You are on page 1of 9

SERVICIO NACIONAL DE APRENDIZAJE

SENA

ESPECIALIZACION EN GESTION Y SEGURIDAD DE BASES DE DATOS


ID: 1881802

INFORME: “PLAN DE CONFIGURACION Y RECUPERACION DE DATOS


DESPUES DE UN DESASTRE”

PRESENTADO POR: JORGE LEONARDO LOPEZ CERRO

PRESENTADO A: CESAR MANUEL CASTILLO RODRIGUEZ

SENA 2019
Post instalación

Se determina las actividades siguientes a la configuración SMBD, se realizan


comprobaciones básicas al sistema, verificación y autentificación de usuarios,
opciones, ejecución de comandos básicos por asistentes o scripts.

 Verificación de conectividad de usuarios:

Consiste en verificar las cuentas creadas y los permisos que poseen.

 Verificación de conectividad red:

En algunos casos se debe configurar o activar opciones referentes a la


conexión, se especifica el protocolo que es un TCP / IP, los puertos lo anterior
se realiza con un archivo de configuración en la instancia del servidor.

 Configuraciones de variables de entorno:

El sistema operativo que maneja variables globales puede afectar la


compatibilidad de algún programa que lo maneje a través del registro del
sistema o los valores de los archivos de configuración de cada una de ellas.

La información que se almacena en las variables se indica la ubicación del


directorio raíz, nombre de la instancia de esta, directorio de configuración de
archivos, cadenas de conexión, librerías, idioma, territorio y juego de
caracteres.

Parámetros de configuración de sistemas de bases de datos

Se debe configurar el servidor a la hora de instalar el sistema de bases de datos e


identificar los elementos que interactúan con el servidor también se debe tener en
cuenta los valores que afectan su respectivo funcionamiento, de esta manera se
configura los componentes que permiten un perfecto desarrollo y funcionamiento
de la base de datos la arquitectura de la memoria se puede desarrollar mediante
una gestión de memoria.

Gestión de memoria
Al minimizar las tareas de lectura y escritura de los discos de la base de datos se
puede tener mayor eficacia de recursos y la memoria definida es parte principal
del SMBD donde el administrador posee funcionamiento de la memoria dando
opciones y herramientas aquí se describe algunas de ellas.
MEMORIA

DINAMICA

MEMORIA
MEMORIA
PREDEFINIDA

AREAS
ESPECIALES DE
MEMORIA

Gestión de memoria dinámica


No se necesita definir una cantidad de memoria específica para el SMBD, sino que
el mismo libera la necesaria, se realiza por medio de búferes de memoria en el
que almacenan las páginas de datos a la medida que se suben son leídas en la
misma base, pero se debe tener equilibrio entre el búfer y el recurso que se posee
y necesita interactuar bastante con el sistema operativo.
A la medida que se agreguen e interactúen usuarios con el sistema este mismo
toma gran parte de la memoria física que vaya a requerir sin exceder los límites
establecidos de memoria máxima y mínima y obviamente el sistema operativo
informa la disminución de memoria física.
Memoria predefinida
Se establece manualmente la cantidad de memoria que el SMBD podrá tener
acceso, en los archivos correspondientes. Antes de definirla debemos tener en
cuenta la cantidad de memoria total en el sistema, memoria para el S.O, instancias
de bases activas en otros sistemas en caso de que este servidor no sea el que
maneje toda la base ya que se distribuye en otros servidores auxiliares.

Áreas especiales de memoria


Algunos SMBD poseen una estructura especial de memoria que se ocupa de
procesos o servicios ya sean específicos o compartido en el sistema. Al usar
memorias caches el tamaño es administrado por el servidor, pero tienen un
tamaño máximo definido por un parámetro particular predeterminado.

Gestión de almacenamiento
Cada SMBD posee una arquitectura de almacenamiento definida, es decir
almacenados físicamente en archivos y se realiza mediante divisiones lógicas que
reciben el nombre de tablespace (espacio de tablas) o filegroups (grupos de
archivos), estas divisiones existen al crear una base de datos por defecto o
estructura lógica de almacenamiento de ellas que incluyen nombres, ubicación
física, tamaño mínimo y máximo y porcentajes de crecimiento.
Al construir los distintos objetos de la base de datos se selecciona el espacio de
las tablas al que permanecerá, distribuyéndolos física y lógicamente creando
estrategias de almacenamiento y acceso ya que se aíslan datos de distintas
aplicaciones.
Se debe conocer claramente la estructura de la base de datos, ya que al identificar
como estará almacenada físicamente los datos, es fácil definir tamaños mínimos y
máximos y también se define el factor de crecimiento que debe construirse.
Gestión de conexiones
Los procesos que nos permiten acceder en red con la base de datos se logran
definir con la conexión de la base misma y la infraestructura de conexión la
información que se transmite incluye nombre de la instancia, usuario, contraseña y
el SID de la base de datos. En la parte física se considera el puerto, protocolo de
red y algunas conexiones y aun cuando estén habilitados deben cambiar la
configuración por un puerto, canal particular protocolo particular y dichos
protocolos deben ser admitidos por el SMBD los cuales varían según la versión o
sistema operativo.
Dicha información puede ser manipulada con el uso de herramientas
administrativas del SMBD, así como a través de las configuraciones por archivos
los cuales contienen datos como los siguientes:

 Dirección IP (internet protocol) del servidor de bases de datos.


 Puerto por el cual se escucha la base de datos.
 Nombre de la base de datos.
 Directorio de instalación.
 Direcciones de protocolos en las cuales se acepta solicitud de conexión.
 Servicios de bases de datos.
 Parámetros de control.

En algunos casos el SMBD no permite conexiones remotas por defecto, se debe


establecer directamente en el archivo de configuración de la consola
administrativa. La siguiente grafica nos muestra un ejemplo:
Gestión de usuarios
Los usuarios deben estar creados y definidos con sus accesos correspondientes
anteriormente y así construirlos adecuadamente.
La información de dichos usuarios permitidos y sus respectivos accesos están
almacenados ya sea en objetos de bases de datos del sistema o en los archivos
de configuración especifica se construyen al momento de la creación de la base
de datos y se inicia con valores de omisión.
Para crear un usuario se debe definir lo siguiente: usuarios, privilegios, roles ya
que el usuario que tiene acceso al SMBD tiene permiso de realizar ciertas tareas y
dicho rol contiene un conjunto de privilegios.

 Nombre de usuario con estructura clara y sin carácter especial.


 Se asigna método de identificación, aunque en algunos casos son
biométricos, certificados y token ya que SMBD soporta estos métodos.
 Una tablespace o bases de datos por defecto.
 Roles y permisos asociados. Se identifican privilegios y restricciones de
forma individual o asociado a un perfil o rol, también actúan sobre el
sistema entero dependiendo sobre objetos particulares.
La siguiente grafica nos muestra una imagen detallada de como interactúa el
usuario con el sistema:
Gestión de instancias

Instancia SQL Server


Cada vez que se instala un motor en base de datos de SQL Server, se materializa
un servicio sobre el sistema operativo, se ejecuta el proceso sqlsever.exe con su
propia configuración y base de datos las cuales son las del sistema y las del
usuario además de instalarse varias instancias en el equipo. Aunque la base de
datos tenga tablas, índices, vistas de procedimientos almacenados sus archivos
de transacciones log la configuración, modo y registro comparten elementos de la
instancia de la base de datos temp.

 Varias instancias pueden entrar en conflicto por la utilización de recursos


(memoria, acceso al disco y procesador).
 Las tareas de administración como copias de seguridad y
almacenamiento se simplifican.
 Si se tiene entornos de ciclo de vida (producción, desarrollo, pruebas etc.)
se recomienda tenerlos en instancias separadas. Teniendo en cuenta los
nombres de las bases de datos deben ser únicos y deben adoptar una
estrategia particular.
la siguiente grafica nos muestra los parámetros de configuración:
Parámetros y pasos para seguir en una contingencia ya sea catástrofe (natural o
humana)
Se debe tener en cuenta los pasos a seguir dependiendo la contingencia si es por
medio de destrucción natural, en mi opinión con días de anticipación se debió
realizar un traslado de bases de datos si es posible o traslado de la información
física y digital back up ya que hay entidades que vigilan el clima y se espera algo
así con anterioridad. Depende también de la ubicación del SMBD de su
infraestructura y normatividad de control, supervisión y vigilancia. Y en caso de ser
humano se cierra el área nadie entra y sale hasta que se de un informe de quien o
quienes filtraron la información se verifican accesos, cuentas de correo, usuarios,
contraseñas, horas de acceso, servidores usados internos, o externos (equipos de
pc llevados al lugar) y descartar sospechosos. Además, se debe tener prioridad a
documentos que son de uso principal de la empresa o en este caso una alcaldía,
diagramas de infraestructura para localizar el punto de fuga, las configuraciones
deben verificar que este implementadas y activas y seguir las políticas de
seguridad.

Planificación de copias de seguridad


En la grafica anterior podemos observar diferentes medios o alternativas de
copia de seguridad, como analista de sistemas recomiendo hacer copias
back up en discos externos dependiendo la cantidad de archivos, se
separan los más importantes en otros discos externos o USB dependiendo
del tamaño y se realiza la copia general en la NUBE lo anterior se hace
primero para evitar problemas con la NUBE. la perdida de información se
puede al mal funcionamiento del hardware o daños humanos, virus o
desastres naturales.

Actividad de recuperación de información de bases de datos.

Son medidas que se toman para evitar la perdida de información se


establece un protocolo a seguir dependiendo esto determina un limite de
tiempo para restaurar el sistema y el servicio. Se involucra al personal
disponible para realizar dicha tarea.

You might also like