Está en la página 1de 25

ESPECIALIZACIÓN TECNOLÓGICA EN

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


Conferencia Primera Web AP5– Fase III: Ejecución

ALEXANDRA MARCELA VILLAMIL LÓPEZ


Instructora Líder Técnica
ABRIL DE 2020
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Agenda Sesión en Línea - Conferencia Web – Fase IV: Evaluación

SALUDO Y PRESENTACIÓN

PLAN DE MEJORAMIENTO

ACTIVIDAD DE PROYECTO No. 6

CONCLUSIONES GENERALES E
INQUIETUDES
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
FASE DE ANÁLISIS FASE DE PLANEACIÓN
AP No. 1 AP No. 2 AP No. 3
CUESTIONARIO PROPUESTA TECNOLÓGICA

CUESTIONARIO SMBD
FORO DE SOCIALIZACIÓN
FICHAS TÉCNICAS EQUIPOS
IMPLEMENTACIÓN
PLAN DE INSTALACIÓN ESTRUCTURA DE DATOS
SMBD
FORO DE SOCIALIZACIÓN
CONFIGURACIÓN Y
PLAN CONFIGURACIÓN –
DESASTRES INFORMÁTICOS GESTIÓN SMBD
PLAN DE COMPRA SOFTWARE
INFORME EJECUCIÓN PLAN
CUESTIONARIO CONFIGURACIÓN
APLICACIÓN NORMA ISO
27002
DISEÑO BASE DE DATOS
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
FASE DE EJECUCIÓN
AP No. 4 AP No. 5
TÉCNICAS DE MIGRACIÓN CUESTIONARIO: NIVEL DE SERVICIO

PLANES DE MIGRACIÓN DE DATOS


DEFINICIÓN DE NIVELES DE SERVICIO

FORMATO REPORTE INCIDENTES


PLAN DE RESPALDO PARA LAS
SECRETARIAS DE GOBIERNO Y HACIENDA
CUESTIONARIO: GESTIÓN DE DESEMPEÑO
COPIAS DE SEGURIDAD DE LAS
SECRETARIAS DE GOBIERNO Y HACIENDA NORMALIZACIÓN Y TÉCNICAS OPTIMIZACIÓN BD

CUESTIONARIO BASES DE DATOS


DISTRIBUIDAS CUESTIONARIO: CONTROL DE CONCURRENCIA

MANEJO DE TRANSACCIONES, BLOQUEOS


REPLICACIÓN BASE DE DATOS
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

ADMINISTRACION DE SERVICIOS TI

La creciente dependencia en las áreas de TI para el


cumplimiento de los objetivos estratégicos,
entonces esta dependencia implica una mayor
calidad de los servicios de TI.

Por ello, la calidad debe alinearse a los objetivos


de negocio y a las necesidades de los usuarios, lo
que nos lleva a un cambio de paradigma: las áreas
de TI deben cambiar su visión de administradores
de dispositivos a administradores de servicios de
TI.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
ANÁLISIS DE NIVEL DE SERVICIO
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

PARÁMETROS DESEMPEÑO SMBD Y BD

Controlar ESPACIO DE Consumo USO DE Creación


MEMORIA memoria INDICES Y de Índices y SENTENCIAS Consultas
TABLAS SQL
usada Tablas Adicionales

Estado de
CAPTURAR Y Monitoreo
Sincronización, TIEMPO DE Después de
RASTREAR Permanente DISPONIBILIDAD
RECUPERACIÓN
EVENTOS Desconectado Acción Fallida
Eventos
y Suspendido
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

OPTIMIZACIÓN ESTRUCTURA BD

• ASEGURAR FUNCIONAMIENTO ÓPTIMO BD


• RENDIMIENTOS DE SERVICIOS
• PROCESOS DEFINIDOS Y GESTIONADOS
• MANTENIMIENTO PROACTIVO
• VERIFICACION ESTRUCTURA DE BD
• NORMALIZACION Y DESNORMALIZACION BD
• OPTIMIZACION DE CONSULTAS – CONSUMO RECURSOS DEL
SISTEMA
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

NORMALIZACIÓN
Implementa la Aplicación de una serie de reglas – FORMAS NORMALES
• Evitar redundancia de información y mejorar rendimiento de la BD
• Se basan en las dependencias funcionales entre atributos de un esquema de BD
CONSIDERACIONES:
• Estructurar mejorar las tablas de BD
• Descomposición de tablas en tablas más pequeñas (PELIGRO: Integridad)

PRIMERA FORMA NORMAL 1FN NORMALIZACIÓN RENDIMIENTO

SEGUNDA FORMA NORMAL 2FN

TERCERA FORMA NORMAL 3FN


ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

PRIMERA FORMA
NORMAL 1FN
Una TABLA se encuentra en
1FN cuando sus atributos
no contienen grupos de
repetición
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

SEGUNDA FORMA
NORMAL 2FN
Dependencia funcional de
los campos con aquellos
que no son clave, deben
extraerse.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

TERCERA FORMA
NORMAL 3FN
Todos los campos que
dependen funcionalmente
de la clave primaria forman
una tabla, los que NO,
deben conformar otra
tabla.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

DESNORMALIZACIÓN
Duplicación de Registros para Acelera la Recuperación de Datos
• Consultas más importantes refieren a datos de varias tablas.
• Cálculos se deben realizar en una o más columnas.
• Diferentes medios de consultas – Diferentes usuarios: Mismo periodo.
• Uso Tablas con mucha frecuencia

PARTICIONAMIENTO PARTICIONAMIENTO COLUMNA


FUSIONTABLES
HORIZONTAL VERTICAL DESNORMALIZACIÓN
• División tablas • División tablas • Tablas que se • Se repite columna
mismas columnas mismas filas menos pueden combinar en tablas evitar
menos filas columnas para eliminar unión crear combinaciones
entre ellas. entre ellas
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CONCURRENCIA, TRANSACCIONES, ACCESOS Y BLOQUEOS

• CONTROL DE CONCURRENCIA: Brinda eficiente


desempeño de la BD, controlando las transacciones
que se ejecutan en paralelo y acceden información
compartida.
• TRANSACCIONES: Es la unidad de trabajo que
agrupa varias operaciones en un SGBD. Se realizan
todas las operaciones o no se realiza ninguna.
PERSISTENCIA DE ALMACENAMIENTO, CONTROL DE
ACCESO NO AUTORIZADO Y ACTUALIZACIONES
CORRECTAS DE LOS USUARIOS.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

ESTADOS DE LA TRANSACCIÓN
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS

BLOQUEOS

• Mecanismo natural – Control de Concurrencia.


• Impedir conflictos de actualización.
• Información del tipo de acceso que se permite a un
elemento.
• El SGBD impone los bloqueos necesarios en cada
momento.
• El gestor de acceso a los datos implementa las
restricciones de acceso.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Fase IV: EVALUACIÓN – Actividad de Proyecto No. 6
Actividad de Proyecto 6: Efectuar acciones de Protección a la Base de Datos

Actividad de Aprendizaje 10: Confirmar el cumplimiento de políticas de seguridad.


Actividad de Aprendizaje 11: Aplicar acciones de protección a la base de datos.
Actividad de Aprendizaje 12: Produccir documentación técnica de la seguridad de la información de bases de datos
Tiempo de Duración Estimado: (200 HORAS).
COMPETENCIA RESULTADO DE APRENDIZAJE
Diagnostico del nivel de seguridad de la información de Realizar las acciones de protección de la BD de acuerdo con las políticas de la
acuerdo con las normas internacionales y el objeto de organización y los planes de contingencias establecidos.
negocio.
Comprobar el cumplimiento de las políticas de seguridad siguiendo los protocoles
establecidos.
Elaborar documentación técnica de la seguridad de la información de las bases de
datos según procedimientos de la organización y normas internacionales.
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Proyecto No. 6
Actividad de Aprendizaje No. 10, 11 y 12

DOCUMENTO: CUESTIONARIO SISTEMAS


CARACTERISTICAS Y DE SEGURIDAD DE
PLAN DE GESTIÓN
FUNCIONES INFORMACIÓN (PGR)

CONVERSATORIO Y
DOCUMENTO: INFORME
MATRIZ DE ANALISIS DE SUSTENTACIÓN DE
RIESGO Y DOCUMENTO DE
DE MONITOREO
DEFINICIÓN DE LAS EVIDENCIAS SOBRE
POLÍTICAS DE SEGURIDAD LA PROTECCIÓN DE
DATOS
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 10

CARACTERISTICAS Y
FUNCIONES DEL SMBD

• Características de seguridad
configurables
• Cuentas de usuario y privilegios sobre
los objetos del sistema
• Integridad
• Mecanismos de Integridad y Privacidad
• Funciones de Seguridad
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 10

INFORME DE MONITOREO DE BD
DAP
• Uso de Herramientas de auditoria y
protección de datos (DAP) • Herramientas que se utilizan para apoyar la
• Respuesta interrogantes: identificación y reportar comportamiento
 ¿Qué tipo de riesgos pueden inapropiado, ilegal y de otra forma indeseable.
ocasionar vulnerabilidades en las
bases de datos?
 ¿Para qué es importante desarrollar
una estrategia de seguridad que a
proteger las bases de datos?
 ¿Qué tipo de consideraciones se
deben tener en cuenta en ese tipo de
estrategias?
• Mapa conceptual: Diferentes Conceptos y
Relaciones sobre las HERRAMIENTAS
DAP
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 11

CUESTIONARIO SISTEMAS DE SEGURIDAD DE INFORMACIÓN

1. ¿Sistema de Información – Gestión del Riesgo a que serie en la norma pertenece?


2. Tipo de Amenazas – Hackers, Proveedores, Clientes
3. Partes del Manual de Seguridad de TI Austriaco
4. Definición Estándar de Buenas Practicas de INFORMATION SECURITY FORUM (ISF)
5. ¿Qué norma orienta sobre la gestión de los riesgos de la SI?
6. Según el Estándar algunos recursos mas importantes en el proceso de SI
7. Objetivo Seguridad de la Información
8. ¿A qué estructura y NORMA pertenece la Seguridad del Recurso Humano?
9. Estándar que define como obligatorias las políticas de seguridad
10. El nuevo nombre de la ISO 17799:2005 – Guía de buenas prácticas
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 11

MATRIZ DE ANÁLISIS DE RIESGO Y DEFINICIÓN DE POLÍTICAS


DE SEGURIDAD

• Portada
• Introducción
• Objetivos – Alcance
• Términos y Definiciones (Acción Correctiva, Preventiva y Aceptación del Riesgo)
• Definición de Políticas por Secciones
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 11
ESPECIALIZACIÓN TECNOLÓGICA EN
GESTIÓN Y SEGURIDAD DE BASES DE DATOS
Evidencias – Actividad de Aprendizaje No. 11

También podría gustarte