Está en la página 1de 5

Control Semana 4

Adrián Vásquez Parra

Administración de Bases de Datos


Instituto IACC

04-05-2020
Operaciones de seguridad y control.

Luego de instalar, configurar y crear las bases de datos requeridas por una empresa
mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de
los datos. Para esto, usted, como especialista en el área debe:
a) Establecer los lineamientos generales que normarán el respaldo de los datos (3
puntos).
b) Seleccionar e implementar el método de respaldo y recuperación a implementar (3
puntos).
c) Definir las operaciones de control y monitoreo que se deben aplicar a las bases de
datos (3 puntos).

RESPALDO Y MONITOREO
Para realizar una implementación de una Base de Datos mediante un DBMS, es clave
contar con respaldos y herramientas para la recuperación de estos ya que frente a
alguna perdida de datos estas herramientas jugaran un papel clave en la recuperación
de los datos.
Para comenzar se deberá definir un método de respaldo de la información la que por
lineamientos generales deberá estar físicamente en otro lugar para proteger la
información allí contenida, por ejemplo, frente a una inundación de nuestro data center
es muy probable que el hardware resulte dañado y es ahí donde el respaldo
almacenado en otro lugar nos permitirá recuperar la información de forma íntegra. Para
ello tenemos 2 opciones las cuales son:
ESPEJO o MIRRORING el cual consiste en una instantánea de un momento especifico
de toda la información contenida en la base de datos de una forma rápida y sencilla.
Esta opción presenta algunos inconvenientes ya que toda la información procesada
entre la fecha del respaldo y la fecha de la recuperación se vera comprometida por que
no existe respaldo de ella. Además, no es posible implementar seguridad sobre este
respaldo.
REPLICA o REPLICATION una excelente forma de mantener un respaldo de una base
de datos, esta forma consiste en tener simultáneamente una copia actualizada de la
base de datos completamente funcional y físicamente en otro lugar. La principal ventaja
es que ambas bases son utilizables y los cambios realizados en una se verán
automáticamente reflejados en la otra. Por lo tanto, si por alguna razón la base principal
cae, la base secundaria contendrá toda la información hasta el momento de la
corrupción o error de la principal, permitiendo mantener el sistema en línea con poco
esfuerzo y los datos actualizado. Como inconveniente presenta que debemos mantener
el hardware de todas las replicas en perfecto estado, ya que todas ellas trabajarán de
forma simultánea con la principal. Es una opción mas cara de implementar, pero mucho
más fiable y rápida de volver a poner en línea.
Como se explica en el párrafo anterior se optará por REPLICAR la base de datos en un
servidor alojado en el extranjero, de esta forma aseguraremos la información frente a
una catástrofe natural o perdida del hardware principal. Una buena idea es mantener la
replica en un proveedor de bases de datos ya que ellos cuentan con la infraestructura
que nos asegurará la integridad de los datos y el acceso a ellos. De forma local se
mantendrá la base de datos principal para asegurar el máximo de velocidad y
rendimiento para acceder a la información.
De igual forma será una buena práctica la programación de respaldos semanales
haciendo un MIRROR de la base en hardware local el cual será resguardado con todas
las medidas de seguridad correspondientes. Por ejemplo, si la base de datos principal
está alojada en Santiago, una buena opción seria realizar el MIRROR en la sucursal de
Valparaíso.
No solo los respaldos serán la única medida para resguardar la información, también
para ello se implementarán sistema de monitoreo para diferentes ítems que podrían
resultar críticos en la seguridad de la información.
MONITOREO DE ESPACIO EN DISCO. Este monitoreo nos permitirá ampliar el espacio
asignado inicialmente de la base de datos cuando sea necesario, para ello podemos
hacer uso de las herramientas propias de DBMS que permiten alertar cuando los niveles
de espacio disponibles sean críticos, de forma automática o alertando al administrador
para realizar la ampliación correspondiente.
MONITOREO DE LOGS. Como ya se sabe los LOGS son registros de las transacciones
de la base de datos. Un correcto monitoreo de esta información nos permitirá detectar
problemas relacionados con errores, uso excesivo de la base de datos, accesos no
autorizados, etc. Es importante definir que registros serán almacenados en los LOGS y
por cuanto tiempo debemos mantenerlos, ya que utilizan espacio y recursos dentro del
servidor.
MONITOREO DE MEMORIA COMPARTIDA. Una pieza clave en cualquier sistema es la
memoria compartida ya que gracias a sus altas velocidades de acceso permitirán
mejorar el rendimiento de nuestros sistemas, pero con ciertas consideraciones ya que
también son un componente de alto costo en el hardware del servidor. Esta memoria
quedará reservada para el uso exclusivo del DBMS donde pondrá los datos para su
acceso de forma más rápida que desde el disco mecánico.
MONITOREO DE MODOS DE OPERACIÓN: Es importante mantener el monitoreo
regular de las operaciones ya que de esta forma mediremos el uso normal de nuestra
base de datos, de esta forma cualquier comportamiento fuera de los rangos estudiados
nos servirá de alerta para determinar que está saliendo mal ya sea en la aplicación o
como falla en la base de datos.
MONITOREO DE ESPEJOS: Como se menciona al comienzo del documento la creación
de espejos y replicas es clave para mantener a salvo la información, pero debemos estar
conscientes que estos respaldos también necesitan monitoreos, los cuales deberán ser
los mismos aplicados a la base de datos original y así de esta manera mantener los
mismos estándares de funcionamiento entre la base original y su replica o espejo.

REFERENCIAS
IACC (2019). Operaciones de seguridad y control, Administración de Base de Datos.
Semana 4

También podría gustarte