de nuestras herramientas y métodos pueda ofrecer una ventaja
significativa.

Herramientas de Migración

En comparación con la consultoría estándar de migraciones, la cual puede ofrecer poco


más que soporte a la base de datos, nosotros tenemos gran experiencia en escribir grandes
aplicaciones para empresas en sintaxis de la base de datos nativa y cross. Además,
enseñamos a los equipos de las empresas una metodología y les proporcionamos una
potente gama de herramientas para reducir costes y optimizar el proceso de migración.

Estas herramientas incluyen:

 Herramienta de copia multi-bases de datos con conversión automática desde los


tipos de datos (incluyendo tipos de datos geométricos)
 Comprobación del esquema multi-base de datos
 Gramática SQL XML
 Gramática DDL XML
 Gramática DML XML
 Gramática SPL XML
 Gramática Triggers XML
 Soporte para la conversión de tipos de datos geométricos

Copia Multi-Base de Datos

La herramienta de copia puede replicar todos los datos desde una base de datos a una
destinación, independientemente del motor, las tablas creadas, los índices, las restricciones
y el mapeo de tipos de datos cuando los motores difieren. Con poco esfuerzo, y después
del tiempo que supone copiar los datos, se puede ver y explorar los datos en la nueva base
de datos. Por supuesto, no se realiza una migración en estos casos.

 Genera estructuras de tablas acorde con los tipos de datos objetivo


 Desactiva automáticamente triggers y secuencias durante el proceso de copia
 Instala automáticamente la secuencia asociada después de copiar una tabla
 Soporta la generación de bases de datos cruzadas rowid
 Soporta la conversión de tipos de datos geométricos permitiendo una fácil migración
de motores espaciales
 Soporta la construcción de índices post-copia y foreign keys
 Soporta la compilación de triggers post-copia y SPL

Comprobación del Esquema Multi-Bases de Datos

Una vez se empieza una migración, se puede generar un esquema XML desde la base de
datos original. Esto permite traducir el modelo de base de datos a cualquier motor.

Sin embargo, ¿qué pasa si el sistema continúa operando e incluso sufre cambios
estructurales durante el proceso de migración? La comprobación del esquema compara las
bases de datos de tipos diferentes y muestra las diferencia entre estructuras de tablas,
claves primarias, foreign keys, índices y restricciones. También, se puede hacer una
comparación con el modelo de esquema maestro en XML. En ambos casos, se aplicará
una propuesta de cambios para asegurar que se muestra la misma estructura física.

Soporte al Desarrollo, Test, Pre-Producción y Producción

Las herramientas de migración están construidas alrededor de un diccionario de base de


datos. El diccionario permite a los programadores almacenar su código (sentencias DML,
queries SQL, código SPL, datos de tablas iniciales, etc.), el cual constituye la base de datos
de las aplicaciones. Una vez almacenado en el diccionario, un grupo de comandos web o
comandos shell permite la compilación, el chequeo o la salida de nuevas actualizaciones
para una base de datos o un grupo.

Sintaxis Xml-Xsql

El motor de traducción de triggers DDL, DML, SPL proporciona una estructura con una
sintaxis común XML, en la cual los desarrolladores pueden escribir aplicaciones en una
sintaxis independiente de la propia del motor de base de datos.

XML-XSQL Syntax Available

DDL

El proceso de copia de una base de datos puede crear automáticamente un modelo XML
que genera el Data Definition Language (DDL) de la base de datos. Se pueden ver todas
las tablas y objetos definidos en una definición natural XML que permitirá la traducción on-
line a la base de datos deseada.

DDL - XML Transformation Sample

DML

Una gramática XML permite escribir sentencias SQL independientes de la base de datos.
Procedimientos (Spl)

La lógica de negocio escrita en procedimientos (SPL), funciones o triggers debe ser


reescrita manualmente en XML. Nosotros ofrecemos este servicio o enseñamos como
hacerlo. A partir de entonces, se podrá traducir automáticamente la lógica al motor que se
desee.

Este paso tiene una mayor ventaja sobre la codificación manual convencional, ya que el
motor de traducción Axional XSQL validará y generará el código apropiado sin errores
humanos.

El manager de procedimientos (SPL) se encargará del status de compilación en las bases


de datos deseadas (desarrollo, test y producción).

Triggers

Si tiene triggers, quizás es conocedor de la complejidad y las diferencias que supone


escribir triggers independientes de la base de datos. Como en el caso de los procedimientos
(SPL), se puede utilizar gramática XML y el motor de de traducción generará los triggers
apropiados para la base de datos deseada.

Tipos de Datos Geométricos

Cuando la base de datos tiene tipos de datos geométricos, constituye un caso especial.
Ofrecemos transportabilidad entre Oracle Spatial, DB2 Spatial Extender, Informix Spatial
DataBlade y Postgres PostGIS. La gramática DML ofrece una amplia gama de funciones
para escribir queries independientes de SQL y el motor de copia DB transferir los datos de
forma segura.

Monitoreo y Auditoría de la Base de Datos

Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el


fin de:

 Investigar actividades maliciosas (borrado de tablas,)


 Detectar privilegios incorrectamente otorgados a usuarios (que permiten realizar
acciones inapropiadas, las cuales son detectadas).
 Recoger datos sobre actividades concretas (tablas que se actualizan, usuarios
concurrentes,)
 Detectar problemas con la implementación de políticas de seguridad (puntos débiles
que generan registros).

Monitoreo

La expresión monitoreo es bastante difundida en el lenguaje cotidiano y la encontramos a


menudo en las noticias de prensa en relación con fenómenos de interés colectivo tales
como, por ejemplo, la medición de la calidad del aire en las ciudades, el medioambiente, el
tráfico urbano, las enfermedades, etc. Podemos fácilmente constatar que en las sociedades
contemporáneas se está afirmando la tendencia a someter a monitoreo fenómenos
complejos que atañen a la vida de los ciudadanos.
En Bogotá, para citar un caso, existe un proyecto, denominado “Bogotá Cómo Vamos”,
definido como “un ejercicio ciudadano de seguimiento periódico y sistemático a los cambios
en la calidad de vida de la ciudad. Esta observación tiene como énfasis el cumplimiento de
la Administración Distrital al Plan de Desarrollo y se realiza en términos de mayor acceso a
bienes y servicios de mejor calidad, teniendo en cuenta tanto indicadores técnicos como la
percepción ciudadana.

El Proyecto, producto de la Alianza Interinstitucional entre la Casa Editorial El Tiempo, la


Fundación Corona y la Cámara de Comercio de Bogotá, se gestó durante la campaña
electoral de 1997, ante la ausencia de un ejercicio ciudadano de rendición de cuentas que
verificara el cumplimiento de las promesas electorales del candidato, ya elegido como
alcalde, y su impacto en la calidad de vida de la ciudad.” El proyecto analiza indicadores
relativos a pobreza y equidad, finanzas públicas, educación, salud, servicios públicos,
responsabilidad ciudadana, entre otros.

En el campo que nos ocupa en este curso, en cambio, el monitoreo o seguimiento cumple
la función de recolectar, registrar y procesar informaciones útiles para describir
sistemáticamente el estado de avance de un proyecto con el doble fin de documentar su
desempeño y adquirir conocimientos indispensables para orientar su gestión y trayectoria.
Se trata de una función cuya centralidad nadie pone en duda y que se está asentando como
práctica en la mayoría de las administraciones públicas, sobre todo a partir de la afirmación
del enfoque de la ‘gestión basada en resultados’.

De acuerdo con un reciente manual del PNUD3, “se puede definir el seguimiento como un
proceso continuo por el que las partes interesadas obtienen regularmente una
retroalimentación sobre los avances que se han hecho para alcanzar las metas y objetivos.
A diferencia de muchas definiciones que tratan el seguimiento simplemente como la revisión
de los avances en la implementación de acciones y actividades, la definición que usa este
Manual se centra en la revisión de avances en relación al logro de los objetivos.

En otras palabras, el seguimiento en este Manual no sólo se preocupa con la cuestión de


si estamos emprendiendo las acciones que dijimos que haríamos, sino que también
pregunta si estamos avanzando para lograr los resultados que dijimos que queríamos
alcanzar. La diferencia entre estos dos enfoques es extremadamente importante. En el
enfoque más limitado, el seguimiento se centra en supervisar los proyectos y el uso de los
recursos de la agencia. En el enfoque más amplio, el seguimiento también implica
supervisar las estrategias y acciones emprendidas por otros, ya sean asociados o no, y
decidir las nuevas estrategias y acciones que se deben llevar a cabo para asegurar el
avance hacia los resultados más importantes.”

Monitoreo General de un Sistema Manejador de Base de Datos

Ventajas del monitoreo de un sistema manejador de base de datos:

 Incrementa la Disponibilidad de una Base de Datos: Si se produce un desastre en


el modo de alta seguridad con conmutación automática por error, la conmutación
por error pone en línea rápidamente la copia en espera de la base de datos, sin
pérdida de datos. En los demás modos operativos, el administrador de bases de
datos tiene la alternativa del servicio forzado (con una posible pérdida de datos) para
la copia en espera de la base de datos. Para obtener más información, vea
Conmutación de roles, más adelante en este tema.

 Aumenta la Protección de los Datos: La creación de reflejo de la base de datos


proporciona una redundancia completa o casi completa de los datos, en función de
si el modo de funcionamiento es el de alta seguridad o el de alto rendimiento. Para
obtener más información, vea Modos de funcionamiento, más adelante en este
tema.

 Un asociado de creación de reflejo de la base de datos que se ejecute en SQL


Server 2008 Enterprise o en versiones posteriores intentará resolver
automáticamente cierto tipo de errores que impiden la lectura de una página de
datos. El socio que no puede leer una página, solicita una copia nueva al otro socio.
Si la solicitud se realiza correctamente, la copia sustituirá a la página que no se
puede leer, de forma que se resuelve el error en la mayoría de los casos. Para
obtener más información, vea Reparación de página automática (grupos de
disponibilidad/creación de reflejo de base de datos).

 Mejora la Disponibilidad de la Base de Datos de Producción Durante las


Actualizaciones: Para minimizar el tiempo de inactividad para una base de datos
reflejada, puede actualizar secuencialmente las instancias de SQL Server que
hospedan los asociados de creación de reflejo de la base de datos. Esto incurrirá
en el tiempo de inactividad de solo una conmutación por error única. Esta forma de
actualización se denomina actualización gradual. Para obtener más información,
vea Instalar un Service Pack en un sistema con un tiempo de inactividad mínimo
para bases de datos reflejadas.

Monitoreo de Espacio Libre en Discos

Como DBA una de las responsabilidades es supervisar el espacio en disco. Siempre hay
que asegurarse de que se tiene suficiente para sus bases de datos, copias de seguridad de
bases de datos y cualquier otro tipo de archivos que va a almacenar en el servidor. Si no
controla su espacio en disco y se asegura de que tienes espacio suficiente, con el tiempo
uno de sus procesos críticos de bases de datos o componentes va a fracasar porque no se
puede asignar el espacio en disco que necesita.

Dentro de SQL Server hay un procedimiento no documentado que nos puede ayudar a
cumplir este cometido. El procedimiento es XP_FIXEDDRIVES, no lleva parámetros ni nada
y nos regresan todos los discos a los que tiene acceso SQL Server y su espacio disponible
en Megabytes.

Es muy sencillo utilizarlo, solo basta con ejecutar el comando xp_fixeddrives de vez en
cuando desde el Analizador de consultas para revisar la cantidad de espacio libre, aunque
este método consume demasiado tiempo para los administradores de bases de datos. Un
método mejor sería automatizar la ejecución de este comando periódicamente para revisar
la cantidad de espacio libre.

Algunas tareas de DBA donde la información de espacio libre pueden ser útiles:
 La primera que se alerte al DBA cuando el espacio libre cae por debajo de un umbral
específico en cualquier unidad de SQL Server.
 La segunda sería la de realizar un seguimiento de la historia el espacio libre para la
gestión de la capacidad de espacio en disco.

La forma de construir un proceso para alertar a la DEA, cuando cualquiera de las unidades
de disco de SQL Server cae por debajo de un umbral predeterminado. Para obtener la
información xp_fixeddrives en una tabla temporal que se utiliza el siguiente T-SQL.

create table #FreeSpace(

Drive char(1),

MB_Free int)

insert into #FreeSpace exec xp_fixeddrives

A continuación, por cada unidad se recupera la información de espacio libre a partir de esta
tabla temporal y se compara con un umbral que se ha fijado para cada unidad. Si la cantidad
de espacio libre cae por debajo del valor umbral determinado para la unidad, enviar alerta
al DBA mediante xp_sendmail. Aquí está una muestra de un código que hace precisamente
eso.

declare @MB_Free int

create table #FreeSpace(

Drive char(1),

MB_Free int)

insert into #FreeSpace exec xp_fixeddrives

select @MB_Free = MB_Free from #FreeSpace where Drive = 'C'

-- Free Space on C drive Less than Threshold

if @MB_Free < 1024

exec master.dbo.xp_sendmail

@recipients ='greg.larsen@netzero.net',

@subject ='SERVER X - Fresh Space Issue on C Drive',

@message = 'Free space on C Drive has dropped below 1 gig'

Esta alerta de espacio libre bajo permite tiempo al DBA para resolver el problema de
espacio libre antes de que sea crítico, y provoque procesos fallidos. Tenga en cuenta que
el código anterior tiene un umbral diferente de espacio libre para cada unidad.
Otro uso de xp_fixeddrives podría ser la de controlar el uso de espacio en disco a través
del tiempo. Para recopilar la información de espacio libre a intervalos regulares, por
ejemplo, semanal y lo almacena en una tabla de base de datos.

Mediante la recopilación de información de espacio libre en el tiempo y almacenarlo en una


tabla del servidor SQL permanente que será capaz de producir un cuadro de tendencias
que muestra el espacio en disco extra de consumo. Al comparar la cantidad de espacio libre
entre dos puntos sobre el gráfico que será capaz de determinar el espacio de disco
consumido entre esos intervalos.

El monitoreo del espacio disponible en disco y las tasas de crecimiento son un par de cosas
que un DBA debe realizar. Sin vigilancia se corre el riesgo de quedarse sin espacio y
causando graves problemas para su aplicación.

Monitoreo de Logs

Log

Registro oficial de eventos durante un periodo de tiempo en particular. Para los


profesionales en seguridad informática un log es usado para registrar datos o información
sobre quién, que, cuando, donde y por qué de un evento que ocurre para un dispositivo en
particular o aplicación.

La mayoría de los logs son almacenados o desplegados en el formato estándar ASCII. De


esta forma logs generados por un dispositivo en particular puede ser leído y desplegado en
otro diferente.

Propósito de los Logs

Todos los sistemas pueden verse comprometidos por un intruso, de manera local o remota.

La seguridad no sólo radica en la prevención, sino también en la identificación. Entre menos


tiempo haya pasado desde la identificación de intrusión, el daño será menor; para lograr
esto es importante hacer un constante monitoreo del sistema.

De cualquier forma que se realice una protección de Unix debe incluir el monitoreo y revisión
de LOGS de una forma comprensiva, precisa y cuidadosa.

Los logs tienen numerosos propósitos:

 Ayudar a resolver problemas de todo tipo


 Proveer de avisos tempranos de abusos del sistema.
 Después de una caída del sistema, proporcionan datos de forensia.
 Como evidencia legal

Monitoreo en Bitácoras

Generalmente no deseamos permitir a los usuarios ver los archivos de bitácoras de un


servidor, y especialmente no queremos que sean capaces de modificarlos o borrarlos.
Normalmente la mayoría de los archivos de bitácoras serán poseídos por el usuario y grupo
root, y no tendrán permisos asignados para otros, así que en la mayoría de los casos el
único usuario capaz de modificar los archivos de bitácoras será el usuario root.

Debido a la cantidad de información que se genera en la bitácoras, siempre es bueno


adoptar algún sistema automático de monitoreo, que levante las alarmas necesarias para
cuando algún evento extraño suceda.

El sistema operativo Debian utiliza LogCheck para realizar el análisis y monitoreo de


bitácoras, RedHat emplea LogWatch, etc.

Monitoreo de Memoria Compartida

Pga de Oracle (Área Global de Programa)

Un PGA es una región de memoria que contiene datos e información de control para un
proceso de servidor. Es la memoria no compartida creada por la base de datos Oracle
cuando un proceso de servidor se ha iniciado. El acceso a la PGA es exclusivo para el
proceso del servidor. Hay un PGA para cada proceso de servidor. Procesos en segundo
plano también se asignan sus propios PGA. La memoria total utilizada por todos los PGAs
individuales se conoce como el ejemplo total de memoria PGA, y la recogida de PGAs
individuales se refiere como el ejemplo total de la PGA, o simplemente instancia de la PGA.
Puede utilizar los parámetros de inicialización de base de datos para definir el tamaño de
la instancia de la PGA, no PGA individuales.

El PGA puede ser crítico para el rendimiento, especialmente si la aplicación está haciendo
un gran número de clases. Operaciones de ordenación se produce si utiliza ORDER BY y
GROUP BY comandos en las sentencias SQL.

SGA de Oracle (Sistema de Área Global)

Es un conjunto de áreas de memoria compartida que se dedican a un Oráculo "instancia"


(un ejemplo es los programas de bases de datos y la memoria RAM).

Sirve para facilitar la transferencia de información entre usuarios y también almacena la


información estructural de la BD más frecuentemente requerida.

En los sistemas de bases de datos desarrollados por la Corporación Oracle , el área global
del sistema (SGA) forma parte de la memoria RAM compartida por todos los procesos que
pertenecen a una sola base de datos Oracle ejemplo. El SGA contiene toda la información
necesaria para la operación de la instancia.

La SGA se divide en varias partes:

1. Buffers de Base de Datos, Database Buffer Cache

Es el caché que almacena los bloques de datos leídos de los segmentos de datos de la BD,
tales como tablas, índices y clústeres. Los bloques modificados se llamas bloques sucios.
El tamaño de buffer caché se fija por el parámetro DB_BLOCK_BUFFERS del fichero
init.ora.
 Plan de ejecución de la sentencia SQL.

 Texto de la sentencia.

 Lista de objetos referenciados.

 Comprobar si la sentencia se encuentra en el área compartida.

 Comprobar si los objetos referenciados son los mismos.

 Comprobar si el usuario tiene acceso a los objetos referenciados.

Como el tamaño del buffer suele ser pequeño para almacenar todos los bloques de datos
leidos, su gestión se hace mediante el algoritmo LRU.

2. Buffer Redo Log

Los registros Redo describen los cambios realizados en la BD y son escritos en los ficheros
redo log para que puedan ser utilizados en las operaciones de recuperación hacia adelante,
roll-forward, durante las recuperaciones de la BD. Pero antes de ser escritos en los ficheros
redo log son escritos en un caché de la SGA llamado redo log buffer. El servidor escribe
periódicamente los registros redo log en los ficheros redo log.

El tamaño del buffer redo log se fija por el parámetro LOG_BUFFER.

3. Área de SQL Compartido, Shared SQL Pool

En esta zona se encuentran las sentencias SQL que han sido analizadas. El análisis
sintáctico de las sentencias SQL lleva su tiempo y Oracle mantiene las estructuras
asociadas a cada sentencia SQL analizada durante el tiempo que pueda para ver si puede
reutilizarlas. Antes de analizar una sentencia SQL, Oracle mira a ver si encuentra otra
sentencia exactamente igual en la zona de SQL compartido. Si es así, no la analiza y pasa
directamente a ejecutar la que mantiene en memoria. De esta manera se premia la
uniformidad en la programación de las aplicaciones. La igualdad se entiende que es
lexicográfica, espacios en blanco y variables incluidas. El contenido de la zona de SQL
compartido es:

Los pasos de procesamiento de cada petición de análisis de una sentencia SQL son:

Si no, la sentencia es nueva, se analiza y los datos de análisis se almacenan en la zona de


SQL compartida.

También se almacena en la zona de SQL compartido el caché del diccionario. La


información sobre los objetos de la BD se encuentra almacenada en las tablas del
diccionario. Cuando esta información se necesita, se leen las tablas del diccionario y su
información se guarda en el caché del diccionario de la SGA.

Este caché también se administra mediante el algoritmo LRU. El tamaño del caché está
gestionado internamente por el servidor, pero es parte del shared pool, cuyo tamaño viene
determinado por el parámetro SHARED_POOL_SIZE.
Monitoreo de Base de Datos

Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a
la información almacenada en las bases de datos incluyendo la capacidad de determinar:

 Quién accede a los datos

 Cuándo se accedió a los datos

 Desde qué tipo de dispositivo/aplicación

 Desde que ubicación en la Red

 Cuál fue la sentencia SQL ejecutada

 Cuál fue el efecto del acceso a la base de datos

Es uno de los procesos fundamentales para apoyar la responsabilidad delegada a IT por la


organización frente a las regulaciones y su entorno de negocios o actividad.

Objetivos Generales de la Auditoría de Base de Datos

Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas


relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas
con el objetivo de:

· Mitigar los riesgos asociados con el manejo inadecuado de los datos

 Apoyar el cumplimiento regulatorio

 Satisfacer los requerimientos de los auditores

 Evitar acciones criminales

 Evitar multas por incumplimiento

La importancia de la auditoría del entorno de bases de datos radica en que es el punto de


partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.

Importancia de la Auditoría de Base de Datos

 Toda la información financiera de la organización reside en bases de datos y deben


existir controles relacionados con el acceso a las mismas

 Se debe poder demostrar la integridad de la información almacenada en las bases


de datos

 Las organizaciones deben mitigar los riesgos asociados a la pérdida de datos y a la


fuga de información
 La información confidencial de los clientes, son responsabilidad de las
organizaciones

 Los datos convertidos en información a través de bases de datos y procesos de


negocios representan el negocio

 Las organizaciones deben tomar medidas mucho más allá de asegurar sus datos

 Deben monitorearse perfectamente a fin de conocer quién o qué les hizo


exactamente qué, cuándo y cómo.

Datos a Evaluar por Medio de la Auditoría de la Base de Datos:

 Definición de estructuras físicas y lógicas de las bases de datos

 Control de carga y mantenimiento de las bases de datos

 Integridad de los datos y protección de accesos

 Estándares para análisis y programación en el uso de bases de datos

 Procedimientos de respaldo y de recuperación de datos

Aspectos Claves

No se debe Comprometer el Desempeño de las Bases de Datos

- Soportar diferentes esquemas de auditoría.

- Se debe tomar en cuenta el tamaño de las bases de datos a auditar y los posibles SLA
establecidos.

Segregación de Funciones

- El sistema de auditoría de base de datos no puede ser administrado por los DBA del área
de IT.

Proveer Valor a la Operación del Negocio

- Información para auditoría y seguridad.

- Información para apoyar la toma de decisiones de la organización.

- Información para mejorar el desempeño de la organización.

Auditoría Completa y Extensiva

- Cubrir gran cantidad de manejadores de bases de datos.


- Estandarizar los reportes y reglas de auditoría.

Monitoreo de Modos de Operación

Las operaciones forman parte de las actividades diarias relacionadas con el hardware y
software utilizado en las organizaciones. Esta función es particularmente importante cuando
se ejecutan tares de cómputos centralizados y destacan las siguientes:

1. Administración de Recursos: La administración es responsable de asegurar que los


recursos necesarios estén disponibles para realizar las actividades.

2. Normas y Procedimientos: La administración es responsable por establecer las


normas y los procedimientos necesarios para todas las operaciones en conformidad con
las estrategias y políticas generales del negocio.

3. Monitoreo de los Procesos de Operación: La administración es responsable de


monitorear y medir la efectividad y eficiencia de los procesos de operación. La
administración es responsable de monitorear y medir la efectividad y eficiencia de los
procesos de operación, de modo que los procesos sean mejorados a través del tiempo.

4. Operaciones de Plataforma de Hardware

5. Soporte Técnico

6. Cronogramas de Ejecución de Trabajos

7. Control de Entrada/Salida de Datos

8. Aseguramiento de Calidad

9. Control de Cambios

10. Administración de la Configuración

11. Función de Bibliotecario

12. Procedimientos de Administración de Problemas

13. Procedimientos para Monitorear el Uso Eficaz y Eficiente de los Recursos

14. Administración de la Seguridad Física y del Ambiente

15. Administración de la Seguridad de Información

Monitoreo de Espacios Espejeados

La administración de espejeado protege la integridad de los datos mediante el


almacenamiento de copias de los datos en varios discos. El tipo e grupo de discos
determina los niveles de creación de reflejo con el que se crean los archivos en un grupo
de discos.
Cuando se crea un grupo de discos, se especifica un tipo de grupo de discos ASM basado
en los siguientes 3 niveles de redundancia.

o Normal de 2 vías de reflejo

o Alta de 3 vías de reflejo

o Externa a no utilizar la creación de reflejos ASM

Auditoría

Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a
la información almacenada en las bases de datos incluyendo la capacidad de determinar:

o Quién accede a los datos

o Cuándo se accedió a los datos

o Desde qué tipo de dispositivo/aplicación

o Desde que ubicación en la Red

o Cuál fue la sentencia SQL ejecutada

o Cuál fue el efecto del acceso a la base de datos

La auditoría se ha convertido en una herramienta importante en los últimos 10 años, para


el análisis de las violaciones de datos.

La auditoría es el control y registro de las acciones de la base de datos de usuarios


seleccionados, tanto de los usuarios de bases de datos y no usuarios de la base de datos.

Normalmente se utiliza la auditoría para realizar las siguientes actividades:

o Activar la Rendición de Cuentas de las Acciones: Estas incluyen acciones


tomadas de un determinado esquema, tabla o fila, o que afecten a un
contenido específico.

o Disuadir a los usuarios (o los otros, como intrusos) de acciones inapropiadas


basadas en la rendición de cuentas.

o Investigar actividades sospechosas.

Habilitación y Deshabilitar el Modo de Auditoría

La activación de la auditoría en Oracle Database viene definida por el valor del parámetro:
audit_trail. Para comprobar si la auditoría de la base de datos está activada ejecutaremos
el siguiente comando SQL:

select name, value


from v$parameter

where name like 'audit_trail'

Posibles valores del parámetro AUDIT_TRAIL:

Para activar la auditoría:

ALTER SYSTEM SET audit_trail = "DB" SCOPE=SPFILE;

Para desactivar la auditoría ejecutaremos el siguiente comando:

ALTER SYSTEM SET audit_trail = "NONE" SCOPE=SPFILE;

a. DBA_AUDIT_TRAIL: Muestra la auditoría estándar (de la tabla AUD$)


relativa al usuario actual. Es una lista de todas las entradas en la tabla
SYS.AUD$ colectada por el comando audit.

b. DBA_AUDIT_OBJECT: Lista las opciones de entrada de auditorías para


auditar objetos de la base de datos.

c. DBA_AUDIT_EXISTS: Es una lista de entradas de auditoría generadas por


la opción EXISTS en el comando AUDIT.

d. DBA_AUDIT_SESSION: Muestra las entradas de auditoría generadas por


conexiones o desconexiones de sesiones.

e. DBA_AUDIT_STATEMENT: Es una lista de entradas de auditorías, con la


información recolectada de las opciones de sentencias en el comando audit.

Las principales vistas para obtener resultados de la auditoría, son las siguientes:

Funcionamiento del Comando AUDIT

Permite iniciar los tipos de auditoría que a continuación se detallan. Este comando puede
funcionar aunque no esté activada la auditoría de la base de datos, pero no dejara
constancia, para que funcione correctamente es necesario que la auditoría esté activada.

Sintaxis:

AUDIT

{sql_statement_clause \ schema_object_clause | NETWORK}

[BY {SESSION \ ACCES}]

[WHENEVER [NOT] SUCCESFUL];

Funcionamiento del Comando NOAUDIT


Se utiliza para detener la actividad de auditoría que se había activado previamente con la
instrucción AUDIT.

Sintaxis:

NOAUDIT

{sql_statement_clause | schema_object_clause | NETWORK}

[WHENEVER [NOT] SUCCESFUL];

Consultas de las Tablas Vistas con Información de la Auditoría

El diccionario de la BD contiene una tabla llamada SYS.AUD$ que puede contener


información sobre las operaciones realizadas por los usuarios.

Para más fácil manejo de esta tabla, existen una serie de vistas que se crean ejecutando el
script de SQL CATAUDIT.SQL que son de mucha utilidad a la hora de visualizar la
información recogida. Esas vistas se borran con el script CATNOAUD.SQL

Dependiendo de los objetos auditados se recoge distinto tipo de información. En cualquier


caso, siempre se recoge sobre el usuario, sesión, terminal, objeto accedido, operación
realizada y finalización de la operación.

Herramientas de Software y Hardware para Monitoreo y Administración Automática

Monitorizar es una tarea imprescindible del administrador. Obviamente no podemos


monitorizar en todo momento y debemos hacerlo con cierta regularidad y de la manera más
automatizada posible. Existen multitud de programas que permiten monitorizar, no solo
nuestro servidor de base de datos, si no múltiples servicios en redes de toda clase.

Herramientas:

1) Consolas Administrativas Ilimitadas.

2) Consultas Personalizadas para agregar dentro de la Interfaz en forma Ilimitada.

3) Base de datos Abierta para integraciones personalizadas de otros dispositivos


(equipos de comunicación, servidores etc.

o Control de Activos Tangibles y no Tangibles.


o Capacidad de cruzar información automática recolectada con la información
insertada en forma manual.
o Creación y personalización en forma ilimitada por consultas Editables que
nos permitirá adaptar necesidades reales que requiera la CMDB.

4) Bitácora de Uso de software por Día y Mes de los aplicativos brindado los minutos y
horas de su utilización por PC.
CONCLUSION
La investigación nos llevó a adquirir o reforzar un poco más los conocimientos de los temas
que fueron de gran utilidad. Ahora nos queda claro el porqué de la importancia de la
seguridad de la base de datos, ya que en la base de datos acceden varios usuarios y hacen
diferentes operaciones en ella por eso se necesita de ayuda del monitoreo general de la
base de datos para corregir las fallas.

No olvidando también que la auditoría es de gran apoyo ya que es el proceso que permite
asegurar, monitorear y hacer registros de los accesos a la información almacenada en la
base de datos.

REFERENCIAS

Antonio.R. (11 de 10 de 2018). base de datos . Obtenido de


http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro21/322_auditoria_de_bases_de_
datos.html
Juaquin.R.Q. (10 de 12 de 2017). Auditoria Base De Datos. Obtenido de
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro21/322_auditoria_de_bases_de_
datos.html
Luisa.H. (10 de 7 de 2019). Topico de Base de datos . Obtenido de
https://topicdb.wordpress.com/4-3-monitoreo-3/
R.Garia. (10 de 11 de 2018). Base de Datos . Obtenido de
https://tecsierra.wordpress.com/unidad-4-esquemas-de-seguridad/

También podría gustarte