Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Claudio Michea C.
Instituto IACC
26 de julio de 2021
Desarrollo
Luego de instalar, configurar y crear las bases de datos requeridas por una empresa
mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los
datos. Para esto, usted, como especialista en el área debe
Cold Backup: Cabe señalar que es un tipo o método de respaldo muy restrictivo, ya que
esta se puede ejecutar o realizar esencialmente cuando la base de dato de dato este
cerrada, es decir que no este funcionando. Cabe señalar que este modelo de respaldo es
muy optimo, en el momento que haya sucedido pérdida total de la base de datos, como
también nos garantiza una consistencia en los datos.
Hot backup: Cabe destacar o señalar que este tipo o método de respaldo, es utilizado o
ejecutado en empresas u organizaciones donde las base datos tienen que estar operativa
24/7, es decir todos los días de la semana, funcionando los 365 del año. Por ende, al
momento de requerir el respaldo o la restitución de la información, lo realiza de forma
consistente, ya que nos deja la base de datos como estaba, y es así que la información de
tal manera vuelva hacia atrás, en tal punto que el cliente lo desee.
RMAN, el Recovery Manager (RMAN): Cabe destacar o señalar que este tipo o
método de respaldo no permite, respaldar, restaurar, recuperar y clonar base de datos
únicamente para la plataforma de ORACLE. Esta aplicación o software se encarga de
realizar todo tipo de recuperación antes señalada (data files, archivos log, entre otros), ya
sea para su uso de recuperación completa o incompleta de una base de datos. Este tipo de
aplicación puede ser ejecutado de Oracle Enterprise mánager o simplemente de líneas de
comando, ya que la mayor ventaja o relevancia de este, es utilizar el espacio de copia de
seguridad en la BD.
3. Definir las operaciones de control y monitoreo que se deben aplicar a las bases de
datos.
Control acceso a la información de datos: Cabe señalar en este punto, que toda aquella
persona o usuario, que utiliza de manera directa el sistema de información deberá obtener
privilegios de acceso, ya sea (administrador, operador de base datos, auditor de base de
datos), para poder llevar un mejor control al acceso de la información, y no presentar
problemas a futuro, y también tener todo identificado.
Control de cambios del sistema: Cabe señalar que, para este punto, se deberá tener
documentado todo cambio a realizar base de solicitud, o como bien tener un
procedimiento normalizado en la empresa o compañía, para que este en acta.
Almacenamientos y respaldo: Cabe señalar que, para este punto, se utilizarán discos
duros o DVD, que estén custodiados, ya que serán almacenados por la persona encargada
en un lugar definitivo.
Bibliografía