Está en la página 1de 9

SISTEMAS DE INFORMACIÓN

SEMANA 6

Nombre del estudiante: Sergio Rojas


Fecha de entrega:18/07/2022
Carrera: Ingeniería en Informática
DESARROLLO
Considerando la información administrada esta semana, aplique al sistema en desarrollo los siguientes
ítems:

1. Definir perfiles de usuarios y realizar pruebas de usuario de sistemas.

RESPUESTA:

Cuando nos referimos a realizar creación de perfiles de usuarios, hablamos de módulos de respaldo de
la base de datos, es decir, abordamos una parte de seguridad de base de datos ya que la otra nos habla
de respaldo y recuperación, los métodos existentes mirroring y replication, pero para realizar una
creación de perfiles nos adentramos en la llamada permisología de acceso, donde abordamos la
creación de base de datos y la seguridad de acceso de esta mediante usuarios y contraseñas que
permite a los usuarios tener ciertos permisos o privilegios sobre la base de datos.

Para esto usaremos la creación de perfiles mediante PHPMYADMIN donde tenemos creadas la base de
datos llamada “Construnort” creada en semanas anteriores, mostramos una imagen donde muestra a
todos los usuarios que tiene nuestra administrada de base de datos y muestra nuestra base de datos,
entones pasaremos a la creación de la base de datos y la prueba de que funciona el perfil.
Acá se muestra que el usuario se llamará Sergio y estará en el localhost.

Esta imagen muestra que el usuario no tendrá permisos globales ya que no será un administrador.
Acá se muestra que se le asignara este usuario a la base de datos Construnort.

Acá se muestra que se le asigno ciertos permisos, en datos del base de datos y su estructura.
Ingresamos con el usuario y contraseña creadas.

Acá a diferencia de la primera imagen solo tendremos acceso a la base de datos asignada
anteriormente y con los permisos ya especificados.
2. Establecer nivel de seguridad que tendrán en el sistema de información desarrollado.

RESPUESTA:

Para establecer los niveles de seguridad, hablamos de los pasos previos a nuestro acceso a la
administración de la base de datos que pasa por los siguientes niveles.

Políticas de seguridad

normativas

implementación

Mecanismos de seguridad

Las políticas de seguridad muestran como la empresa Construnort aborda la seguridad de la


información y así desarrollan los procedimientos concretos de seguridad, es decir, el paso a paso para el
acceso a la información de la base de datos.

Las normativas muestran el comportamiento esperado de administradores de la base de datos y


usuarios y lo que pueden o no pueden hacer en respecto al manejo de la base de datos de la empresa.

La implementación es el paso que acabamos de hacer en la creación de los perfiles de usuario mediante
usuario y contraseña.

Los mecanismos de seguridad sabemos que estos se dividen en 3 grupos la prevención, la detección y la
recuperación, que como su nombre lo dicen la prevención aborda los mecanismos de identificación y
autenticación necesarios para el acceso a la base de datos, los mecanismos de control de acceso, el
mecanismo de separación y mecanismos de seguridad y como se indica en el contenido abordado en la
semana debemos cubrir ciertos parámetros que son.

1. Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al


uso de los empleados.
2. Un procedimiento para administrar a las actualizaciones.
3. Una estrategia de realización de copias de seguridad planificada adecuadamente.
4. Un plan de recuperación luego de un incidente.
5. Un sistema documentado actualizado.
3. Realizar pruebas de respaldo y restauración de la información del sistema en desarrollo.

RESPUESTA:

Cuando hablamos de recuperación y respaldo de la base de datos tenemos que saber que siguen una
serie de procedimientos diseñados para proteger a las organizaciones en caso de pérdida de
información, tenemos que tener en cuenta que la realización de respaldo una de los ítem es almacenar
en lugar distinto a la ubicación original, es decir, almacenar en un disco duro externo o en otra carpeta
que sea distinta a la que tiene el administrador de la base de datos, tenemos que considerar 2 métodos
de respaldo de la base de datos:

- El mirroring (espejo) que esto implica realizar una copia completa de la base de datos, todos sus
archivos y base de datos que como se mencionó anteriormente en un lugar distinto al original,
esta es la forma más sencilla de realizar un respaldo a la base de datos ya que no es necesario
realizar un proceso o algoritmo de compresión de datos, pero la desventaja que nos da este
metodo es que ocupara un gran espacio de almacenamiento afectando en la latencia de la Pc o
en la velocidad de creación de otras base de datos, y no es muy segura ya que no es posible
implementar clavero para limitar el acceso a los datos respaldados.
- La Replication (Replicación): este es el proceso de replicar una base de datos que se conoce
como base de datos publicada, que básicamente es copiar la misma, esta tiene la ventaja de
estar en el mismo lugar de la base de datos original o en distintos lugares geográficos y la
ventaja que nos otorga es que cualquier modificación en la base de datos ya sea en la original o
en cualquier replica de esta será vista en todas las réplicas de la base de datos.

Tenemos que tener en cuenta que tenemos que tener en cuenta los elementos y frecuencia de los
respaldo de datos ya que siempre estaremos expuesto a hackeos o desastres naturales, donde si no
tomamos en cuenta lo ya mencionado podríamos perder toda la información, considerar respaldar en
hardware externos nos ayuda bastante ya que siempre lo tendremos a mano ante una eventual perdida
de datos de información y considerar de estos la vida útil, el volumen de datos a almacenar y la
frecuencia de acceso a los mismos.

4. Documentar las medidas de seguridad aplicadas en el sistema que se encuentra desarrollando.

RESPUESTA:

Lo que haremos es hacer un mirroring de la base de datos, aunque no sea la más segura forma de
respaldar la base de datos es la mas rápida, lo realizaremos usando Mysql admin como se muestra en
las imágenes.
Acá se muestra la forma de hacer el respaldo de la base de datos, en la pestaña exportar se realiza esto,
existe la posibilidad de realizar una copia rápida y otra copia personalizada, también se sabe que se
puede realizar una copia de seguridad en la estructura de la base de datos, donde se muestra todas las
tablas de las base de datos, pero acá solo se esta copiando las tablas y no la base de datos entera, lo
que se realiza es una copia rápida y que se muestra la descargar en la siguiente imagen, y desde ahí la
podremos almacenar donde queramos.
REFERENCIAS BIBLIOGRÁFICAS
Iacc (2022) sistema de información, ciclo de vida de los sistemas de información, semana 6.

También podría gustarte