Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
¿Qué es el monitoreo? Para introducir, el monitoreo es la acción y efecto de monitorear, el verbo que se utiliza para nombrar a la supervisión o el control a través de un monitor. Por extensión, el monitoreo es cualquier acción de este tipo, más allá de la utilización de un monitor. El monitoreo en tiempo real de la actividad de base de datos es la clave principal para limitar su exposición a daños en la base de datos, detección de intrusiones y daño de información. Monitorear el log de transacciones es una de las actividades más importantes para los administradores de bases de datos, ya que en caso de que este llegara a llenarse, no podrían llevarse a cabo más transacciones sobre esta base de datos quedando fuera de servicio. Evitar problemas antes de que surjan Saber del buen estado de cada uno de los componentes y identificar posibles problemas y degradaciones de rendimiento. Conectarse a la fuente de base de datos y monitorear diversos valores de columnas en tabla, recolectar datos. Notificar a través de mensajes de alerta, si las propiedades de los sistemas de bases de datos van más allá de un umbral determinado. Asegurar la alta disponibilidad de servidores de bases de datos Mantener la visibilidad del tamaño de las bases de datos, el tamaño del buffer cache y el tiempo de conexión de bases de datos. Analizar el número de conexiones de usuarios a las bases de datos en diferentes horarios. Analizar las tendencias de uso. Ayudar a tomar acciones de forma proactiva antes de que se produzcan los incidentes críticos Operaciones de Base de Datos Las operaciones de base de datos son ya sea simples o compuestas: Operación Simple: En orientación SQL una operación simple no es nada mas y nada menos que una sentencia SQL, PL/SQL o función. Operación Compuesta: Actividad entre dos puntos de un tiempo especifico en una sesión de base de datos, en la cual cada sesión define sus puntos de inicio y final. DBA’s cuyas responsabilidades incluyen la identificación clara (Tiempo de respuesta alto) sentencias SQL y funciones PL/SQL. DBA’s que gestionan los trabajos por lotes en un almacén de datos o sistema OLTP. Aplicación o base de datos de desarrolladores que necesitan supervisar las actividades relacionadas con las operaciones concretas, por ejemplo, las operaciones de ‘bombeo’ de datos. Seguimiento y presentación de informes Seguimiento de los progresos de ejecución Monitoreo del uso de Recursos Ajuste del tiempo de Respuesta Esta tarea implica el seguimiento de una operación de una base de datos que se está ejecutando actualmente. La información es especialmente útil cuando se está investigando porque una información tarda mucho tiempo en completarse. Seguimiento de los procesos de ejecución: Nombre de la operación de Base de Datos. Base de Datos de Identificación de ejecución de la operación. El control de datos identifica fugas de datos accidentales que suelen producirse por descuidos de los usuarios en el trato de datos delicados. Por ejemplo, un usuario puede enviar un archivo con datos confidenciales a su casa a través de un programa de correo electrónico de Internet. El control de datos permite controlar las transferencias de archivos a dispositivos de almacenamiento o mediante aplicaciones conectadas a Internet. Identifica fugas de datos accidentales que suelen producirse por descuidos de usuarios en el trato de datos delicados. ¿Qué es el control? Dispositivo de almacenamiento: El Control de datos intercepta los archivos que se copian en los dispositivos de almacenamiento controlados mediante el explorador de Windows (Incluido el escritorio). Aplicaciones: Para garantizar que solo se controlan los archivos cargados por los usuarios, ciertas carpetas del sistema están excluidas del control de datos. Las acciones Pedir confirmación al usuario y registrar evento y Bloquear transferencia y registrar evento permiten hacer que el uso del Explorador de Windows sea obligatorio para todas las transferencias a dispositivos de almacenamiento controlados. En ambos casos, el control de datos impide la transferencia de archivos desde la línea de comandos o que se guarden directamente desde una aplicación, y aparece una alerta para que el usuario utilice el Explorador de Windows. Cuando las políticas de control de datos sólo contienen reglas para la acción Permitir transferencia y registrar evento, es posible guardar archivos directamente desde aplicaciones y realizar transferencias desde la línea de comandos. Esta configuración permite que los usuarios utilicen dispositivos de almacenamiento libremente. Sin embargo, se siguen registrando eventos de control de datos de las transferencias realizadas mediante el Explorador de Windows. El monitoreo y control proporciona la información necesaria para sustentar el informe de estado, la medida del avance del Proyecto y los pronósticos de la base de datos. Es una herramienta clave para la correcta Dirección. Las actividades de monitoreo y control cobran importancia en la ejecución del mismo, ya que permiten realizar un seguimiento al trabajo de la Base de Datos para compararlo con el trabajo planeado y así determinar si está al día, atrasado o no se está cumpliendo. Poder controlar quién, cuándo y dónde importa, exporta o modifica un dato o un conjunto de datos, es importante y en muchos países también una obligación legal Muchas bases de datos no cuentan en su arquitectura con posibilidad de dotarlas de niveles de seguridad y acceso porque simplemente tienen sólo un acceso de administrador que puede hacer todo sin control. Otras no generan información de gestión porque simplemente no estaban pensadas nada más que para ser un contenedor de datos. La mejor manera de proteger sus datos es que estén lo más centralizados posible y en manos del mínimo número de personas en su administración y lo más diversificados y troceado posible en su gestión diaria. Con ellos limitamos las fugas masivas y podemos controlar mejor las posibles malas prácticas o actos maliciosos. El monitoreo y control en las bases de datos es una actividad importante, ya que el monitoreo de datos es el seguimiento a determinadas acciones que podemos cuantificar y que nos arrojaran datos relevantes para la estrategia, el Monitoreo y Control del Proyecto permite conocer en que estado está el Proyecto e identificar problemas y poder tomar medidas preventivas o correctivas, lo cual puede conllevar la modificación del plan inicial. También nos sirve para identificar nuevos riesgos para la base de datos. Los procesos de monitoreo y control pueden ser administrados por los donantes que financian las actividades evaluadas, por una rama independiente de la organización implementadora, por los gerentes de proyecto o el equipo implementador y/o por una empresa privada. Las actividades de monitoreo y control son aparte de importantes necesarias, especialmente en empresas que requieren tener muchas documentaciones almacenadas en sus equipos, o las bases de datos, para preservar su cuidado y organización, encontrar fugas y peligros tales como los spyware que son un tipo de malware, o si se usa el SQL (Structure Query Language) la infección llamada Inyección SQL. Por ejemplo, serían los bancos, siempre he escuchado casos como que un hacker entro al servidor de la empresay empezó a ganar dinero vendiendo sus datos, u otros que se hacen robos y se llevan los equipos literalmente. El monitoreo de datos es el seguimiento a determinadas acciones que podemos cuantificar y que nos arrojaran datos relevantes, Muchas bases de datos no cuentan en su arquitectura con posibilidad de dotarlas de niveles de seguridad y acceso porque simplemente tienen sólo un acceso de administrador que puede hacer todo sin control. El monitoreo y control en base de datos permite conocer en qué estado estaría e identificar problemas y poder tomar medidas preventivas o correctivas, lo cual puede conllevar la modificación de su contenido. Aut@r: Francisco Heredia MM (Merland Michelle). Fecha de Publicación: (02-05-2022). Lugar de Publicación: Santo Domingo, Republica Dominicana. Título: Investigación: Monitoreo y Control de Base de Datos.
Compartir