Administración de base de datos. Operaciones de Seguridad y Control
Enviado por Juan Pulgar • 23 de Mayo de 2022 • Trabajo • 1.036 Palabras (5 Páginas) • 97 Visitas
[pic 1]
[pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
[pic 7]
DESARROLLO
Operaciones de Seguridad y Control .
Luego de instalar, configurar y crear la Base de Datos, se requiere definir un plan de seguridad para el almacenamiento de los datos, para esto se debe:
- Establecer los lineamientos generales, que normaran el Respaldo de los Datos:
- Con el fin de asegurar la integridad de los Datos Almacenados, es necesario realizar respaldos de forma periódica y sustentable a través del tiempo y así poder tener una continuidad con el funcionamiento en la Base de Datos, para esto se debe tener una política clara, precisa y que se adapte a las necesidades de la Empresa. Estas determinaran de qué forma se iniciaran los procesos, el hardware, el software y el factor humano a intervenir, y de igual manera donde se almacenarán los Datos y su plan de recuperación, para ello se está relacionado con los siguientes aspectos:
- Ámbito de Aplicación.
- Frecuencia en las copias de Seguridad.
- Soporte de copias de Seguridad.
- Para brindar mayor seguridad es posible realizar distintos tipos de Backup siguiendo distintas modalidades, como por ejemplo:
- Respaldo Full: Guarda todos los archivos que son especificados al momento de ejecutar el respaldo.
- Respaldo Incremental: Se respaldan solo aquellos archivos o bloques que han sido modificados después de haber efectuado un Respaldo Full.
- Respaldo Diferencial: Este es muy similar al respaldo incremental, solo se diferencia en que el “Archivo Bit” permanece intacto al ejecutarse el respaldo, a diferencia que en los otros se elimina.
Cabe destacar que estos respaldos podrán ser efectuados diariamente, semanalmente y/o mensualmente, según los requerimientos de la Empresa y la necesidad de mantener la información actualizada, de la misma forma se debe tener en cuenta un plan de recuperación de Datos de forma eficaz y segura.
- Implementación del Método de Respaldo y Recuperación:
- Se debe tener en cuenta que existen dos recursos donde se puede mantener un Respaldo de Datos, ya sean estos en medios físicos (Dispositivos USB, Cintas Magnéticas, HDD, etc.) o almacenamiento en la Nube y considerar que dichos respaldos se deben efectuar en una unidad distinta a la de Almacenamiento de origen.
- Los Respaldos son una parte importante en el Almacenamiento de los Datos y el cuidado de la información, además considerar que la recuperación de estos deber ser de forma sencilla, eficiente y rápida, donde podemos enunciar los siguientes ejemplos:
- Espejo: configuración donde dos o más Servidores de Datos se ejecutan en equipos independientes, manteniendo así copias de la Base de Datos y de los Archivos de Registro (log).
- Replica: Proceso de copiar y mantener actualizados los Datos en varios Nodos ya sean estos persistentes o no. Usando en concepto de Disco Maestro y Esclavo.
- Las Recuperaciones normalmente se ejecutan por el fallo de una transacción y/o eliminación de Datos de forma accidental, o la caída de uno de los Discos del Servidor, todo estos procesos son posibles de recuperar según procedimientos como:
- Recuperación Normal.
- Recuperación en Caliente.
- Recuperación en Frío.
- La Base de Datos se restaurara al estado coherente más reciente y el Sistema levantara una Copia de Seguridad antes del impasse, ya sea por:
- Actualización Diferida: La Base de Datos no se actualiza físicamente hasta que no haya alcanzado su punto de confirmación.
- Actualización Inmediata: La Base de Datos puede ser actualizada por algunas operaciones antes de que está última alcance su punto de confirmación.
- Operaciones de Control y Monitoreo a aplicar:
- Se entiende que es un seguimiento como proceso continuo, en donde las partes interesadas obtienen una retroalimentación sobre los avances que se han efectuado y así alcanzar las metas y objetivos que la Empresa impuso. Esto se enfoca tanto en el seguimiento y supervisión de los Proyectos y el uso de Recursos, como también supervisar las estrategias y acciones emprendidas por otros. A esto se presentan las siguientes ventajas:
- Incrementa la Disponibilidad en Base de Datos.
- Aumenta la Protección de los Datos.
- Mejora la Disponibilidad de la Base de Datos de Producción Durante las Actualizaciones.
De igual forma podemos mejorar los controles y abarcar otras aristas con el Monitoreo, como por ejemplo:
- Monitoreo de Espacios Libres en Disco: rectificar que se tiene suficiente espacio en Disco, ya sea para las Bases de Datos, Copias de Seguridad y cualquier Dato que este almacenado en los Servidores.
- Monitoreo de Log: El registro oficial de eventos por un período en particular, así el profesional en seguridad tendrá la información sobre quién, que, cuando, donde y por qué de un evento a ocurrir en un Equipo y/o Software de Base de Datos.
- Monitoreo en Bitácoras: centralizar que el manejo de las bitácoras este bajo el “Usuario Root” (Administrador) y evitar modificación o eliminación de los Archivos por un Usuario.
Estos procesos permiten medir, asegurar, demostrar, monitoreas y registrar los accesos a la información almacenada en las Bases de Datos, teniendo la capacidad de determinar:
- Quién accede a los Datos.
- Cuándo se accedió a los Datos.
- Desde que tipo de Dispositivo y/o Aplicación.
- Desde que ubicación en la Red.
- Cuál fue la sentencia SQL ejecutada.
- Cuál fue el efecto del acceso a la Base de Datos.
- Monitoreo de Modos de Operación: Es particularmente importante cuando se ejecutan tareas de cómputos centralizados, relacionadas con las actividades diarias (software y Hardware) en la Empresa, en las que destacan:
- Administración de Recursos.
- Normas y Procedimientos.
- Monitoreo de los Procesos de Operación.
- Operaciones de Plataforma de Hardware.
- Soporte Técnico.
- Cronogramas de Ejecución de Trabajos.
- Control de Entrada/Salida de los Datos.
- Aseguramiento de Calidad.
- Control de Cambios.
- Administración de la Configuración.
- Función del Bibliotecario.
- Procedimientos de Administración de Problemas.
- Procedimientos para Monitorear el Uso Eficaz y Eficiente de los Recursos.
- Administración de la Seguridad Física y del Ambiente.
- Administración de la Seguridad de Información.
- Monitoreo de Espacios Espejeados: Donde se protege la integridad de los Datos mediante el Almacenamiento de Copias de los Datos en varios Discos.
Nota: Todos estos procesos estarán bajo la Cautela y el Análisis de Auditorias de control y registro de las acciones en la Base de Datos, logrando con ello evitar violaciones de Datos, acciones inapropiadas y/o actividades sospechosas.
...