Está en la página 1de 6

ACTIVIDAD AA8-4: CREACIÓN DE LA BASE DE DATOS DE CONOCIMIENTO.

PRESENTADO AL INSTRUCTOR:

ISRAEL ARBONA GUERRERO

PRESENTADO POR:

JOHN ALEXANDER CHICAIZA GAVILANES

SERVICIO NACIONAL DE APRENDIZAJE – SENA

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

2020
INTRODUCCIÓN

Una base de conocimiento (knowledge dataBase) nos dicta que la información esta atada a
posibles incidentes dentro del manejo que pueden salirse de nuestras manos como
administradores de estas, y que el método de solución de conocimiento de la base debe ser
actualizado constantemente y varia dependiendo los diferentes factores que puedan llegar a
tocarla, para así poder documentar los nuevos procedimientos adoptados.
GENERAR LOS ARTEFACTOS PARA LA CONSTRUCCIÓN DE LA KB

Los artefactos se generarán a partir de los incidentes provocados, accidentales y demás,


reportadas por los usuarios, operadores y el monitoreo especificando lo más posible y
recorriendo a los siguientes pasos relacionado a continuación en la imagen:

1.Reglas y políticas para registrar accidentes e identificar incidentes


Definición de incidente: Cosa que se produce en el transcurso de un asunto, un relato,
etc., y que repercute en él alterándolo o interrumpiéndolo.

• Análisis de los posibles riesgos: hablamos de posibles riesgos al tener áreas eléctricas
complejas, posibles incendios por diferentes factores, que afecten la vida útil de
hardware y estos a sus ves afectar la integridad de personal, en este caso
especificaremos a nivel tecnológico con un énfasis den las bases de datos.

- Nivel de software
- Servicios no disponibles
- Fallo de aplicaciones
- Errores en las transacciones
- Hardware en general
- Calidad del sistema
- Alerta automática
• Análisis de vulnerabilidades: planes establecidos para cada una de las diferentes
situaciones analizadas previamente, como, por ejemplo: plan de recuperación de
información, sustitución de componentes, violaciones de seguridad entre otros.
- Fallas del sistema operativo
- Fallas del SGBD
- Problemas de seguridad física
- Problemas de seguridad
- Errores conocidos
• Consecuencias: alteración del servicio prestado, interrumpirían parcial o completa,
como esto repercute dentro de los niveles de acuerdo de servicio.
• Control de riesgo: en esta sección se hablarán de políticas, normas y procedimientos
con el fin de eliminar o minimizar los riesgos.

- Solo los encargados del sistema podrán manipularlo


- Privacidad en el uso de herramientas
- Privacidad de los datos y usos
- Manipulación de hardware

• Cierre y reporte
Contendrá un informe con lo anteriormente nombrado y la respectiva solución en un
documento consolidado de manera técnica.
IMPLEMENTACIÓN EN POSTGRESQL

Por medio de la monitorización podremos encontrar errores asociados con las


diferentes bases de datos y monitorizarlas remotamente o ver el respectivo informe
de estas reconoceremos:

- Errores reconocidos
- El número total de incidentes
- Números de incidentes reabiertos
- Transacciones mal completadas
- Bloqueos o accesos no autorizadas
MANUAL DE USUARIO PARA EL REGISTRO Y CONSULTA DE SOLUCIONES DE INCIDENTES

Podemos realizar este proceso por medio de tablas donde cada una proporciona un
diccionario de datos en cada campo de cada tabla:

Tabla de dependencias: por medio de la cual tendremos acceso a las dependencias de las
secretarias, ingresando la dependencia y la llave foránea.

Tabla usuarios: usuarios que interactúan con la base de datos registrada con el número de
documento, nombres y apellidos todos relacionados con la llave foránea

Tablas incidentes: contiene los incidentes dependiendo el tipo de impacto alto, bajo, medio.

Tabla de reportes: por medio de la cual indicaremos soluciones detalladas y el por que del
problema presentado, así como la persona que dio el soporte.

También podría gustarte