Está en la página 1de 23

Introducción

La seguridad física a nivel de Base de datos es el área de seguridad que se


encarga de la protección en la infraestructura computacional asociada al
óptimo desempeño de esta, con la finalidad de minimizar los riesgos asociados
a la información y a la infraestructura.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes que nos permiten asegurar o minimizar los posibles
riesgos a la infraestructura o la información, tratando de anular el impacto que
podría tener un desastre si es que la información es operada por otras
personas o por fallas a nivel de funcionamiento de la arquitectura donde se
desenvuelve el sistema de información.
El concepto trabajado en este informe se limita solo a identificar las
problemáticas a nivel físico de las base de datos que podrían generar desastres
como corrupción de datos y perdidas de datos.
Introducción
La seguridad física a nivel de Base de datos
es el área de seguridad que se encarga de la
protección en la infraestructura
computacional asociada al óptimo
desempeño de esta, con la finalidad de
minimizar los riesgos asociados a la
información y a la infraestructura.
Ruido Eléctrico

Se denomina “Ruido Eléctrico”, interferencias o parásitos a todas aquellas


señales, de origen eléctrico, no deseadas y que están unidas a la señal
principal, o útil, de manera que la pueden alterar produciendo efectos que
pueden ser más o menos perjudiciales.

Cuando la señal principal es analógica, el ruido será perjudicial en la


medida que lo sea su amplitud respecto a la señal principal.

Cuando las señales son digitales, si el ruido no es capaz de producir un


cambio de estado, dicho ruido será irrelevante.

La principal fuente de ruido es la red que suministra la energía eléctrica, y lo


es porque alrededor de los conductores se produce un campo magnético a
la frecuencia de 50 ó 60 Hz. Además por estos conductores se propagan los
parásitos o el ruido producido por otros dispositivos eléctricos o
electrónicos.
Ruido Eléctrico

Cuando la señal principal es analógica, el ruido será


perjudicial en la medida que lo sea su amplitud respecto a la
señal principal.

Cuando las señales son digitales, si el ruido no es capaz de


producir un cambio de estado, dicho ruido será irrelevante.

La principal fuente de ruido es la red que suministra la


energía eléctrica, y lo es porque alrededor de los
conductores se produce un campo magnético a la frecuencia
de 50 ó 60 Hz.
Existen algunas perturbaciones, como el rayo que son capaces de
actuar desde una gran distancia del lugar que se produce, por
ejemplo al caer sobre una línea de Alta tensión.

De todas formas las perturbaciones más perjudiciales son las que


se producen dentro o muy cerca de la instalación. Normalmente son
subidas y oscilaciones de tensión causados por bruscas variaciones
de intensidad en el proceso de conexión y desconexión de los
dispositivos de mayor consumo.
Temperaturas Extremas
No hace falta ser un genio para
comprender que las temperaturas
extremas, ya sea un calor excesivo o un
frio intenso, perjudican gravemente a
todos los equipos. En general es
recomendable que los equipos operen
entre 10 y 32 grados Celsius. Para
controlar la temperatura emplearemos
aparatos de aire acondicionado.
Desastres naturales

- Además de los posibles problemas causados por


ataques realizados por personas, es importante tener
en cuenta que también los desastres naturales
pueden tener muy graves consecuencias, sobre todo
si no los contemplamos en nuestra política de
seguridad y su implantación.
Desastres naturales

Algunos desastres naturales a tener en cuenta:

*Terremotos y vibraciones

*Tormentas eléctricas

*Inundaciones y humedad

*Incendios y humos
Terremotos y vibraciones
Hay varias cosas que se pueden hacer sin un desembolso elevado y que
son útiles para prevenir problemas causados por pequeñas vibraciones:
•No situar equipos en sitios altos para evitar caídas.

•No colocar elementos móviles sobre los equipos para evitar que caigan
sobre ellos.

* Separar los equipos de las ventanas para evitar que caigan por ellas o
qué objetos lanzados desde el exterior los dañen.

* Utilizar fijaciones para elementos críticos.

* Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones.
Inundaciones

Otro tema distinto son las inundaciones, ya que casi cualquier


medio (máquinas, cintas, routers ...) que entre en contacto
con el agua queda automáticamente inutilizado, bien por el
propio líquido o bien por los cortocircuitos que genera en los
sistemas electrónicos. Contra ellas podemos instalar sistemas
de detección que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estén apagados. Hay que indicar
que los equipos deben estar por encima del sistema de
detección de agua, sino cuando se intente parar ya estará
mojado.
Incendios y Humos

Por último mencionaremos el fuego y los humos, que en


general provendrán del incendio de equipos por sobrecarga
eléctrica. Contra ellos emplearemos sistemas de extinción,
que aunque pueden dañar los equipos que apaguemos
(aunque actualmente son más o menos inocuos), nos evitarán
males mayores. Además del fuego, también el humo es
perjudicial para los equipos (incluso el del tabaco), al ser un
abrasivo que ataca a todos los componentes, por lo que es
recomendable mantenerlo lo más alejado posible de los
equipos.
Tipos de seguridad de bases de Datos.

-Seguridad lógica

-Seguridad física

- Seguridad de acceso
Tipos de seguridad de bases de Datos.

-·Seguridad física: este nivel de seguridad implica


mantener la integridad física de los archivos donde se
almacena la base de datos y el log de transacciones,
en el disco del servidor. Será implementado con
procedimientos de resguardo, back-up, y
restauración. Dichos procedimientos serán realizados
periódicamente por el administrador de la aplicación.
Tipos de seguridad de bases de Datos.

·Seguridad de acceso: este nivel de seguridad implica


restringir el acceso a los datos por parte de usuarios
no autorizados. Será implementado tanto en la base
de datos como en la aplicación. La administración de
la seguridad se realiza con un módulo especialmente
diseñado para esa tarea.
En general, hay tres técnicas de copia de seguridad y
son:

-Copia de seguridad sin conexión (en frío)

- Copia de seguridad en conexión (en caliente)

- Copia de seguridad en conexión activa


Copia de seguridad sin conexión (en frío):

La base de datos se cierra limpiamente y se pone


fuera de conexión. El software de copia de seguridad
independiente copia entonces los archivos en los
dispositivos de copia de seguridad. Cuando la copia
finaliza, la base de datos se puede poner en
conexión. Los datos dejan de estar disponibles desde
el momento en que la base de datos comienza a
cerrarse hasta que se pone de nuevo en conexión.
Copia de seguridad en conexión (en caliente):

El sistema de administración de la base de datos se


está ejecutando y la base de datos está en conexión.
Sin embargo, no se está teniendo acceso a la base de
datos propiamente dicha y, por lo tanto, no está
disponible para que la usen las aplicaciones durante
la copia de seguridad.
Copia de seguridad en conexión activa:

La base de datos está en conexión y se usa


activamente. La copia de seguridad se ejecuta
durante el procesamiento normal de transacciones.
No se requiere ninguna pausa para la copia de
seguridad
Protección de los datos :

Un aspecto totalmente importante que deben considerar las empresas es este ítem,
Protección de datos, es necesario establecer políticas adecuadas de copias de seguridad
tanto como para la protección de la información como para la continuidad del operativa del
negocio.
Este aspecto debe considerar 2 ítems importantes:

Políticas de respaldos de base de datos:


Es importante destacar que se deben establecer políticas de respaldo que permitan asegurar
Una recuperación de la información que nos aseguren continuidad tecnológica y operativa
del proceso de negocio al cual estamos soportando.
Diseños de arquitecturas que soporten aplicaciones orientadas al respaldo de
datos.
Site 1 Site 2
balanceador

Web Server Web Server

App App

BDD Ambienté de BDD

Réplica

Réplica

Storage Área Networks


Francisco Báez
http://franciscobaezj.blogspot.com/

También podría gustarte