Logo Studenta

Monitoreo y Control de Bases de Datos (Investigacion y orientado a SQL)

¡Este material tiene más páginas!

Vista previa del material en texto

¿Qué es el monitoreo?
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Para introducir, el monitoreo es la acción y efecto de 
monitorear, el verbo que se utiliza para nombrar a la 
supervisión o el control a través de un monitor. Por extensión, 
el monitoreo es cualquier acción de este tipo, más allá de la 
utilización de un monitor. 
El monitoreo en tiempo real de la 
actividad de base de datos es la clave 
principal para limitar su exposición 
a daños en la base de datos, detección 
de intrusiones y daño de 
información. 
Monitorear el log de transacciones es una de las actividades 
más importantes para los administradores de bases de datos, ya 
que en caso de que este llegara a llenarse, no podrían llevarse 
a cabo más transacciones sobre esta base de datos quedando 
fuera de servicio. 
 
 
Evitar problemas 
antes de que 
surjan 
Saber del buen estado de cada 
uno de los componentes y 
identificar posibles 
problemas y degradaciones de 
rendimiento. 
Conectarse a la fuente de 
base de datos y 
monitorear diversos 
valores de columnas en 
tabla, recolectar datos. 
Notificar a través de 
mensajes de alerta, si las 
propiedades de los 
sistemas de bases de datos 
van más allá de un 
umbral determinado. 
 Asegurar la alta 
disponibilidad de 
servidores de 
bases de datos 
Mantener la visibilidad 
del tamaño de las bases 
de datos, el tamaño del 
buffer cache y el 
tiempo de conexión de 
bases de datos. 
Analizar el número 
de conexiones de 
usuarios a las bases 
de datos en 
diferentes horarios. 
Analizar las 
tendencias de 
uso. Ayudar a tomar 
acciones de forma 
proactiva antes de que 
se produzcan los 
incidentes críticos 
 
Operaciones de Base de Datos 
Las operaciones de base 
de datos son ya sea 
simples o compuestas: 
 
Operación Simple: 
En orientación SQL una 
operación simple no es 
nada mas y nada menos 
que una sentencia SQL, 
PL/SQL o función. 
 
Operación Compuesta: 
Actividad entre dos puntos de un 
tiempo especifico en una sesión de 
base de datos, en la cual cada 
sesión define sus puntos de inicio 
y final. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DBA’s cuyas responsabilidades 
incluyen la identificación 
clara (Tiempo de respuesta 
alto) sentencias SQL y 
funciones PL/SQL. 
DBA’s que gestionan 
los trabajos por 
lotes en un almacén 
de datos o sistema 
OLTP. 
Aplicación o base de datos de 
desarrolladores que necesitan 
supervisar las actividades 
relacionadas con las operaciones 
concretas, por ejemplo, las 
operaciones de ‘bombeo’ de datos. 
 
 
 
 
 Seguimiento y 
presentación 
de informes 
Seguimiento de los 
progresos de 
ejecución 
 
Monitoreo del uso 
de Recursos 
Ajuste del 
tiempo de 
Respuesta 
 
 
 
Esta tarea implica el seguimiento de una operación de una base de 
datos que se está ejecutando actualmente. 
 
La información es especialmente útil cuando se está investigando 
porque una información tarda mucho tiempo en completarse. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Seguimiento de los procesos de ejecución: 
Nombre de 
la operación 
de Base de 
Datos. 
Base de Datos de 
Identificación 
de ejecución de 
la operación. 
 
El control de datos identifica fugas de datos accidentales que suelen 
producirse por descuidos de los usuarios en el trato de datos 
delicados. Por ejemplo, un usuario puede enviar un archivo con datos 
confidenciales a su casa a través de un programa de correo 
electrónico de Internet. 
 
 
 
 
El control de datos permite controlar las transferencias de 
archivos a dispositivos de almacenamiento o mediante aplicaciones 
conectadas a Internet. 
 Identifica fugas de datos accidentales que suelen producirse 
por descuidos de usuarios en el trato de datos delicados. 
 
 
 
¿Qué es el control? 
 
Dispositivo de almacenamiento: 
 
El Control de datos intercepta los archivos que se copian en los 
dispositivos de almacenamiento controlados mediante el explorador 
de Windows (Incluido el escritorio). 
 
Aplicaciones: 
 
Para garantizar que solo se controlan los archivos cargados por 
los usuarios, ciertas carpetas del sistema están excluidas del 
control de datos. 
 
 
Las acciones Pedir confirmación al usuario y registrar evento y Bloquear transferencia y 
registrar evento permiten hacer que el uso del Explorador de Windows sea obligatorio para 
todas las transferencias a dispositivos de almacenamiento controlados. En ambos casos, el 
control de datos impide la transferencia de archivos desde la línea de comandos o que se 
guarden directamente desde una aplicación, y aparece una alerta para que el usuario utilice 
el Explorador de Windows. 
Cuando las políticas de control de datos sólo contienen reglas para la acción Permitir 
transferencia y registrar evento, es posible guardar archivos directamente desde 
aplicaciones y realizar transferencias desde la línea de comandos. Esta configuración 
permite que los usuarios utilicen dispositivos de almacenamiento libremente. Sin embargo, 
se siguen registrando eventos de control de datos de las transferencias realizadas mediante 
el Explorador de Windows. 
 
 
El monitoreo y control proporciona la información necesaria para 
sustentar el informe de estado, la medida del avance del Proyecto 
y los pronósticos de la base de datos. Es una herramienta clave 
para la correcta Dirección. 
 
Las actividades de monitoreo y control cobran importancia en la 
ejecución del mismo, ya que permiten realizar un seguimiento al 
trabajo de la Base de Datos para compararlo con el trabajo 
planeado y así determinar si está al día, atrasado o no se está 
cumpliendo. 
 
 
 
Poder controlar quién, cuándo y dónde importa, exporta o modifica 
un dato o un conjunto de datos, es importante y en muchos países 
también una obligación legal 
 
Muchas bases de datos no cuentan en su arquitectura con 
posibilidad de dotarlas de niveles de seguridad y acceso porque 
simplemente tienen sólo un acceso de administrador que puede 
hacer todo sin control. Otras no generan información de gestión 
porque simplemente no estaban pensadas nada más que para ser un 
contenedor de datos. 
 
La mejor manera de proteger sus datos es que estén lo más 
centralizados posible y en manos del mínimo número de personas 
en su administración y lo más diversificados y troceado posible en 
su gestión diaria. Con ellos limitamos las fugas masivas y podemos 
controlar mejor las posibles malas prácticas o actos maliciosos. 
 
 
 
El monitoreo y control en las bases de datos es una actividad 
importante, ya que el monitoreo de datos es el seguimiento a 
determinadas acciones que podemos cuantificar y que nos 
arrojaran datos relevantes para la estrategia, el Monitoreo y 
Control del Proyecto permite conocer en que estado está el 
Proyecto e identificar problemas y poder tomar medidas 
preventivas o correctivas, lo cual puede conllevar la modificación 
del plan inicial. También nos sirve para identificar nuevos riesgos 
para la base de datos. 
 
Los procesos de monitoreo y control pueden ser administrados por 
los donantes que financian las actividades evaluadas, por una rama 
independiente de la organización implementadora, por los gerentes 
de proyecto o el equipo implementador y/o por una empresa 
privada. 
 
 
 
 
 
 
 
Las actividades de monitoreo y control son aparte de importantes 
necesarias, especialmente en empresas que requieren tener muchas 
documentaciones almacenadas en sus equipos, o las bases de datos, para 
preservar su cuidado y organización, encontrar fugas y peligros tales como 
los spyware que son un tipo de malware, o si se usa el SQL (Structure Query 
Language) la infección llamada Inyección SQL. 
Por ejemplo, serían los bancos, siempre he escuchado casos como que un 
hacker entro al servidor de la empresay empezó a ganar dinero vendiendo 
sus datos, u otros que se hacen robos y se llevan los equipos literalmente. 
El monitoreo de datos es el seguimiento a determinadas acciones que podemos 
cuantificar y que nos arrojaran datos relevantes, Muchas bases de datos no 
cuentan en su arquitectura con posibilidad de dotarlas de niveles de 
seguridad y acceso porque simplemente tienen sólo un acceso de 
administrador que puede hacer todo sin control. 
El monitoreo y control en base de datos permite conocer en qué estado 
estaría e identificar problemas y poder tomar medidas preventivas o 
correctivas, lo cual puede conllevar la modificación de su contenido. 
 
 
 
 
Aut@r: Francisco Heredia MM (Merland Michelle). 
Fecha de Publicación: (02-05-2022). 
Lugar de Publicación: Santo Domingo, Republica Dominicana. 
Título: Investigación: Monitoreo y Control de Base de Datos.

Continuar navegando