Logo Studenta

Tema 6 ABD-IS2 Act A Resumen - Mauricio axel 20

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO.
INSTITUTO TECNOLÓGICO DE ACAPULCO.
Ingeniería en sistemas computacionales.
Materia: Administración de bases de datos.
Tema 6. ABD-IS2. Act A. Resumen.
Reporte de práctica (Migración de una base de datos)
Alumno:
López Anselmo Mauricio Axel 18320904 
Dra. Pacheco Salazar Eleazar 
Grupo: IS2
Horario: 12:00am – 13:00pm 	
Ciclo escolar: febrero – junio 2021
Fecha: 21 de mayo de 2021.
Monitoreo
La expresión monitoreo es bastante difundida en el lenguaje cotidiano y la encontramos a menudo en las noticias de prensa en relación con fenómenos de interés colectivo tales como, por ejemplo, la medición de la calidad del aire en las ciudades, el medioambiente, el tráfico urbano, las enfermedades, etc. Podemos fácilmente constatar que en las sociedades contemporáneas se está afirmando la tendencia a someter a monitoreo fenómenos complejos que atañen a la vida de los ciudadanos.
En otras palabras, el seguimiento en este Manual no sólo se preocupa con la cuestión de si estamos emprendiendo las acciones que dijimos que haríamos, sino que también pregunta si estamos avanzando para lograr los resultados que dijimos que queríamos alcanzar. En el enfoque más limitado, el seguimiento se centra en supervisar los proyectos y el uso de los recursos de la agencia. En el enfoque más amplio, el seguimiento también implica supervisar las estrategias y acciones emprendidas por otros, ya sean asociados o no, y decidir las nuevas estrategias y acciones que se deben llevar a cabo para asegurar el avance hacia los resultados más importantes.”
Monitoreo General de un Sistema Manejador de Base de Datos
Ventajas del monitoreo de un sistema manejador de base de datos:
· Incrementa la Disponibilidad de una Base de Datos: Si se produce un desastre en el modo de alta seguridad con conmutación automática por error, la conmutación por error pone en línea rápidamente la copia en espera de la base de datos, sin pérdida de datos. En los demás modos operativos, el administrador de bases de datos tiene la alternativa del servicio forzado (con una posible pérdida de datos) para la copia en espera de la base de datos. Para obtener más información, vea Conmutación de roles, más adelante en este tema.
· Aumenta la Protección de los Datos: La creación de reflejo de la base de datos proporciona una redundancia completa o casi completa de los datos, en función de si el modo de funcionamiento es el de alta seguridad o el de alto rendimiento. Para obtener más información, vea Modos de funcionamiento, más adelante en este tema.
· Mejora la Disponibilidad de la Base de Datos de Producción Durante las Actualizaciones: Para minimizar el tiempo de inactividad para una base de datos reflejada, puede actualizar secuencialmente las instancias de SQL Server que hospedan los asociados de creación de reflejo de la base de datos. Esto incurrirá en el tiempo de inactividad de solo una conmutación por error única. Esta forma de actualización se denomina actualización gradual. Para obtener más información, vea Instalar un Service Pack en un sistema con un tiempo de inactividad mínimo para bases de datos reflejadas.
Monitoreo de Espacio Libre en Discos
Como DBA una de las responsabilidades es supervisar el espacio en disco. Siempre hay que asegurarse de que se tiene suficiente para sus bases de datos, copias de seguridad de bases de datos y cualquier otro tipo de archivos que va a almacenar en el servidor.
Dentro de SQL Server hay un procedimiento no documentado que nos puede ayudar a cumplir este cometido. El procedimiento es XP_FIXEDDRIVES, no lleva parámetros ni nada y nos regresan todos los discos a los que tiene acceso SQL Server y su espacio disponible en Megabytes.
Algunas tareas de DBA donde la información de espacio libre puede ser útiles:
· La primera que se alerte al DBA cuando el espacio libre cae por debajo de un umbral específico en cualquier unidad de SQL Server.
· La segunda sería la de realizar un seguimiento de la historia el espacio libre para la gestión de la capacidad de espacio en disco.
Monitoreo de Logs
Log
Registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática un log es usado para registrar datos o información sobre quién, que, cuando, donde y por qué de un evento que ocurre para un dispositivo en particular o aplicación.
La mayoría de los logs son almacenados o desplegados en el formato estándar ASCII. De esta forma logs generados por un dispositivo en particular puede ser leído y desplegado en otro diferente.
Propósito de los Logs
Todos los sistemas pueden verse comprometidos por un intruso, de manera local o remota.
La seguridad no sólo radica en la prevención, sino también en la identificación. Entre menos tiempo haya pasado desde la identificación de intrusión, el daño será menor; para lograr esto es importante hacer un constante monitoreo del sistema.
De cualquier forma que se realice una protección de Unix debe incluir el monitoreo y revisión de LOGS de una forma comprensiva, precisa y cuidadosa.
Los logs tienen numerosos propósitos:
· Ayudar a resolver problemas de todo tipo
· Proveer de avisos tempranos de abusos del sistema.
· Después de una caída del sistema, proporcionan datos de forensia.
· Como evidencia legal
Monitoreo en Bitácoras
Generalmente no deseamos permitir a los usuarios ver los archivos de bitácoras de un servidor, y especialmente no queremos que sean capaces de modificarlos o borrarlos. Normalmente la mayoría de los archivos de bitácoras serán poseídos por el usuario y grupo root, y no tendrán permisos asignados para otros, así que en la mayoría de los casos el único usuario capaz de modificar los archivos de bitácoras será el usuario root.
Monitoreo de Base de Datos
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar:
· Quién accede a los datos
· Cuándo se accedió a los datos
· Desde qué tipo de dispositivo/aplicación
· Desde que ubicación en la Red
· Cuál fue la sentencia SQL ejecutada
· Cuál fue el efecto del acceso a la base de datos
Objetivos Generales de la Auditoría de Base de Datos
Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas con el objetivo de:
· Mitigar los riesgos asociados con el manejo inadecuado de los datos
· Apoyar el cumplimiento regulatorio
· Satisfacer los requerimientos de los auditores
· Evitar acciones criminales
· Evitar multas por incumplimiento
La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.
Importancia de la Auditoría de Base de Datos
· Toda la información financiera de la organización reside en bases de datos y deben existir controles relacionados con el acceso a las mismas
· Se debe poder demostrar la integridad de la información almacenada en las bases de datos
· Las organizaciones deben mitigar los riesgos asociados a la pérdida de datos y a la fuga de información
· La información confidencial de los clientes, son responsabilidad de las organizaciones
· Los datos convertidos en información a través de bases de datos y procesos de negocios representan el negocio
· Las organizaciones deben tomar medidas mucho más allá de asegurar sus datos
Deben monitorearse perfectamente a fin de conocer quién o qué les hizo exactamente qué, cuándo y cómo.
Datos a Evaluar por Medio de la Auditoría de la Base de Datos:
· Definición de estructuras físicas y lógicas de las bases de datos
· Control de carga y mantenimiento de las bases de datos
· Integridad de los datos y protección de accesos
· Estándares para análisis y programación en el uso de bases de datos
· Procedimientos de respaldo y de recuperación de datos
Auditoría
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesosa la información almacenada en las bases de datos incluyendo la capacidad de determinar:
· Quién accede a los datos
· Cuándo se accedió a los datos
· Desde qué tipo de dispositivo/aplicación
· Desde que ubicación en la Red
· Cuál fue la sentencia SQL ejecutada
· Cuál fue el efecto del acceso a la base de datos
Consultas de las Tablas Vistas con Información de la Auditoría
El diccionario de la BD contiene una tabla llamada SYS.AUD$ que puede contener información sobre las operaciones realizadas por los usuarios.
Para más fácil manejo de esta tabla, existen una serie de vistas que se crean ejecutando el script de SQL CATAUDIT.SQL que son de mucha utilidad a la hora de visualizar la información recogida. Esas vistas se borran con el script CATNOAUD.SQL
Dependiendo de los objetos auditados se recoge distinto tipo de información. En cualquier caso, siempre se recoge sobre el usuario, sesión, terminal, objeto accedido, operación realizada y finalización de la operación.
Herramientas de Software y Hardware para Monitoreo y Administración Automática
Monitorizar es una tarea imprescindible del administrador. Obviamente no podemos monitorizar en todo momento y debemos hacerlo con cierta regularidad y de la manera más automatizada posible. Existen multitud de programas que permiten monitorizar, no solo nuestro servidor de base de datos, si no múltiples servicios en redes de toda clase.
Herramientas:
1.    Consolas Administrativas Ilimitadas.
2.    Consultas Personalizadas para agregar dentro de la Interfaz en forma Ilimitada.
3.    Base de datos Abierta para integraciones personalizadas de otros dispositivos (equipos de comunicación, servidores etc.
· Control de Activos Tangibles y no Tangibles.
· Capacidad de cruzar información automática recolectada con la información insertada en forma manual.
· Creación y personalización en forma ilimitada por consultas Editables que nos permitirá adaptar necesidades reales que requiera la CMDB.
4.    Bitácora de Uso de software por Día y Mes de los aplicativos brindado los minutos y horas de su utilización por PC.
2

Continuar navegando