unidad v graficación

Upload: bernard-marx

Post on 05-Jul-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/15/2019 UNIDAD V Graficación

    1/37

  • 8/15/2019 UNIDAD V Graficación

    2/37

    copias de seguridad en la nube es tan sencillo como instalar o configurar unaaplicación en tu computadora. 0espus de configurar las opciones de respaldo,archivos nuevos y modificados son respaldados automáticamente a travs de8nternet en servidores del centro de datos del proveedor.

    9inalmente, necesitas decidir por cuánto tiempo conservarás tus respaldos. Es

    probable que los usuarios caseros no necesiten mantenerlos por más de treintad"as. %lgunas organi/aciones cuentan con pol"ticas o requerimientos legales pararesguardar por periodos más largos, as" como reglas para la destrucción derespaldos obsoletos. $i estás respaldando información de tu organi/ación, verificacon el grupo de (8, legal o de gestión de registros para estar seguro. 7especto alas opciones de respaldo en la nube, es posible que te cobren con base a lacantidad de datos que respaldes, as" que es importante ser cuidadoso de noacumular una gran deuda.

    Recuperación

    7espaldar tu información es sólo la mitad de la batalla# ahora tienes que

    asegurarte de que puedes recuperarla fácilmente. 'ractica regularmente tuproceso de recuperación, tal y como har"as en un simulacro de sismo, esto teayudará a asegurar que todo funcione correctamente en caso de necesitarlo.Comprueba por lo menos una ve/ al mes que el programa de respaldos estáfuncionando adecuadamente. 'or lo menos trata de recuperar un archivo. 'arauna prueba más robusta, sobre todo para las organi/aciones, considera hacer larecuperación completa del sistema y verifica que sea recuperable. $i no cuentascon hardware externo para la prueba de recuperación completa del sistema,restaura archivos y carpetas importantes en una ubicación diferente y luegoverifica si recuperaste y puedes abrir todo.

    5.1.1 Espejeo (irroring!

    4ase de 0atos Espe+o 50atabase )irroring6 es una configuración donde dos o tresservidores de dase de datos, e+ecutándose en equipos independientes, cooperanpara mantener copias de la base de datos y archivo de registro de transacciones5log6.

    (anto el servidor primario como el servidor espe+o mantienen una copia de la basede datos y el registro de transacciones, mientras que el tercer servidor, llamado elservidor árbitro, es usado cuando es necesario determinar cuál de los otros dosservidores puede tomar la propiedad de la base de datos. El árbitro no mantieneuna copia de la base de datos. &a configuración de los tres servidores de base dedatos 5el primario, el espe+o y el árbitro6 es llamado $istema Espe+o 5)irroring

    $ystem6, y el servidor primario y espe+o +untos son llamados $ervidoresperacionales 5perational $ervers6 o Compa:eros 5'artners6.

    5.1.1.1 "ene#icios del Espejeo de $a%os en un $"S

    &a creación de refle+o de la base de datos es una estrategia sencilla que ofrece lassiguientes venta+as!

    8ncrementa la disponibilidad de una base de datos. $i se produce un desastre enel modo de alta seguridad con conmutación automática por error, la conmutación

  • 8/15/2019 UNIDAD V Graficación

    3/37

    por error pone en l"nea rápidamente la copia en espera de la base de datos, sinprdida de datos. En los demás modos operativos, el administrador de bases dedatos tiene la alternativa del servicio for/ado 5con una posible prdida de datos6para la copia en espera de la base de datos. 'ara obtener más información, veaConmutación de roles, más adelante en este tema.

     %umenta la protección de los datos. &a creación de refle+o de la base de datosproporciona una redundancia completa o casi completa de los datos, en función desi el modo de funcionamiento es el de alta seguridad o el de alto rendimiento. 'araobtener más información, vea )odos de funcionamiento, más adelante en estetema.

    3n asociado de creación de refle+o de la base de datos que se e+ecute en $;&$erver Enterprise o en versiones posteriores intentará resolverautomáticamente cierto tipo de errores que impiden la lectura de una página dedatos. El socio que no puede leer una página, solicita una copia nueva al otrosocio. $i la solicitud se reali/a correctamente, la copia sustituirá a la página que nose puede leer, de forma que se resuelve el error en la mayor"a de los casos. 'araobtener más información, vea 7eparación de página automática 5grupos dedisponibilidad?creación de refle+o de base de datos6.

    )e+ora la disponibilidad de la base de datos de producción durante lasactuali/aciones. 'ara minimi/ar el tiempo de inactividad para una base de datosrefle+ada, puede actuali/ar secuencialmente las instancias de $;& $erver quehospedan los asociados de creación de refle+o de la base de datos. Esto incurriráen el tiempo de inactividad de solo una conmutación por error única. Esta forma deactuali/ación se denomina actuali/ación gradual. 'ara obtener más información,vea 8nstalar un $ervice 'ac@ en un sistema con un tiempo de inactividad m"nimopara bases de datos refle+adas.

    5.1.1.& 'c%iación de Espejeo en un $"S

  • 8/15/2019 UNIDAD V Graficación

    4/37

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/1.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    5/37

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/2.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    6/37

    5.1.1.) Creación de Espacios de $isco con Espejo

    $iscos Espejo

     Espe+eado de disco significa que se conectan dos unidades de disco al mismocontrolador de disco. &as dos unidades se mantienen idnticas cuando el servidorescribe en una unidad 5la primaria6, posteriormente se escribe en 5la secundaria6.$i durante la operación falla, la unidad primaria, en su lugar se utili/a lasecundaria. $i la secundaria falla, no importa. En ambos casos los usuariosexperimentan una breve pausa mientras el servidor se asegura que la unidad estámuerta, y luego se regresa al servicio normal.

    Como sucede con todas las cosas buenas, hay una desventa+a. 'ara contar coneste nivel de confiabilidad, se necesita un segundo disco duro, lo que duplica elcosto del almacenamiento de datos. 'ero en lo que concierne a su organi/ación,

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/3.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    7/37

    tal ve/ valga la pena el costo relativamente peque:o de una unidad de disco, paraevitar lo que de otra manera ser"a un desastre. 3na de las desventa+as de losdiscos espe+os es la perdida de rendimiento. 0ado que un controlador mane+adosunidades primarias para escribir los datos en la unidad secundaria. Esto provocaque las escrituras en disco se tarden el doble. En un servidor con carga ligera esto

    qui/ás no sea tan malo desde el punto de vista del usuario, ya que el cach dedisco del servidor hace que el acceso a disco pere/ca extremadamente rápido. $inembargo, la sobrecarga puede llegar a ser significativa en un sistema con cargapesada.

    tra de las desventa+as del espe+eado es que el controlador de disco duro o loscables de conexión llegan a fallar. &os datos se pueden leer desde la unidad omatri/ duplicada sin que se produ/can interrupciones. Es una alternativa costosapara los grandes sistemas, ya que las unidades se deben a:adir en pares paraaumentar la capacidad de almacenamiento, para los disco espe+os. &os discosespe+os tambin llamado AduplicaciónA 5creación de discos en espe+o6.$e basa enla utili/ación de discos adicionales sobre los que se reali/a una copia en todo

    momento de los datos que se están modificando. El cual ofrece una excelentedisponibilidad de los datos mediante la redundancia total de los mismos.

     %dministración del espacio libre en un disco.

    Es necesario saber qu bloques están libres. &as opciones son parecidas a lasque se pueden usar para administrar espacio en memoria. )apa de bits. 3n bit por bloque. Es eficiente si se puede mantener el mapa entero en memoria. 0isco de B4, con bloques de DB< 4 requiere un mapa de

  • 8/15/2019 UNIDAD V Graficación

    8/37

    +lani#icación de $isco

    3n disco, mirado desde más ba+o nivel, no es simplemente una secuencia debloques. Están compuestos de platos, cada uno de los cuales contiene una seriede pistas o trac@s concntricos. % su ve/, las pistas se dividen en sectores. &aspistas exteriores, que son más grandes, pueden contener más sectores que las

    interiores. 5En un C0, en realidad hay una espiral de sectores.6Existe un bra/omecánico con un cabe/al lector?escritor para cada plato. El bra/o mueve todos loscabe/ales +untos. 3n cilindro se conforma por las pistas que los cabe/alespueden leer cuando el bra/o está en una posición determinada. &os bloqueslógicos 5secuenciales6 que ve el sistema de archivos deben traducirse a un tr"o5cilindro, plato, sector6. El tiempo requerido para leer un sector depende de!

    1. El tiempo de búsqueda 5see@ time6, es decir, el tiempo requerido para mover elbra/o al cilindro apropiado.

    &. El retardo rotacional, o sea, el tiempo que hay que esperar hasta que el sectorrequerido pase por deba+o del cabe/al.

    ). El tiempo de transferencia de los datos.

    El primero es el que predomina, de manera que conviene reducirlo para aumentarla eficiencia del sistema. El sistema de archivo puede ayudar 5por e+emplo, conasignación contigua6.bviamente, bloques en el mismo cilindrodeben considerarse contiguos. 'ero hay otra cosa que se puede hacer,considerando que en un sistema con muchos procesos la cola de solicitudespendientes de un dispositivo suele no estar vac"a! atenderlas en un orden queredu/ca los movimientos del bra/o.

    'lgori%mos de +lani#icación de $isco

    ,-, Es simple, pero no estamos haciendo nada por la eficiencia. Es malo si lassolicitudes se alternan entre cilindros exteriores e interiores.

    SS/, (S*or%es% See0/ime ,irs%!

     $e trata de atender primero las solicitudes más cercanas a la posición actual delbra/o. El problema es que, cuando hay muchas solicitudes, es posible que sólo seatiendan las cercanas al centro. 'uede haber inanición para los procesos quesolicitan cilindros delos extremos.

    'lgori%mo del 'scensor 

     'ara evitar inanición, se mantiene la dirección de movimiento del bra/o hasta queno queden solicitudes pendientes en esa dirección. Es lo mismo que hacen losascensores. 3n peque:o problema es que las solicitudes en los extremos tienen,en promedio, un tiempo de espera mayor.

    $iscos R'

     racias a la estructuración en capas, podemos usar el mismo sistema de archivosen cualquier dispositivo de bloques con un driver adecuado, que implemente la

  • 8/15/2019 UNIDAD V Graficación

    9/37

    interfa/ para el software independiente del dispositivo. 'or e+emplo, en losprimeros computadores personales, que ten"an sólo una disquetera como mediode almacenamiento, era habitual crear un disco 7%), es decir reservar un tro/ode la memoria para usarlo como un disco virtual, para almacenar archivos. 3ndriver de disco 7%) es extremadamente simple.

    5.1.&. Réplica (Replica%ion!&a replicación es el proceso de copiar y mantener actuali/ados los datos en variosnodos de bases de datos ya sean estos persistentes o no. Iste usa un conceptodonde existe un nodo amo o maestro 5master6 y otros sirvientes o esclavos5slaves6.

    &a replicación de discos y particiones es la respuesta a una parte importante deesas dos acciones de mantenimiento. &a replicación es el proceso mediante elcual se genera una copia exacta de parte del sistema. Esa parte puede ser desdeun archivo hasta una carpeta, una partición, un disco o incluso varios discos.

    &a replicación es útil para!

    • Copia de Seguridad• En condiciones normales, una base de datos replicada de forma correcta es

    válida como copia de seguridad.•  %demás se puede reali/ar copias de seguridad usando un servidor esclavo

    para as" no interferir al servidor maestro.• ejorar la Escala2ilidad• 'odr"amos configurar nuestras aplicaciones para balancear las consultas

    de lectura 5$E&EC(6 entre los servidores replicados.• 'odr"amos usar herramientas como )y$;& 'roxy para balancear las

    consultas de lectura entre los servidores replicados y enviar las consultasde actuali/ación de datos al maestro.

    • 'l%a $isponi2ilidad• En aplicaciones y entornos en donde sólo se requieren lecturas, podr"amos

    configurar nuestras aplicaciones para balancear las consultas de lectura5$E&EC(6 entre los servidores replicados de manera que si uno se cae secontinue prestando servicio.

    El 3og "inario

    El log binario es un archivo binario gestionado por el servidor de base de datos enel que se registran todas las sentencias $;& de modificación de datos o

    estructura.En el caso de la replicación es importante saber que cada servidor esclavo seconecta al servidor maestro y le solicita que le env"e las sentencias registradas enlos logs binarios a partir de una posición, para ello, cada esclavo mantiene unarchivo a modo de "ndice en donde registra la posición actual de la replicación.

    racias a esto, podemos detener el esclavo 5$(' $&%1E6, que haya un corte dered, etc... 0e manera que cuando se vuelva a iniciar la replicación 5$(%7( $&%1E6o se reestable/ca la comunicación... 'ase el tiempo que pase6 el esclavo solicitará

  • 8/15/2019 UNIDAD V Graficación

    10/37

  • 8/15/2019 UNIDAD V Graficación

    11/37

    con+unto de datos que no denotan información.

    Este tipo de almacenamiento tambin ofrece una alta fiabilidad y consistencia. Elmismo gestiona el control de los datos y no se lo de+a al sistema operativo, una desus desventa+as es que no tiene una buena compresión de datos, por lo queocupa un poco más de espacio que my8$%).

    5.1.).1 Elemen%os y ,recuencia de Respaldo

    Kormalmente cuando uno plantea que va a respaldar los datos de su 'C a unapersona en una compa:"a uno tiene que definir muy bien cuál es la informacióncr"tica para la empresa, por e+emplo la música que guarde un empleado en su 'Cno es cr"tica para las actividades de la empresa ni lo son las fotos de su últimafiesta. En cambio su correo electrónico, proyectos, informes y papelesadministrativos si lo suelen ser y tener un respaldo de estos es clave para elfuncionamiento de la empresa en caso de cualquier eventualidad.

    Kormalmente lo datos o información que es respaldada por las empresas es!

    o  %rchivos creados por aplicaciones, como por e+emplo .doc, .odt, .xls,.mdb, .pdf, .ppt entre otros.o  %rchivos de correo electrónicoo 0irectorios telefónicos y de contactoso 9avoritos de los navegadores como 9irefox e 8nternet Explorer o 4ase de datoso Configuraciones de los equiposo  %rchivos de C%0, '$0, LC9, etc.o 8mágenes y 9otograf"as de proyectoso Configuraciones de servicios

    Clasi#icación de Respaldos• Copias de -n#ormación ("ac0ups!• Estos respaldos son sólo duplicados de archivos que se guardan en A(ape

    0rivesA de alta capacidad. &os archivos que son respaldados pueden variardesde archivos del sistema operativo, bases de datos, hasta archivos de unusuario común. Existen varios tipos de $oftware que automati/an lae+ecución de estos respaldos, pero el funcionamiento básico de estospaquetes depende del denominado archive bit.

    • Este archive bit indica un punto de respaldo y puede existir por archivo o alnivel de A4loque de 8nformaciónA 5t"picamente M=NF bytes6, esto dependerá

    tanto del software que sea utili/ado para los respaldos as" como el archivoque sea respaldado. Este mismo archive bit es activado en los archivos 5obloques6 cada ve/ que estos sean modificados y es mediante este bit quese llevan a cabo los tres tipos de respaldos comúnmente utili/ados!

    • Respaldo Comple%o (6,ull6!• uarda todos los archivos que sean especificados al tiempo de e+ecutarse

    el respaldo. El archive bit es eliminado de todos los archivos 5o bloques6,indicando que todos los archivos ya han sido respaldados.

  • 8/15/2019 UNIDAD V Graficación

    12/37

    • Respaldo de -ncremen%o (6-ncremen%al6!• Cuando se lleva a cabo un 7espaldo de 8ncremento, sólo aquellos archivos

    que tengan el archive bit serán respaldados# estos archivos 5o bloques6 sonlos que han sido modificados despus de un 7espaldo Completo. %demáscada 7espaldo de 8ncremento que se lleve a cabo tambin eliminará el

    archive bit de estos archivos 5o bloques6 respaldados.• Respaldo $i#erencial (6$i##eren%ial6!• Este respaldo es muy similar al A7espaldo de 8ncrementoA, la diferencia

    estriba en que el archivo bit permanece intacto.• ,recuencia de 'c%uali7ación de la -n#ormación• Jay dos puntos importantes en cuanto a la actuali/ación de la información!• ;ue tan frecuentemente se actuali/a la información• $i queremos guardar un histórico de la información o no

    Ko toda la información se actuali/a con la misma frecuencia, hay información quepuede durar a:os sin ser modificada y otra que se actualice constantemente todos

    los d"as, es importante definir qu información se actuali/a y en qu momentopara hacer una pol"tica de respaldo más eficiente.

    &a mayor"a de las aplicaciones de respaldos hacen esto automáticamentefi+ándose en la fecha de modificación del archivo y comparándola con la que tieneen el respaldo.

    El otro punto es si queremos hacer un respaldo con históricos o duplicados, eneste caso tenemos que indicarle al programa que no queremos que nos borre osobrescriba ningún archivo y que vaya guardando los archivos con su respectivafecha y con qu frecuencia queremos hacer el respaldo.

    En caso de que haya información que se pueda sobrescribir o actuali/ar, se reali/aun respaldo incremental donde sólo se actuali/a lo que ha cambiado del archivo loque me+ora la eficiencia de nuestro sistema. Esto realmente va a depender del tipode información y var"a de empresa a empresa pero es algo importante quetengamos que tomar en cuenta ya que toda la información no es igual.

    5.1.).& Comandos para Respaldo de $a%os

     % continuación vamos a exponer los pasos y comandos para reali/ar la replicaciónde una base de datos en un único servidor esclavo. $i quisiramos configurar másesclavos, los pasos a reali/ar ser"an los mismos sobre cada uno de los esclavos.

    1.  Creamos un usuario )y$;& en el servidor maestro con privilegios de

    replicación.&.  El servidor esclavo se autentificará frente al servidor maestro como unusuario normal.

    ).  'ara crear el usuario debemos e+ecutar desde la consola de comandos demysql las siguientes sentencias $;&!

    C7E%(E 3$E7 OPreplicationQuserROSOPslaveQaddressRO 80EK(898E0 4HOPreplicationQuserQpasswordRO

  • 8/15/2019 UNIDAD V Graficación

    13/37

    7%K( 7E'&8C%(8K $&%1E K T.T (OPreplicationQuserROSOPslaveQaddressRO

    8.  Con la sentencia anterior el usuario sólo tendr"a permiso de acceso desde lamáquina PslaveQaddressR, en caso de no requerir esta medida de seguridadpuedes sustituir el comod"n U por el parámetro PslaveQaddressR.

    Con#iguración del Seridor aes%ro

    1.  0eberemos agregar las siguientes l"neas al final del archivo deconfiguración del servidor )y$;&, por defecto! P)y$;&QJ)ER?my.ini

    &.  8dentificador único del servidor )y$;& dentro de todos los servidoresimplicados en la replicación.

    $erver V id W B

    ).  %l especificar el parámetro logGbin estamos activando el log binario.

    8.  Ko especificamos un valor para el parámetro de configuración 5por defecto

    será PnombreQmaquina R G bin6.&og V bin W

    5.  El log binario sólo tendrá las actuali/aciones reali/adas sobre la base dedatos AbdQautentiaA

    9.  $i además quisiramos replicar otras bases de datos, duplicar"amos esteparámetro para cada base de datos.

    4inlog V do V db W bdQautentia

    Con#iguración del Seridor Esclao

      1.  0eberemos agregar las siguientes l"neas al final del archivo de

    configuración del servidor )y$;&, por defecto! P)y$;&QJ)ER?my.ini  &.  8dentificador único del servidor )y$;& dentro de todos los servidoresimplicados en la replicación.

    $erver V id W <

      ).  Kombre del archivo binario que almacena las instrucciones pendientesde e+ecutar, por defecto! PhostQnameR G relay G bin.index

    7elay V log W

      8.  Kombre o dirección 8' del maestro.

    )aster V host W PmasterQaddressR  5.  El esclavo se conecta a travs de un usuario al maestro. 8dentificador delusuario.

    )aster V user W PreplicationQuserR

      9.  El esclavo se conecta a travs de un usuario al maestro. Contrase:a delusuario.

  • 8/15/2019 UNIDAD V Graficación

    14/37

    )aster V password W PreplicationQuserQpasswordR

      .  Kúmero de segundos que esperará el esclavo para reintentarconectarse al maestro en caso de una prdida de conexión.

    )aster V connect V retry W D=

      ;.  Kúmero de reintentos de reconexión)aster V retry V count W D===

      : P)H$;&QJ)ER?bin?mysql Gu root Vpassword W Pcontrase:aR GeA9&3$J (%4&E$ *8(J 7E%0 &CA

    'ara limpiar las caches y bloquear el acceso de cualquier aplicación a la base dedatos.

    =aes%ro>: P)H$;&QJ)ER?bin?mysqldump GGu root Vpassword W Pcontrase:aRGGopt bdQautentia R [email protected]

    7eali/amos una copia completa de la base de datos en el archivo [email protected].

    =Esclao>: P)H$;&QJ)ER?bin?mysql GGuserWroot Vpassword W Pcontrase:aRbdQautentia P [email protected]

    +ara Res%aurar la Copia de Seguridad en el Esclao

    =Esclao>: P)H$;&QJ)ER?bin?mysqladmin Gu root Vpassword W Pcontrase:aRshutdown

    $e%enemos el Seridor Esclao=aes%ro>: P)H$;&QJ)ER?bin?mysqladmin Gu root Vpassword W Pcontrase:aRshutdown

    0etenemos el servidor maestro 5$e desbloquearán las tablas de las bases dedatos previamente bloqueadas6

    =Esclao>: P)H$;&QJ)ER?bin?mysqldGnt VdefaultsfileWAP)H$;&QJ)ERXmy.iniA )y$;&

    -niciamos el Seridor? el cual /omará la @uea Con#iguración:

    =aes%ro>: P)H$;&QJ)ER?bin?mysqldGnt GGdefaultsG

    fileWAP)H$;&QJ)ERXmy.iniA )y$;&5.1.).) é%odos de Recuperación de un $"S

    7ecuperarse al fallo de una transacción significa que la base de datos se restauraal estado coherente más reciente, inmediatamente anterior al momento del fallopara esto el sistema guarda las información sobre los cambios de lastransacciones esta información se guarda en el registro del sistema.

    1.  $i hay un fallo como la ca"da del disco, el sistema restaura una copia se

  • 8/15/2019 UNIDAD V Graficación

    15/37

    seguridad del registro, hasta el momento del fallo.

    &.  Cuando el da:o se vuelve inconsistente, se pueden rehacer algunasoperaciones para restaurar a un estado consistente. En este caso no se necesitauna copia archivada.

    'c%uali7ación $i#erida: Ko se actuali/a f"sicamente la base de datos Jasta queno haya alcan/ado su punto de confirmación.

    'c%uali7ación -nmedia%a: &a base de datos puede ser actuali/ada por %lgunasperaciones antes de que esta última alcance su punto de confirmación.

    /ipos de 'lmacenamien%o

    • 'lmacenamien%o Aolá%il: no sobrevive a las ca"das del sistema.• 'lmacenamien%o no Aolá%il: disco, cinta...! existen accidentes.• 'lmacenamien%o Es%a2le ,ren%e al no Es%a2le: la información no se

    pierde nunca-, se repite en varios medios no volátiles 5disco6 con modos defallo independientes.

    'lmacenamien%o en Cac*é ("B#er! de los "loues de $isco

    El proceso de recuperación se entrela/a con funciones del sistema operativo enparticular con el almacenamiento en cach o en búfer en la memoria principal,Kormalmente se reserva una colección de búferes en memoria, denominadoscach 04)$. $e utili/a un directorio para rastrear los elementos de la base dedatos que se encuentra en los búferes.

    "i% Sucio: que puede incluirse en la entrada del directorio, para indicar si se hamodificado o no el búfer.

    +in: 3n pin dice que una página en cach se está accediendo actualmente.

    'c%uali7ación en el 3ugar (-n +lace!: Escribe en el búfer la misma ubicación dedisco original.

    S*adoing (en la Som2ra!: Escribe un búfer actuali/ado en una ubicacióndiferente.

    ",- ("e#ore -mage!: 8magen antes de la actuali/ación.

    ',- ('#%er -mage!: 8magen despus de la actuali/ación.

    Regis%ro 'n%es de la Escri%ura? Ro2arD@oRo2ar y ,or7ar no ,or7ar 

    En este caso, el mecanismo de recuperación debe garanti/ar la grabación de la498) de los datos en la entrada apropiada del registro del sistema y que esaentrada se vuelque en el disco antes que la 498) sea sobrescrita con la %98) dela base de datos del disco.

    +un%os de Con%rol en el Regis%ro del Sis%ema y +un%os de Con%rol $i#usos

    tro tipo de entrada en el registro es el denominado punto de control [email protected] este punto el sistema escribe en la base de datos, en disco, todos los búferesdel 04)$ que se han modificado.

  • 8/15/2019 UNIDAD V Graficación

    16/37

    Ko tienen que rehacer sus operaciones, es decir, E$C78487 en caso de unaca"da del sistema.

    El gestor de recuperaciones de un 04)$ debe decidir en qu intervalos tomar unpunto de control.

    &a toma de un punto de control consiste en las siguientes acciones!

    1.  $uspender temporalmente la e+ecución de las transacciones.

    &.  9or/ar la escritura de disco de todos los búferes de memoria que se hayanmodificado.

    ).  Escribir un registro 5chec@point6 en el registro del sistema y for/ar la escrituradel registro en el disco.

    8.  7eanudar la e+ecución de las transacciones.

    $iarios para Recuperación

    $e utili/an tambin los trminos log y +ournal.

    )antiene un registro de todas las operaciones que afectan a "tems de la base dedatos.

    Esta información permite recuperar.

    $e almacena en disco.

    peraciones posibles a refle+ar!

    Ystart, (Z

    Ywrite, (, L, valorQvie+o, valorQnuevoZ 5pcional6

    Yread, (, LZ

    Ycommit, (Z

    Yabort, (Z

    undo, redo

    /écnicas de Recuperación "asadas en la 'c%uali7ación $i#erida

    raba todas las actuali/aciones de la 40 en el diario, pero apla/a la e+ecución detodas las operaciones de escritura 5write6 de una transacción hasta que sta seencuentre parcialmente cometida.

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/4.png?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    17/37

    $olamente requiere el nuevo valor del dato.

    $i la transacción aborta 5no llega a committed6, simplemente hay que ignorar lasanotaciones en el diario.

    'ara recuperaciones usa el procedimiento! redo 5(i6, que asigna los nuevosvalores a todos los datos que actuali/a (i.

    0espus de ocurrir un fallo, se consulta el diario para determinar quetransacciones deben repetirse y cuales anularse.

    o (i debe anularse si el diario contiene el registro start pero no el commit.o (i debe repetirse si el diario contiene el registro start y el commit.

    &a operación redo debe ser idempotencia, es decir, e+ecutarla varias veces debeproducir el mismo resultado que e+ecutarla una sola ve/.

    &os 7edo comien/an a hacerse en el último chec@point no sabemos si lainformación está en disco o en memoria.

    Recuperación edian%e la 'c%uali7ación $i#erida en un En%orno onousuarioEl algoritmo 703 se utili/a un procedimiento rehacer, proporcionado conposterioridad.

    'ara rehacer determinadas operaciones escribirQelemento.

    'c%uali7ación $i#erida con Ejecución Concurren%e en un En%orno

    ul%iusuario

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/5.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    18/37

    Recuperaciones "asadas en 'c%uali7aciones -nmedia%as

    'ermite que las actuali/aciones se graben en la 40 mientras la transacción está

    todav"a en estado activo 5actuali/aciones no cometidas6. %ntes de e+ecutar un output 5L6, deben grabarse en memoria estable los registrosdel diario correspondientes a L.

    &os registros del diario deben contener tanto el valor antiguo como el nuevo.

    El esquema de recuperación utili/a dos procedimientos de recuperación!

    undo (/i!: 7estaura los datos que (i actuali/a a los valores que ten"an antes.

    redo (/i!: %signa los nuevos valores a todos los datos que actuali/a (i.

    0espus de ocurrir un fallo, el procedimiento de recuperación consulta el diariopara determinar qu transacciones deben repetirse y cuáles deshacerse!

    1.  (i debe deshacerse si el diario contiene el registro starts pero no el commit.

    &.  (i debe repetirse si el diario contiene el registro starts y el commit.

    &as operaciones undo y redo deben ser idempotencias para garanti/ar laconsistencia de la 40 aun cuando se produ/can fallos durante el proceso derecuperación.

    Recuperación as%a un +un%o de Aalidación

    1.  Examina el diario hacia atrás hasta locali/ar un registro Pchec@pointR.

    &.  Considera sólo los registros existentes entre este punto y el final del diario.

    ).  E+ecuta undo 5(+6 para las transacciones que no tengan registro P(+ commitsR,partiendo del final del fichero.

    8.  E+ecuta redo 5(i6 para las transacciones que tengan su registro P(i commitsR,partiendo desde el punto de verificación hasta el final del diario.

    +rocedimien%os de Recuperación

    Recuperación @ormal

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/6.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    19/37

    (iene lugar despus de una parada normal de la máquina, en la que se escribe unpunto de verificación como último registro del diario.

    Este procedimiento se e+ecuta cuando el último registro del diario es un punto deverificación o recuperación del sistema.

    Este tipo de recuperación tambin tiene lugar cuando aborta una transacción,debido a la ra/ón que sea.

    Recuperación en Calien%e

    0espus de un error del sistema.

    $e e+ecuta cuando el último registro del diario no es un punto de verificación y eloperador no indica prdida de memoria secundaria.

    El procedimiento de recuperación es el indicado en el apartado referente a lospuntos de verificación en el diario.

    Recuperación en ,rFo

    0espus de un incidente con la memoria masiva da:ada.$e e+ecuta si se pierden datos o la 40 ya no es coherente.

    $e utili/a!

      1.  Copia de seguridad 5bac@up6 más reciente de la 40 50ebe existir6.

    0iario de las actividades posteriores.

    $e aplican las imágenes posteriores al respaldo.

    'uede encadenar una recuperación en caliente.

    $e deben reali/ar copias de seguridad de la 40 periódicamente!

    (oda la 40 debe copiarse en memoria secundaria.

    El proceso de transacciones debe pararse durante el procedimiento de copia5Costoso6.

    'lgori%mo de Recuperación 'R-ES

    a6 El registro del sistema en el momento de la ca"da.

    b6 &as tablas de transacciones y de páginas sucias en el momento de punto decontrol.

    c6 &as tablas de transacciones y de páginas sucias despus de la fase de

    análisis.

  • 8/15/2019 UNIDAD V Graficación

    20/37

    Respaldos de "ases de $a%os$iempre es necesario tener un respaldo de nuestras bases de datos, pero quepasa cuando nuestras bases de datos están tan pesadas que el php)y%dmin sequeda colgado. 'ara eso nos sirve mysqldump un comando que nos trae )y$;&para hacer respaldos de nuestras bases de datos su sintaxis es la siguiente!

    mysqldump Y'(8K$Z database YtablesZ

    mysqldump Y'(8K$Z Vdatabases Y'(8K$Z 04B Y04< 04[...Z

    mysqldump Y'(8K$Z VallGdatabases Y'(8K$Z

    'lgunos de sus paráme%ros más u%ili7ados son los siguien%es:

    G%, VallGdatabases 0ump all the databases. (his will be same as Vdatabaseswithall databases selected.

    addGdropGdatabase %dd a \07' 0%(%4%$E2 before each create.

    addGdropGtable %dd a \drop table2 before each create.

    addGloc@s %dd loc@s around insert statements.

    allowG@eywords %llow creation of column names that are @eywords.

    createGoptions 8nclude all )y$;& specific create options.

    e, VextendedGinsert %llows utili/ation of the new, much faster 8K$E7( syntax.

    p, VpasswordYWnameZ 'assword to use when connecting to server. 8f password isnot given it2s solicited on the tty.

    u, VuserWname 3ser for login if not current user.

    "ien? a*ora colocamos un ejemplo de su uso:

    ]7espaldando una única base de datos

    mysqldump Guroot Gp Vall VaddGloc@s Ge mibase R [email protected]#

    https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad/7.jpg?attredirects=0

  • 8/15/2019 UNIDAD V Graficación

    21/37

    ]7espaldar todas mis bases de datos

    mysqldump Guroot Gp Vall VallGdatabases VaddGloc@s Ge R [email protected]#

    ]Kos conectamos a mysql

    mysql Guroot Gp

    3$E mibase#

    source ?path?(?mibase.sql#

    Como comentario para importar tablas tipo innodb se recomienda agregar!

    $E( 97E8KQEHQCJEC$W=#

     %l inicio del archivo y al final con el fin de no obtener errores.

    $E( 97E8KQEHQCJEC$WB#

    Sopor%e para Con%rol de /ransacciones y Recuperación de ,allas

    $e conoce como transacción toda operación que se haga sobre la base de datos.&as transacciones deben por lo tanto ser controladas de manera que no alteren laintegridad de la base de datos. &a recuperación de fallas tiene que ver con lacapacidad de un sistema 04)$ de recuperar la información que se haya perdidodurante una falla en el software o en el hardware.

    5.1.8. Comandos para Recuperación

    acer una Copia de Seguridad

    El comando a utili/ar es mysqldump que tiene la siguiente sintaxis!

    mysqldump Gu YuserZ Gp YdbnameZ R [email protected]

    'uesto que se pretende obtener un foto fi+a- de la base de datos, es convenienteevitar que un acceso inoportuno pueda de+ar el fichero volcado es un estadoinconsistente. Esto se puede conseguir con varias opciones aunque larecomendada es single%ransac%ion.

    Recuperar la "ase de $a%os desde un ,ic*ero

    $e utili/a el mtodo habitual para e+ecutar sentencias $;& desde un fichero. 'arael e+emplo ser"a!

    ] mysql Gu admin Gp drupal P [email protected]

    5.1.8.1 Aen%ajas y $esen%ajas de cada é%odo

    Aen%ajas9acilidad de mane+o de grandes volumen de información.

    ran velocidad en muy poco tiempo.

    8ndependencia del tratamiento de información.

    $eguridad de la información 5acceso a usuarios autori/ados6, protección deinformación, de modificaciones, inclusiones, consulta.

  • 8/15/2019 UNIDAD V Graficación

    22/37

    Ko hay duplicidad de información, comprobación de información en el momento deintroducir la misma.

    8ntegridad referencial el terminar los registros.

    $esen%ajas

    El costo de actuali/ación del hardware y software son muy elevados.Costo 5salario6 del administrador de la base de datos es costoso.

    El mal dise:o de esta puede originar problemas a futuro.

    3n mal adiestramiento a los usuarios puede originar problemas a futuro.

    $i no se encuentra un manual del sistema no se podrán hacer relaciones confacilidad.

    eneran campos vac"os en exceso.

    El mal dise:o de seguridad genera problemas.

    5.1.8.& 'plicación de cada é%odoCopia Simple

    'uede ser aplicado en situaciones en las que no requiera de varias instancias odatos duplicados, como una 7ed de ficina.

    Copia $o2le

    Cuando requiera de un soporte estable y práctico a la hora de fallos en el sistema.

    Ejemplo:

    $upóngase que se deterioró f"sicamente parte del disco, afectando la aplicación.'or lo cual es necesario recuperarla. $e toma el primer +uego de respaldo, seintenta hacer la copia del respaldo al disco y aparece error de lectura en elrespaldo. $e usa entonces el segundo +uego y ocurre lo mismo. %l anali/ar loocurrido se detecta que además de haberse deteriorado el disco, está da:ada launidad encargada de grabar los respaldos y al tratar de leer los mismos los da:a.

    Resul%ado:

    &a aplicación en disco no funciona y los dos +uegos de respaldo quedaroninutili/ados. 0e aqu" se concluye la necesidad de hacer otra copia del respaldo,antes de intentar la recuperación.

    Copia 4eneracional

    Cuando este contenga mayores instancias y requiera de un gran rendimiento delos datos, como los 4ancos.

    5.& igración de la "ase de $a%os

    &a migración de bases de datos es generalmente una tarea comple+a que no sólosupone transferir datos entre tipos de almacena+e y formatos de un servidor debase de datos a otro# sino que tambin supone reescribir sentencias $;& o inclusoprocedimientos 5$'&6 de lógica de negocio.

  • 8/15/2019 UNIDAD V Graficación

    23/37

    En comparación con los esquemas estándares de migración a mano, ofrecemosuna potente gama de herramientas desarrolladas de probada eficacia encomple+os módulos de bases de datos relacionales. Estas herramientas y nuestrosespecialistas pueden asegurar que las transiciones de las bases de datos serealicen perfectamente, independientemente de la naturale/a del sistema.

    0esde la experiencia, estamos familiari/ados con la comple+idad, el coste quesupone una larga migración de bases de datos y los problemas que aparecendurante el proceso cuando se emplean mtodos inapropiados# ya que siemprecomprobamos con los clientes potenciales que el uso de nuestras herramientas ymtodos pueda ofrecer una venta+a significativa.

    erramien%as de igración

    En comparación con la consultor"a estándar de migraciones, la cual puede ofrecerpoco más que soporte a la base de datos, nosotros tenemos gran experiencia enescribir grandes aplicaciones para empresas en sintaxis de la base de datos nativay cross. %demás, ense:amos a los equipos de las empresas una metodolog"a y

    les proporcionamos una potente gama de herramientas para reducir costes yoptimi/ar el proceso de migración.

    Estas herramientas incluyen!

    Jerramienta de copia multiGbases de datos con conversión automática desde lostipos de datos 5incluyendo tipos de datos geomtricos6

    Comprobación del esquema multiGbase de datos

    ramática $;& L)&

    ramática 00& L)&

    ramática 0)& L)&

    ramática $'& L)&

    ramática (riggers L)&

    $oporte para la conversión de tipos de datos geomtricos

    Copia ul%i"ase de $a%os

    &a herramienta de copia puede replicar todos los datos desde una base de datos auna destinación, independientemente del motor, las tablas creadas, los "ndices, lasrestricciones y el mapeo de tipos de datos cuando los motores difieren. Con pocoesfuer/o, y despus del tiempo que supone copiar los datos, se puede ver yexplorar los datos en la nueva base de datos. 'or supuesto, no se reali/a unamigración en estos casos.

    enera estructuras de tablas acorde con los tipos de datos ob+etivo

    0esactiva automáticamente triggers y secuencias durante el proceso de copia

    8nstala automáticamente la secuencia asociada despus de copiar una tabla

    $oporta la generación de bases de datos cru/adas rowid

  • 8/15/2019 UNIDAD V Graficación

    24/37

    $oporta la conversión de tipos de datos geomtricos permitiendo una fácilmigración de motores espaciales

    $oporta la construcción de "ndices postGcopia y foreign @eys

    $oporta la compilación de triggers postGcopia y $'&

    Compro2ación del Esuema ul%i"ases de $a%os3na ve/ se empie/a una migración, se puede generar un esquema L)& desde labase de datos original. Esto permite traducir el modelo de base de datos acualquier motor.

    $in embargo, ^qu pasa si el sistema continúa operando e incluso sufre cambiosestructurales durante el proceso de migración_ &a comprobación del esquemacompara las bases de datos de tipos diferentes y muestra las diferencia entreestructuras de tablas, claves primarias, foreign @eys, "ndices y restricciones.(ambin, se puede hacer una comparación con el modelo de esquema maestro enL)&. En ambos casos, se aplicará una propuesta de cambios para asegurar que

    se muestra la misma estructura f"sica.Sopor%e al $esarrollo? /es%? +re+roducción y +roducción

    &as herramientas de migración están construidas alrededor de un diccionario debase de datos. El diccionario permite a los programadores almacenar su código5sentencias 0)&, queries $;&, código $'&, datos de tablas iniciales, etc.6, el cualconstituye la base de datos de las aplicaciones. 3na ve/ almacenado en eldiccionario, un grupo de comandos web o comandos shell permite la compilación,el chequeo o la salida de nuevas actuali/aciones para una base de datos o ungrupo.

    Sin%aGis HmlHsl

    El motor de traducción de triggers 00&, 0)&, $'& proporciona una estructura conuna sintaxis común L)&, en la cual los desarrolladores pueden escribiraplicaciones en una sintaxis independiente de la propia del motor de base dedatos.

    H3HSQ3 Syn%aG 'aila2le

    $$3

    El proceso de copia de una base de datos puede crear automáticamente unmodelo L)& que genera el 0ata 0efinition &anguage 500&6 de la base de datos.$e pueden ver todas las tablas y ob+etos definidos en una definición natural L)&

    que permitirá la traducción onGline a la base de datos deseada.$$3 H3 /rans#orma%ion Sample

    $3

    3na gramática L)& permite escribir sentencias $;& independientes de la base dedatos.

    +rocedimien%os (Spl!

  • 8/15/2019 UNIDAD V Graficación

    25/37

    &a lógica de negocio escrita en procedimientos 5$'&6, funciones o triggers debeser reescrita manualmente en L)&. Kosotros ofrecemos este servicio oense:amos como hacerlo. % partir de entonces, se podrá traducirautomáticamente la lógica al motor que se desee.

    Este paso tiene una mayor venta+a sobre la codificación manual convencional, ya

    que el motor de traducción %xional L$;& validará y generará el código apropiadosin errores humanos.

    El manager de procedimientos 5$'&6 se encargará del status de compilación enlas bases de datos deseadas 5desarrollo, test y producción6.

    /riggers

    $i tiene triggers, qui/ás es conocedor de la comple+idad y las diferencias quesupone escribir triggers independientes de la base de datos. Como en el caso delos procedimientos 5$'&6, se puede utili/ar gramática L)& y el motor de detraducción generará los triggers apropiados para la base de datos deseada.

    /ipos de $a%os 4eomé%ricosCuando la base de datos tiene tipos de datos geomtricos, constituye un casoespecial. frecemos transportabilidad entre racle $patial, 04< $patial Extender,8nformix $patial 0ata4lade y 'ostgres 'ost8$. &a gramática 0)& ofrece unaamplia gama de funciones para escribir queries independientes de $;& y el motorde copia 04 transferir los datos de forma segura.

    5.) oni%oreo y 'udi%orFa de la "ase de $a%os

    )ediante la auditor"a se intenta monitori/ar y registrar acciones en la base dedatos con el fin de!

    • 8nvestigar actividades maliciosas 5borrado de tablas,..6• 0etectar privilegios incorrectamente otorgados a usuarios 5que permiten

    reali/ar acciones inapropiadas, las cuales son detectadas6.• 7ecoger datos sobre actividades concretas 5tablas que se actuali/an,

    usuarios concurrentes,`6• 0etectar problemas con la implementación de pol"ticas de seguridad

    5puntos dbiles que generan registros6.

    5.).1 oni%oreo

    &a expresión monitoreo es bastante difundida en el lengua+e cotidiano y laencontramos a menudo en las noticias de prensa en relación con fenómenos de

    inters colectivo tales como, por e+emplo, la medición de la calidad del aire en lasciudades, el medioambiente, el tráfico urbano, las enfermedades, etc. 'odemosfácilmente constatar que en las sociedades contemporáneas se está afirmando latendencia a someter a monitoreo fenómenos comple+os que ata:en a la vida delos ciudadanos.

    En 4ogotá, para citar un caso, existe un proyecto, denominado 4ogotá Cómo1amos-, definido como un e+ercicio ciudadano de seguimiento periódico ysistemático a los cambios en la calidad de vida de la ciudad. Esta observación

  • 8/15/2019 UNIDAD V Graficación

    26/37

    tiene como nfasis el cumplimiento de la %dministración 0istrital al 'lan de0esarrollo y se reali/a en trminos de mayor acceso a bienes y servicios de me+orcalidad, teniendo en cuenta tanto indicadores tcnicos como la percepciónciudadana.

    El 'royecto, producto de la %lian/a 8nterinstitucional entre la Casa Editorial El

    (iempo, la 9undación Corona y la Cámara de Comercio de 4ogotá, se gestódurante la campa:a electoral de BNN, ante la ausencia de un e+ercicio ciudadanode rendición de cuentas que verificara el cumplimiento de las promesaselectorales del candidato, ya elegido como alcalde, y su impacto en la calidad devida de la ciudad.- El proyecto anali/a indicadores relativos a pobre/a y equidad,finan/as públicas, educación, salud, servicios públicos, responsabilidadciudadana, entre otros.

    En el campo que nos ocupa en este curso, en cambio, el monitoreo o seguimientocumple la función de recolectar, registrar y procesar informaciones útiles paradescribir sistemáticamente el estado de avance de un proyecto con el doble fin dedocumentar su desempe:o y adquirir conocimientos indispensables para orientarsu gestión y trayectoria. $e trata de una función cuya centralidad nadie pone enduda y que se está asentando como práctica en la mayor"a de lasadministraciones públicas, sobre todo a partir de la afirmación del enfoque de la\gestión basada en resultados2.

    0e acuerdo con un reciente manual del 'K30[, se puede definir el seguimientocomo un proceso continuo por el que las partes interesadas obtienen regularmenteuna retroalimentación sobre los avances que se han hecho para alcan/ar lasmetas y ob+etivos. % diferencia de muchas definiciones que tratan el seguimientosimplemente como la revisión de los avances en la implementación de acciones yactividades, la definición que usa este )anual se centra en la revisión de avances

    en relación al logro de los ob+etivos.En otras palabras, el seguimiento en este )anual no sólo se preocupa con lacuestión de si estamos emprendiendo las acciones que di+imos que har"amos, sinoque tambin pregunta si estamos avan/ando para lograr los resultados quedi+imos que quer"amos alcan/ar. &a diferencia entre estos dos enfoques esextremadamente importante. En el enfoque más limitado, el seguimiento se centraen supervisar los proyectos y el uso de los recursos de la agencia. En el enfoquemás amplio, el seguimiento tambin implica supervisar las estrategias y accionesemprendidas por otros, ya sean asociados o no, y decidir las nuevas estrategias yacciones que se deben llevar a cabo para asegurar el avance hacia los resultadosmás importantes.-

    5.).1.1 oni%oreo 4eneral de un Sis%ema anejador de "ase de $a%os

    1enta+as del monitoreo de un sistema mane+ador de base de datos!

    • -ncremen%a la $isponi2ilidad de una "ase de $a%os: $i se produce undesastre en el modo de alta seguridad con conmutación automática porerror, la conmutación por error pone en l"nea rápidamente la copia enespera de la base de datos, sin prdida de datos. En los demás modos

  • 8/15/2019 UNIDAD V Graficación

    27/37

    operativos, el administrador de bases de datos tiene la alternativa delservicio for/ado 5con una posible prdida de datos6 para la copia en esperade la base de datos. 'ara obtener más información, vea Conmutación deroles, más adelante en este tema.

    • 'umen%a la +ro%ección de los $a%os: &a creación de refle+o de la base de

    datos proporciona una redundancia completa o casi completa de los datos,en función de si el modo de funcionamiento es el de alta seguridad o el dealto rendimiento. 'ara obtener más información, vea )odos defuncionamiento, más adelante en este tema.

    3n asociado de creación de refle+o de la base de datos que se e+ecute en $;&$erver Enterprise o en versiones posteriores intentará resolverautomáticamente cierto tipo de errores que impiden la lectura de una página dedatos. El socio que no puede leer una página, solicita una copia nueva al otrosocio. $i la solicitud se reali/a correctamente, la copia sustituirá a la página que nose puede leer, de forma que se resuelve el error en la mayor"a de los casos. 'araobtener más información, vea 7eparación de página automática 5grupos de

    disponibilidad?creación de refle+o de base de datos6.ejora la $isponi2ilidad de la "ase de $a%os de +roducción $uran%e las'c%uali7aciones: 'ara minimi/ar el tiempo de inactividad para una base de datosrefle+ada, puede actuali/ar secuencialmente las instancias de $;& $erver quehospedan los asociados de creación de refle+o de la base de datos. Esto incurriráen el tiempo de inactividad de solo una conmutación por error única. Esta forma deactuali/ación se denomina actuali/ación gradual. 'ara obtener más información,vea 8nstalar un $ervice 'ac@ en un sistema con un tiempo de inactividad m"nimopara bases de datos refle+adas.

    5.).& oni%oreo de Espacio 3i2re en $iscos

    Como 04% una de las responsabilidades es supervisar el espacio en disco.$iempre hay que asegurarse de que se tiene suficiente para sus bases de datos,copias de seguridad de bases de datos y cualquier otro tipo de archivos que va aalmacenar en el servidor. $i no controla su espacio en disco y se asegura de quetienes espacio suficiente, con el tiempo uno de sus procesos cr"ticos de bases dedatos o componentes va a fracasar porque no se puede asignar el espacio endisco que necesita.

    0entro de $;& $erver hay un procedimiento no documentado que nos puedeayudar a cumplir este cometido. El procedimiento es L'Q98LE00781E$, no llevaparámetros ni nada y nos regresan todos los discos a los que tiene acceso $;&

    $erver y su espacio disponible en )egabytes.Es muy sencillo utili/arlo, solo basta con e+ecutar el comando xpQfixeddrives deve/ en cuando desde el %nali/ador de consultas para revisar la cantidad deespacio libre, aunque este mtodo consume demasiado tiempo para losadministradores de bases de datos. 3n mtodo me+or ser"a automati/ar lae+ecución de este comando periódicamente para revisar la cantidad de espaciolibre.

  • 8/15/2019 UNIDAD V Graficación

    28/37

     %lgunas tareas de 04% donde la información de espacio libre pueden ser útiles!

    &a primera que se alerte al 04% cuando el espacio libre cae por deba+o de unumbral espec"fico en cualquier unidad de $;& $erver.

    &a segunda ser"a la de reali/ar un seguimiento de la historia el espacio libre parala gestión de la capacidad de espacio en disco.

    &a forma de construir un proceso para alertar a la 0E%, cuando cualquiera de lasunidades de disco de $;& $erver cae por deba+o de un umbral predeterminado.'ara obtener la información xpQfixeddrives en una tabla temporal que se utili/a elsiguiente (G$;&.

    create table ]9ree$pace5

    0rive char5B6,

    )4Q9ree int6

    insert into ]9ree$pace exec xpQfixeddrives

     % continuación, por cada unidad se recupera la información de espacio libre apartir de esta tabla temporal y se compara con un umbral que se ha fi+ado paracada unidad. $i la cantidad de espacio libre cae por deba+o del valor umbraldeterminado para la unidad, enviar alerta al 04% mediante xpQsendmail. %qu" estáuna muestra de un código que hace precisamente eso.

    declare S)4Q9ree int

    create table ]9ree$pace5

    0rive char5B6,

    )4Q9ree int6

    insert into ]9ree$pace exec xpQfixeddrivesselect S)4Q9ree W )4Q9ree from ]9ree$pace where 0rive W OCO

    GG 9ree $pace on C drive &ess than (hreshold

    if S)4Q9ree P B=

  • 8/15/2019 UNIDAD V Graficación

    29/37

    )ediante la recopilación de información de espacio libre en el tiempo yalmacenarlo en una tabla del servidor $;& permanente que será capa/ deproducir un cuadro de tendencias que muestra el espacio en disco extra deconsumo. %l comparar la cantidad de espacio libre entre dos puntos sobre elgráfico que será capa/ de determinar el espacio de disco consumido entre esos

    intervalos.El monitoreo del espacio disponible en disco y las tasas de crecimiento son un parde cosas que un 04% debe reali/ar. $in vigilancia se corre el riesgo de quedarsesin espacio y causando graves problemas para su aplicación.

    5.).1.) oni%oreo de 3ogs

    3og

    7egistro oficial de eventos durante un periodo de tiempo en particular. 'ara losprofesionales en seguridad informática un log es usado para registrar datos oinformación sobre quin, que, cuando, donde y por qu de un evento que ocurrepara un dispositivo en particular o aplicación.

    &a mayor"a de los logs son almacenados o desplegados en el formato estándar %$C88. 0e esta forma logs generados por un dispositivo en particular puede serle"do y desplegado en otro diferente.

    +ropósi%o de los 3ogs

    (odos los sistemas pueden verse comprometidos por un intruso, de manera local oremota.

    &a seguridad no sólo radica en la prevención, sino tambin en la identificación.Entre menos tiempo haya pasado desde la identificación de intrusión, el da:o serámenor# para lograr esto es importante hacer un constante monitoreo del sistema.

    0e cualquier forma que se realice una protección de 3nix debe incluir el monitoreoy revisión de &$ de una forma comprensiva, precisa y cuidadosa.

    &os logs tienen numerosos propósitos!

     %yudar a resolver problemas de todo tipo

    'roveer de avisos tempranos de abusos del sistema.

    0espus de una ca"da del sistema, proporcionan datos de forensia.

    Como evidencia legal

    oni%oreo en "i%ácoras

    eneralmente no deseamos permitir a los usuarios ver los archivos de bitácorasde un servidor, y especialmente no queremos que sean capaces de modificarlos oborrarlos. Kormalmente la mayor"a de los archivos de bitácoras serán pose"dospor el usuario y grupo root, y no tendrán permisos asignados para otros, as" queen la mayor"a de los casos el único usuario capa/ de modificar los archivos debitácoras será el usuario root.

    0ebido a la cantidad de información que se genera en la bitácoras, siempre es

  • 8/15/2019 UNIDAD V Graficación

    30/37

    bueno adoptar algún sistema automático de monitoreo, que levante las alarmasnecesarias para cuando algún evento extra:o suceda.

    El sistema operativo 0ebian utili/a &ogChec@ para reali/ar el análisis y monitoreode bitácoras, 7edJat emplea &og*atch, etc.

    5.).1.8 oni%oreo de emoria Compar%ida

    +ga de racle (Irea 4lo2al de +rograma!

    3n '% es una región de memoria que contiene datos e información de controlpara un proceso de servidor. Es la memoria no compartida creada por la base dedatos racle cuando un proceso de servidor se ha iniciado. El acceso a la '% esexclusivo para el proceso del servidor. Jay un '% para cada proceso de servidor.'rocesos en segundo plano tambin se asignan sus propios '%. &a memoriatotal utili/ada por todos los '%s individuales se conoce como el e+emplo total dememoria '%, y la recogida de '%s individuales se refiere como el e+emplo totalde la '%, o simplemente instancia de la '%. 'uede utili/ar los parámetros deiniciali/ación de base de datos para definir el tama:o de la instancia de la '%, no'% individuales.

    El '% puede ser cr"tico para el rendimiento, especialmente si la aplicación estáhaciendo un gran número de clases. peraciones de ordenación se produce siutili/a 70E7 4H y 73' 4H comandos en las sentencias $;&.

    S4' de racle (Sis%ema de Irea 4lo2al!

    Es un con+unto de áreas de memoria compartida que se dedican a un ráculoAinstanciaA 5un e+emplo es los programas de bases de datos y la memoria 7%)6.

    $irve para facilitar la transferencia de información entre usuarios y tambinalmacena la información estructural de la 40 más frecuentemente requerida.

    En los sistemas de bases de datos desarrollados por la Corporación racle , elárea global del sistema 5$%6 forma parte de la memoria 7%) compartida portodos los procesos que pertenecen a una sola base de datos racle e+emplo. El$% contiene toda la información necesaria para la operación de la instancia.

    &a $% se divide en varias partes!

    1.  "u##ers de "ase de $a%os? $a%a2ase "u##er Cac*e

    Es el cach que almacena los bloques de datos le"dos de los segmentos de datosde la 40, tales como tablas, "ndices y clústeres. &os bloques modificados sellamas bloques sucios. El tama:o de buffer cach se fi+a por el parámetro

    04Q4&CQ4399E7$ del fichero init.ora.• 'lan de e+ecución de la sentencia $;&.• (exto de la sentencia.• &ista de ob+etos referenciados.• Comprobar si la sentencia se encuentra en el área compartida.• Comprobar si los ob+etos referenciados son los mismos.• Comprobar si el usuario tiene acceso a los ob+etos referenciados.

  • 8/15/2019 UNIDAD V Graficación

    31/37

    Como el tama:o del buffer suele ser peque:o para almacenar todos los bloquesde datos leidos, su gestión se hace mediante el algoritmo &73.

    &.  "u##er Redo 3og

    &os registros 7edo describen los cambios reali/ados en la 40 y son escritos enlos ficheros redo log para que puedan ser utili/ados en las operaciones derecuperación hacia adelante, rollGforward, durante las recuperaciones de la 40.'ero antes de ser escritos en los ficheros redo log son escritos en un cach de la$% llamado redo log buffer. El servidor escribe periódicamente los registros redolog en los ficheros redo log.

    El tama:o del buffer redo log se fi+a por el parámetro &Q4399E7.

    ).  Irea de SQ3 Compar%ido? S*ared SQ3 +ool

    En esta /ona se encuentran las sentencias $;& que han sido anali/adas. Elanálisis sintáctico de las sentencias $;& lleva su tiempo y racle mantiene lasestructuras asociadas a cada sentencia $;& anali/ada durante el tiempo que

    pueda para ver si puede reutili/arlas. %ntes de anali/ar una sentencia $;&, raclemira a ver si encuentra otra sentencia exactamente igual en la /ona de $;&compartido. $i es as", no la anali/a y pasa directamente a e+ecutar la quemantiene en memoria. 0e esta manera se premia la uniformidad en laprogramación de las aplicaciones. &a igualdad se entiende que es lexicográfica,espacios en blanco y variables incluidas. El contenido de la /ona de $;&compartido es!

    &os pasos de procesamiento de cada petición de análisis de una sentencia $;&son!

    $i no, la sentencia es nueva, se anali/a y los datos de análisis se almacenan en la

    /ona de $;& compartida.(ambin se almacena en la /ona de $;& compartido el cach del diccionario. &ainformación sobre los ob+etos de la 40 se encuentra almacenada en las tablas deldiccionario. Cuando esta información se necesita, se leen las tablas del diccionarioy su información se guarda en el cach del diccionario de la $%.

    Este cach tambin se administra mediante el algoritmo &73. El tama:o del cachestá gestionado internamente por el servidor, pero es parte del shared pool, cuyotama:o viene determinado por el parámetro $J%7E0Q'&Q$8E.

    5.).1.5 oni%oreo de "ase de $a%os

    Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los

    accesos a la información almacenada en las bases de datos incluyendo lacapacidad de determinar!

    • ;uin accede a los datos• Cuándo se accedió a los datos• 0esde qu tipo de dispositivo?aplicación• 0esde que ubicación en la 7ed

  • 8/15/2019 UNIDAD V Graficación

    32/37

    • Cuál fue la sentencia $;& e+ecutada• Cuál fue el efecto del acceso a la base de datos

    Es uno de los procesos fundamentales para apoyar la responsabilidad delegada a8( por la organi/ación frente a las regulaciones y su entorno de negocios oactividad.

    2je%ios 4enerales de la 'udi%orFa de "ase de $a%os

    0isponer de mecanismos que permitan tener tra/as de auditor"a completas yautomáticas relacionadas con el acceso a las bases de datos incluyendo lacapacidad de generar alertas con el ob+etivo de!

    • )itigar los riesgos asociados con el mane+o inadecuado de los datos•  %poyar el cumplimiento regulatorio• $atisfacer los requerimientos de los auditores• Evitar acciones criminales• Evitar multas por incumplimiento

    &a importancia de la auditor"a del entorno de bases de datos radica en que es elpunto de partida para poder reali/ar la auditor"a de las aplicaciones que utili/a estatecnolog"a.

    -mpor%ancia de la 'udi%orFa de "ase de $a%os

    • (oda la información financiera de la organi/ación reside en bases de datosy deben existir controles relacionados con el acceso a las mismas

    • $e debe poder demostrar la integridad de la información almacenada en lasbases de datos

    • &as organi/aciones deben mitigar los riesgos asociados a la prdida de

    datos y a la fuga de información• &a información confidencial de los clientes, son responsabilidad de las

    organi/aciones• &os datos convertidos en información a travs de bases de datos y

    procesos de negocios representan el negocio• &as organi/aciones deben tomar medidas mucho más allá de asegurar sus

    datos

    0eben monitorearse perfectamente a fin de conocer quin o qu les hi/oexactamente qu, cuándo y cómo.

    $a%os a Ealuar por edio de la 'udi%orFa de la "ase de $a%os:

    • 0efinición de estructuras f"sicas y lógicas de las bases de datos• Control de carga y mantenimiento de las bases de datos• 8ntegridad de los datos y protección de accesos• Estándares para análisis y programación en el uso de bases de datos• 'rocedimientos de respaldo y de recuperación de datos

    'spec%os Claes

  • 8/15/2019 UNIDAD V Graficación

    33/37

    • @o se de2e Comprome%er el $esempeJo de las "ases de $a%os

    o $oportar diferentes esquemas de auditor"a.

    o $e debe tomar en cuenta el tama:o de las bases de datos a auditar y losposibles $&% establecidos.

    • Segregación de ,uncioneso El sistema de auditor"a de base de datos no puede ser administrado por los04% del área de 8(.

    • +roeer Aalor a la peración del @egocio

    o 8nformación para auditor"a y seguridad.

    o 8nformación para apoyar la toma de decisiones de la organi/ación.

    o 8nformación para me+orar el desempe:o de la organi/ación.

    • 'udi%orFa Comple%a y EG%ensia

    o Cubrir gran cantidad de mane+adores de bases de datos.

    o Estandari/ar los reportes y reglas de auditor"a.

    5.).1.9 oni%oreo de odos de peración

    &as operaciones forman parte de las actividades diarias relacionadas con elhardware y software utili/ado en las organi/aciones. Esta función esparticularmente importante cuando se e+ecutan tares de cómputos centrali/ados ydestacan las siguientes!

    1.  'dminis%ración de Recursos: &a administración es responsable de asegurar que los recursos necesarios estn disponibles para reali/ar las actividades.

    &.  @ormas y +rocedimien%os: &a administración es responsable por establecerlas normas y los procedimientos necesarios para todas las operaciones enconformidad con las estrategias y pol"ticas generales del negocio.

    ).  oni%oreo de los +rocesos de peración: &a administración esresponsable de monitorear y medir la efectividad y eficiencia de los procesos deoperación. &a administración es responsable de monitorear y medir la efectividady eficiencia de los procesos de operación, de modo que los procesos seanme+orados a travs del tiempo.

    8.  peraciones de +la%a#orma de ardare

    5.  Sopor%e /écnico9.  Cronogramas de Ejecución de /ra2ajos

    .  Con%rol de En%radaDSalida de $a%os

    ;.  'seguramien%o de Calidad

  • 8/15/2019 UNIDAD V Graficación

    34/37

    11. ,unción de "i2lio%ecario

    1&. +rocedimien%os de 'dminis%ración de +ro2lemas

    1). +rocedimien%os para oni%orear el Uso E#ica7 y E#icien%e de los Recursos

    18. 'dminis%ración de la Seguridad ,Fsica y del 'm2ien%e

     15. 'dminis%ración de la Seguridad de -n#ormación

    5.).1. oni%oreo de Espacios Espejeados

    &a administración de espe+eado protege la integridad de los datos mediante elalmacenamiento de copias de los datos en varios discos. El tipo e grupo de discosdetermina los niveles de creación de refle+o con el que se crean los archivos en ungrupo de discos.

    Cuando se crea un grupo de discos, se especifica un tipo de grupo de discos %$)basado en los siguientes [ niveles de redundancia.

    • Kormal de < v"as de refle+o•  %lta de [ v"as de refle+o• Externa a no utili/ar la creación de refle+os %$)

    5.).& 'udi%orFa

    Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar losaccesos a la información almacenada en las bases de datos incluyendo lacapacidad de determinar!

    • ;uin accede a los datos• Cuándo se accedió a los datos• 0esde qu tipo de dispositivo?aplicación• 0esde que ubicación en la 7ed• Cuál fue la sentencia $;& e+ecutada• Cuál fue el efecto del acceso a la base de datos

    &a auditor"a se ha convertido en una herramienta importante en los últimos B=a:os, para el análisis de las violaciones de datos.

    &a auditor"a es el control y registro de las acciones de la base de datos deusuarios seleccionados, tanto de los usuarios de bases de datos y no usuarios dela base de datos.

    Kormalmente se utili/a la auditor"a para reali/ar las siguientes actividades!

    • 'c%iar la Rendición de Cuen%as de las 'cciones: Estas incluyenacciones tomadas de un determinado esquema, tabla o fila, o que afecten aun contenido espec"fico.

    • 0isuadir a los usuarios 5o los otros, como intrusos6 de accionesinapropiadas basadas en la rendición de cuentas.

    • 8nvestigar actividades sospechosas.

    5.).&.1 a2ili%ación y $es*a2ili%ar el odo de 'udi%orFa

  • 8/15/2019 UNIDAD V Graficación

    35/37

    &a activación de la auditor"a en racle 0atabase viene definida por el valor delparámetro! auditQtrail. 'ara comprobar si la auditor"a de la base de datos estáactivada e+ecutaremos el siguiente comando $;&!

    select name, value

    from vparameter

    where name li@e OauditQtrailO

    'osibles valores del parámetro %308(Q(7%8&!

    'ara activar la auditor"a!

     %&(E7 $H$(E) $E( auditQtrail W A04A $C'EW$'98&E#

    +ara desac%iar la audi%orFa ejecu%aremos el siguien%e comando:

     %&(E7 $H$(E) $E( auditQtrail W AKKEA $C'EW$'98&E#

    • 04%Q%308(Q(7%8&! )uestra la auditor"a estándar 5de la tabla %306

    relativa al usuario actual. Es una lista de todas las entradas en la tabla$H$.%30 colectada por el comando audit.• 04%Q%308(Q4EC(! &ista las opciones de entrada de auditor"as para

    auditar ob+etos de la base de datos.• 04%Q%308(QEL8$($! Es una lista de entradas de auditor"a generadas por

    la opción EL8$($ en el comando %308(.• 04%Q%308(Q$E$$8K! )uestra las entradas de auditor"a generadas por

    conexiones o desconexiones de sesiones.• 04%Q%308(Q$(%(E)EK(! Es una lista de entradas de auditor"as, con la

    información recolectada de las opciones de sentencias en el comandoaudit.

    &as principales vistas para obtener resultados de la auditor"a, son las siguientes!

    ,uncionamien%o del Comando 'U$-/

    'ermite iniciar los tipos de auditor"a que a continuación se detallan. Este comandopuede funcionar aunque no est activada la auditor"a de la base de datos, pero node+ara constancia, para que funcione correctamente es necesario que la auditor"aest activada.

    Sin%aGis:

     %308(

    sqlQstatementQclause X schemaQob+ectQclause KE(*7Y4H $E$$8K X %CCE$Z

    Y*JEKE1E7 YK(Z $3CCE$93&Z#

    ,uncionamien%o del Comando @'U$-/

    $e utili/a para detener la actividad de auditor"a que se hab"a activado previamentecon la instrucción %308(.

  • 8/15/2019 UNIDAD V Graficación

    36/37

    Sin%aGis:

    K%308(

    sqlQstatementQclause schemaQob+ectQclause KE(*7

    Y*JEKE1E7 YK(Z $3CCE$93&Z#

    5.).&.& Consul%as de las /a2las Ais%as con -n#ormación de la 'udi%orFa

    El diccionario de la 40 contiene una tabla llamada $H$.%30 que puede contener información sobre las operaciones reali/adas por los usuarios.

    'ara más fácil mane+o de esta tabla, existen una serie de vistas que se creane+ecutando el script de $;& C%(%308(.$;& que son de mucha utilidad a la horade visuali/ar la información recogida. Esas vistas se borran con el scriptC%(K%30.$;&

    0ependiendo de los ob+etos auditados se recoge distinto tipo de información. Encualquier caso, siempre se recoge sobre el usuario, sesión, terminal, ob+eto

    accedido, operación reali/ada y finali/ación de la operación.5.8 erramien%as de So#%are y ardare para oni%oreo y 'dminis%ración'u%omá%ica

    )onitori/ar es una tarea imprescindible del administrador. bviamente nopodemos monitori/ar en todo momento y debemos hacerlo con cierta regularidad yde la manera más automati/ada posible. Existen multitud de programas quepermiten monitori/ar, no solo nuestro servidor de base de datos, si no múltiplesservicios en redes de toda clase.

    erramien%as:

    1.  Consolas %dministrativas 8limitadas.

    &.  Consultas 'ersonali/adas para agregar dentro de la 8nterfa/ en forma8limitada.

    ).  4ase de datos %bierta para integraciones personali/adas de otros dispositivos5equipos de comunicación, servidores etc.

    • Control de %ctivos (angibles y no (angibles.• Capacidad de cru/ar información automática recolectada con la información

    insertada en forma manual.• Creación y personali/ación en forma ilimitada por consultas Editables que

    nos permitirá adaptar necesidades reales que requiera la C)04.

    8.  4itácora de 3so de software por 0"a y )es de los aplicativos brindado losminutos y horas de su utili/ación por 'C.

    &a investigación nos llevó a adquirir o refor/ar un poco más los conocimientos delos temas que fueron de gran utilidad. %hora nos queda claro el porqu de laimportancia de la seguridad de la base de datos, ya que en la base de datosacceden varios usuarios y hacen diferentes operaciones en ella por eso senecesita de ayuda del monitoreo general de la base de datos para corregir las

  • 8/15/2019 UNIDAD V Graficación

    37/37

    fallas.

    Ko olvidando tambin que la auditor"a es de gran apoyo ya que es el proceso quepermite asegurar, monitorear y hacer registros de los accesos a la informaciónalmacenada en la base de datos.