Sie sind auf Seite 1von 20

Universidad Nacional Abierta y a Distancia

TRABAJO COLABORATIVO 1 GRUPAL

Código curso: 233009

Grupo: 11

SEGURIDAD EN BASES DE DATOS

Tutor:

MIGUEL ANTONIO SIERRA RODRIGUEZ

Presentado por:

CESAR ENRIQUE MORAN FERNANDEZ - CODIGO 12990690


CLARA INES MUÑOZ - CODIGO 34571867
YEISON FREDY CHALA – CODIGO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


CEAD PASTO
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
MARZO DE 2015

1
Universidad Nacional Abierta y a Distancia

INTRODUCCIÓN

Una base de datos es el conjunto de datos informativos organizados en un mismo contexto


para su uso y vinculación.

La
seguridad
no
se
aplican
únicamente
a
los
datos
almacenados
en
 las
propias

bases
de
datos, sino
también
a
otras
partes
del
sistema
 que
pueden
afectar

directamente
a
la
propia
base
de
datos
y
al
 transporte
de
los
datos, por
esa
razón

la
seguridad
en
la
base
de
 datos
es
una
técnica
que
abarca
tanto
el
hardware, el

software, las
 personas
y
los
datos.


El siguiente trabajo se realiza con el fin de consultar sobre cómo proteger las bases de datos
contra accesos no autorizados, teniendo en cuenta los puntos relacionados con:

Mecanismos de seguridad existentes para motores de bases de datos.

Identificar las posibles causas que generan las fallas de seguridad en las bases de datos.

Describir los tipos de respaldo de las Bases de datos.

Revisar los posibles ataques que se podrían realizar a cada una de las bases de datos
seleccionadas.

Arquitectura y las principales características de seguridad de la base de datos, Microsoft


SQL Server 2012.

Las responsabilidades que deben tener los desarrolladores de aplicaciones y los


Administradores de bases de datos para proteger la información.

Plan de respaldo de las bases de datos.

2
Universidad Nacional Abierta y a Distancia

OBJETIVOS

Aplicar los conceptos de los temas vistos en la unidad 1 e Investigar sobre cómo
proteger las bases de datos contra accesos no autorizados.

Investigar las características de seguridad de los diferentes gestores de bases de datos,


tanto comerciales como de uso libre.

Profundizar en las características de gestor de bases de datos Microsoft SQL Server


2012.

Investigar en detalle lo referente al respaldo de los sistemas de bases de datos.

3
Universidad Nacional Abierta y a Distancia

PLANTEAMIENTO DEL PROBLEMA.

La mayoría de las empresas tienen diferentes tipos de datos para almacenar


información del negocio y mantener la producción sin contratiempos. Los datos pueden
estar en diferentes formatos, uno de esos son las bases de datos.

1. Para afianzar los conceptos de asegurabilidad de las bases de datos se plantea


seleccionar 5 diferentes bases de datos comerciales y de libre distribución, para revisar,
describir los temas referentes a la seguridad de las mismas, teniendo en cuenta lo
siguiente:

a) Mecanismos de seguridad existentes para motores de bases de datos

b) Identificar las posibles causas que generan las fallas de seguridad en las bases de
datos.

c) Describir los tipos de respaldo de las Bases de datos Qué tipo de seguridad aplica para
cada uno?

d) Revisar los posibles ataques que se podrían realizar a cada una de las bases de datos
seleccionadas.

Sistema Gestor Mecanismo de seguridad Posibles causas Tipos de Posibles ataques


de Bases de existente que generan respaldo
Datos fallas de
seguridad
Provee control de acceso Generalmente, las Copias de Inyecciones SQL.
discrecional, el cual es un causas de las seguridad en Configuración de
medio de restricción de fallas de datos frío, en caliente, seguridad
acceso basado en son: lógicas y físicas. ineficiente.
privilegios. Administra la Fallas en el Backup físico y Ataque de
seguridad de la base de subsistema de lógico. denegación de
Oracle datos utilizando diferentes almacenamiento, Backup servicio.
servicios o facilidades: fallas del sitio, Consistente.
Usuarios y errores humanos Backup de
esquemas y/o corrupción. Tablespaces y
Privilegios Datafiles.
Roles Backup de
Configuración del archivos de
almacenamiento y control.
quotas
Límites a los

4
Universidad Nacional Abierta y a Distancia
recursos
Monitoreo. (De
Brito & Pineda)
Microsoft SQL Cifrado transparente de Error de lógica en Backup físico y Inyecciones SQL.
Server datos. (Glez, 2014) una aplicación. lógico. Configuración de
Intento de Backup seguridad
introducir datos Consistente. ineficiente.
no válidos en una Backup de Ataque de
tabla. Tablespaces y denegación de
Intentar una Datafiles. servicio.
operación con Backup de
privilegios archivos de
insuficientes. control. (UTN)
Intentar crear una
tabla que excede
los límites de la
cuota asignada.
Intentar una
operación
INSERT o
UPDATE en una
tabla, que
ocasiona la
asignación de una
extensión con
insuficiente
espacio libre en el
tablespace.
La falla
SUSPECT, puede
suceder entre
otros por:
Fallas a nivel de
hardware en los
discos del equipo.
Fallas en los
controladores
drivers de los
discos.
Cuando se alcanza
el umbral de 1000
páginas corruptas
la base de datos se
coloca en modo
SUSPECT como
mecanismo de
autoprotección.
MySQL Utiliza Lista de Control de Fallo de sentencia. Backup físico y Inyecciones SQL.
Acceso (ACL), en todas las Fallo de proceso lógico. Configuración de
conexiones, consultas y de usuario. Backup seguridad
operaciones. Error de usuario. Consistente. ineficiente.
Fallo de red. Backup de Ataque de
Fallo de instancia. Tablespaces y denegación de
Fallo de medio Datafiles. servicio.
físico. Backup de
archivos de

5
Universidad Nacional Abierta y a Distancia
control. (Glez,
2014)
DB2 Protección de datos en caso El usuario ha Backup físico y Inyecciones SQL.
de que el sistema sufra un realizado una lógico. Configuración de
colapso. Respaldo en línea. desconexión Backup físico y seguridad
anormal en la lógico. ineficiente.
sesión. Backup Ataque de
La sesión del Consistente. denegación de
usuario ha Backup de servicio.
terminado de Tablespaces y
forma anormal. Datafiles.
El programa del Backup de
usuario ha archivos de
provocado una control. (Glez,
excepción de 2014)
dirección que ha
terminado la
sesión.
Modelo de seguridad para Formar a los Backup físico y Inyecciones SQL.
PostgreSQL acceso a objetos de bases usuarios de la base lógico. Configuración de
de datos por usuarios y de datos. Backup físico y seguridad
grupos de usuarios. (Glez, Utilizar una copia lógico. ineficiente.
2014) de seguridad Backup Ataque de
válida para la Consistente. denegación de
recuperación. Backup de servicio.
Importar la tabla Tablespaces y
de un archivo de Datafiles.
exportación. Backup de
No se necesita archivos de
ninguna acción de control. (Glez,
recuperación 2014)
especial del DBA.
Iniciar la
instancia.
Espere la
notificación
“database
opened”.
Compruebe el
log de alertas para
determinar la
causa del fallo.

2. La mayoría de las empresas tienen diferentes tipos de datos para almacenar


información del negocio y mantener la producción sin contratiempos. Los datos
pueden estar en diferentes formatos, uno de esos son las bases de datos.

Describir la arquitectura y las principales características de seguridad de la base


de datos, Microsoft SQL Server 2012:
http://technet.microsoft.com/en-us/library/bb545450.aspx
http://msdn.microsoft.com/es-co/library/ms144228.aspx

6
Universidad Nacional Abierta y a Distancia
¿Qué nuevas características de seguridad implementa esta versión con respecto a
las anteriores?

El Motor de base de datos de Microsoft SQL Server 2012 es el servicio principal para
almacenar, procesar y proteger los datos. El Motor de base de datos proporciona acceso
controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las
aplicaciones consumidoras de datos más exigentes de su empresa.

Se puede usar el Motor de base de datos para crear bases de datos relacionales para el
procesamiento de transacciones en línea o datos de procesamiento analíticos en línea. Se
pueden crear tablas para almacenar datos y objetos de base de datos como índices, vistas y
procedimientos almacenados para ver, administrar y proteger los datos.

Esta última versión del Motor de base de datos de SQL Server incluye nuevas
características y mejoras que aumentan la eficacia y la productividad de los arquitectos,
desarrolladores y administradores que diseñan, desarrollan y mantienen sistemas de
almacenamiento de datos. A continuación se muestran las áreas en las que ha mejorado el
Motor de base de datos.

Mejoras en Seguridad.

Permiso CONNECT ANY DATABASE.

Es un permiso nuevo de nivel de servidor. Conceda CONNECT ANY


DATABASE a un inicio de sesión que debe conectarse a todas las bases de datos
que existen actualmente y a todas las bases de datos que puedan crearse en futuro.
No concede ningún permiso en ninguna base de datos más allá de conexión.
Combinar con SELECT ALL SECURABLES USER o VIEW SERVER STATE
para permitir que un proceso de auditoría vea todos los datos o todos los estados de
base de datos en la instancia de SQL Server.

Permiso IMPERSONATE ANY LOGIN.

Es un permiso nuevo de nivel de servidor. Cuando se concede, permite que un


proceso de nivel intermedio suplante la cuenta de los clientes que se conecten a él, a
medida que se conecta a las bases de datos. Cuando se deniega, se puede impedir
que un inicio de sesión con un alto nivel de privilegios suplante a otros inicios de
sesión. Por ejemplo, es posible bloquear un inicio de sesión con el permiso
CONTROL SERVER para impedir que suplante a otros inicios de sesión.

Permiso SELECT ALL USER SECURABLES.

7
Universidad Nacional Abierta y a Distancia
Es un permiso nuevo de nivel de servidor. Cuando se concede, un inicio de
sesión como un auditor puede ver los datos de todas las bases de datos a las que el
usuario puede conectarse. (Microsoft Corporation, 2015)

Se deben seguir las siguientes recomendaciones cuando configure el entorno del


servidor Microsoft SQL Server 2012.

Mejorar la seguridad física.

El aislamiento físico y lógico constituye la base de la seguridad de SQL Server,


por lo tanto, se debe colocar el servidor en las instalaciones físicas adecuadas.
Instalar las bases de datos en una zona segura de la intranet corporativa y no
conectar los servidores SQL Server directamente a Internet.
Realice periódicamente copias de seguridad de todos los datos y mantenerlas
protegidas en una ubicación fuera de las instalaciones.
El aislamiento físico y lógico constituye la base de la seguridad de SQL Server, por
lo tanto, se debe colocar el servidor en las instalaciones físicas adecuadas.
Instalar las bases de datos en una zona segura de la intranet corporativa y no
conectar los servidores SQL Server directamente a Internet.
Realizar periódicamente copias de seguridad de todos los datos y mantenerlas
protegidas en una ubicación fuera de las instalaciones.

Usar firewalls.

Usar firewalls, los cuales ayudan a proteger la instalación de SQL Server.


Dividir la red en zonas de seguridad separadas por firewalls. Bloquear todo el
tráfico y admitir solo el necesario.
Si se instala el servidor en un dominio de Windows, configure firewalls internos
para permitir la autenticación de Windows.

Aislar servicios.

El aislamiento de servicios reduce el riesgo de que se utilice un servicio cuya


seguridad se haya vulnerado para vulnerar la seguridad de otros servicios.

Configurar un sistema de archivos seguro.

Si se usa el sistema de archivos correcto, se aumenta la seguridad. En las


instalaciones de SQL Server, debería hacer lo siguiente:

8
Universidad Nacional Abierta y a Distancia
Usar el sistema de archivos NTFS. NTFS es el sistema de archivos preferido para
las instalaciones de SQL Server porque es más estable y recuperable que los
sistemas de archivos FAT.

Deshabilitar NetBIOS y Bloque de mensajes de servidor.

Los servidores de la red perimetral deben tener deshabilitados todos los


protocolos innecesarios, incluidos NetBIOS y Bloque de mensajes de servidor
(SMB).
NetBIOS utiliza los siguientes puertos:
 UDP/137 (servicio de nombre NetBIOS).
 UDP/138 (servicio de datagrama NetBIOS).
 TCP/139 (servicio de sesión NetBIOS).

SMB utiliza los siguientes puertos:


 TCP/139
 TCP/445

Instalar SQL Server en un controlador de dominio.

Por razones de seguridad, se recomienda no instalar SQL Server 2012 en un


controlador de dominio. El programa de instalación de SQL Server no bloqueará la
instalación en un equipo que sea un controlador de dominio (Microsoft Corporation,
2015)

SQL Server 2012 Le Ofrece Características Más Avanzadas que se describen en la siguiente
tabla.

9
Universidad Nacional Abierta y a Distancia
Características Detalles

Alta Disponibilidad y Always


Recuperación Ante On
Desastres
Cifrado de Datos Transparente, Administración Extensible de
Seguridad Avanzada Claves, SQL Server Audit, Roles de Servidor Definidos por el
Usuario, Esquema Predeterminado para Grupos, Autenticación de
Data Warehouse Índice de Almacén de Columnas, Captura de Datos
Modificados, Particionamiento de Tablas,
Compresión Avanzada Compresión de Almacenamiento y de Copia de Seguridad
Distributed Replay, Punto de Control, Asistente para la Optimización de
Facilidad de Uso Base de datos, Recopilación de Datos de Rendimiento, Administración
No relacional Compatibilidad con datos espaciales, FileTable
Business Intelligence Avanzada Analysis Services, Reporting Services, Minería de Datos, Modelo
Semántico
Administración de Datos Master Data
Maestros Services
Calidad de Datos Data Quality
Services

Procesamiento de Eventos StreamInsi


Complejos ght

Seguridad Avanzada

Cifrado de Datos Transparente

Cifrado de Datos Transparente (TDE) reduce la complejidad del desarrollo de


aplicaciones que necesitan datos cifrados, ya que todo el cifrado se realiza de forma
transparente en el nivel de base de datos mediante una clave de cifrado de base de datos
(DEK) mejorada.

Administración Extensible de Claves

El sistema Administración Extensible de Claves (EKM) permite consolidar el cifrado


empresarial

SQL Server Audit

Con SQL Server Audit, las empresas pueden garantizar el cumplimiento de las
directivas de la compañía o las regulaciones gubernamentales.

10
Universidad Nacional Abierta y a Distancia
Roles de Servidor Definidos por el Usuario

Los Roles de Servidor Definidos por el Usuario aumentan la flexibilidad y la facilidad


de uso, y facilitan el cumplimiento para lograr una separación mejor de las tareas.

Esquema Predeterminado para Grupos.

El esquema de la base de datos se puede unir ahora al Grupo de Windows en lugar de a


usuarios individuales para mejorar el cumplimiento de la base de datos.

Autenticación de Base de Datos

Autenticación de Base de Datos mejora el cumplimiento al permitir que los usuarios se


autentiquen directamente en bases de datos de usuario sin inicios de sesión. (Microsoft
Corporation, 2012)

SQL Server 2012 es la nueva plataforma de Microsoft para el manejo de base de


datos.
Microsoft SQL Server es un sistema de gestión de base de datos relacional desarrollado
por Microsoft. Como una base de datos, que es un producto de software cuya función
principal es la de almacenar y recuperar datos según lo solicitado por otras aplicaciones de
software, ya sea los que en el mismo equipo o los que se ejecuta en otro ordenador a través
de una red. Hay al menos una docena de diferentes ediciones de Microsoft SQL Server
dirigidas a diferentes audiencias y con diferentes cargas de trabajo. Sus lenguajes de
consulta principales son T-SQL y ANSI SQL.

SQL Server 2012 Enterprise Edition incluye todas las características descritas a
continuación.

11
Universidad Nacional Abierta y a Distancia
Característica Detalles

Alta Disponibilidad y AlwaysOn


Recuperación Ante Desastres
Seguridad Avanzada Cifrado de Datos Transparente, Administración Extensible de Claves, SQL Server
Audit, Roles de Servidor Definidos por el Usuario, Esquema Predeterminado para
Grupos, Autenticación de Base de Datos Independiente
Data Warehouse Índice de Almacén de Columnas, Captura de Datos Modificados, Particionamiento
de Tablas, Integration Services
Compresión Avanzada Compresión de Almacenamiento y de Copia de Seguridad
Facilidad de Uso Distributed Replay, Punto de Control, Asistente para la Optimización de
Base de datos, Recopilación de Datos de Rendimiento, Administración
Basada en Directivas
No relacional Compatibilidad con datos espaciales, FileTable
Business Intelligence Analysis Services, Reporting Services, Minería de Datos, Modelo
Avanzada Semántico
Administración de Datos Master Data Services
Maestros
Calidad de Datos Data Quality Services
Procesamiento de Eventos StreamInsight
Complejos

Mejor inteligencia de negocios


Arquitecturas de referencia preconfigurado darle un plan probado para configurar SQL
Server para administrar cargas de trabajo de business intelligence.

SQL Server 2012 introduce a un nuevo tipo de índice llamado un ColumnStore.


ColumnStores son todos sobre el rendimiento y mejorar el precio del cociente del
funcionamiento. Cada fila de datos se procesa en una consulta no ColumnStore. Con
Column Store, se pueden tener filas de proceso de SQL Server en lotes. No sólo son los
datos de una columna en varias filas almacenados en una página de datos único, pero
también puede hacer que se procesan en lotes. De los datos están fuertemente
comprimidos.

Arquitecturas de referencia de Fast Track suele especificar 10Gbit iSCSI o 8Gbit Fibre
Channel para la red de almacenamiento en un interruptor dedicado.

Fast Track se basa en SQL Server 2012, se integra bien en la mayoría de las
arquitecturas de BI. Sistemas de fuente pueden alimentar el DW de Fast Track a través de
un servidor dedicado de integración de servidor de SQL o un almacén de datos
operacionales. Puede exponer datos a través de almacenes de datos departamentales

12
Universidad Nacional Abierta y a Distancia
construidas sobre SQL Server Analysis Services o tienen sus herramientas de BI acceso
acelerado directamente.

Existe una tendencia creciente para dar a los usuarios acceso a portales de datos con
paneles y PowerPivot o PowerView con SharePoint. SQL Server Reporting Services puede
exponer informes estructurados a través de cubos de análisis services. Los usuarios pueden
crear informes ad hoc en Report Builder o utilizar PowerPivot para Excel. Con estas
opciones y mejoras de rendimiento, es fácil ver cómo una plataforma escalable como Fast
Track DW para SQL Server 2012 puede convertirse en un componente esencial de su
estrategia de BI.

¿Qué nuevas características de seguridad implementa esta versión con respecto a las
anteriores?

Nuevas características y mejoras de SQL Server 2012 incluyen AlwaysOn de SQL


instancias del servidor de conmutación por error de clúster y grupos de disponibilidad que
proporciona un conjunto de opciones para mejorar la disponibilidad de bases de datos,
bases de datos independientes que simplifican el traslado de bases de datos entre instancias,
nuevos y modificados vistas de administración dinámica y funciones, mejoras de
programabilidad incluyendo nuevas características espaciales, descubrimiento de
metadatos, objetos de secuencia y la sentencia throw, mejoras de rendimiento, tales como
los índices de columnas, así como mejoras en línea y operaciones a nivel de partición y
mejoras de seguridad, incluyendo el aprovisionamiento durante la instalación, los nuevos
permisos, la mejora de la administración de funciones y asignación de esquema por omisión
para grupos.
Mejoras es la seguridad

• Mejoras de seguridad de administración

Esquema predeterminado para grupos definidos por el usuario funciones del


servidor.

• Mejoras de Auditoría

Auditoría compatible con todos los SKUs

13
Universidad Nacional Abierta y a Distancia
Resiliencia mejorada definidos por el usuario de eventos de auditoría
Registro filtrado
T-SQL pila de información

• Mejora de la base de datos de autenticación

Autenticación de bases de datos de contenido


Algoritmos de hash
Certificado longitud de la clave
Servicio de clave maestra de base de datos y cambios de clave de cifrado principal
de 3DES AES

• Varias mejoras en la seguridad

Estrecha integración con SharePoint y Active directory


Mejoras de aprovisionamiento
Nuevos permisos.

3. Que responsabilidades deben tener los desarrolladores de aplicaciones y los


Administradores de bases de datos para proteger la información?

La Política de Seguridad de la Información en las organizaciones y empresas es


de obligatorio cumplimiento para todo el personal, cualquiera sea su situación
contractual, la dependencia a la cual se encuentre adscrito y el nivel de las tareas
que desempeñe, y más aún para los Administradores de las Bases de Datos.

Teniendo en cuenta que un Administrador de Bases de Datos DBA es la persona


con más conocimientos sobre base de datos en una organización, como tal, debe
salvaguardar la información tal como las bases de datos de contraseñas deben estar
aseguradas, y que solamente los administradores de los sistemas tengan acceso a
ellas. En general el DBA es responsable básicamente de:

Administrar la estructura de la Base de Datos.


Administrar la actividad de los datos.
Administrar el Sistema Manejador de Base de Datos.
Establecer el Diccionario de Datos.
Asegurar la confiabilidad de la Base de Datos.
Confirmar la seguridad de la Base de Datos. (Ulín Ricardez)

La administración de la seguridad es otra función clave de los administradores de


bases de datos. Esto incluye establecer las cuentas de usuarios, contraseñas y niveles
de acceso de los usuarios. Las cuentas y las contraseñas de los usuarios
necesariamente son para la seguridad de la base de datos, para evitar el acceso de
personas no deseadas o desconocidas que podrían robar información personal o de

14
Universidad Nacional Abierta y a Distancia
la empresa. Los niveles de acceso de los usuarios son necesarios para proteger la
información de alto nivel de seguridad de accesos no permitidos como archivos de
empleados que sólo son para acceso del personal administrativo. (eHow en Español)

Con respecto a los desarrolladores de aplicaciones, existe una gran


responsabilidad por parte de ellos, en lo posible deben estar certificados, toda vez
que existe una gran variedad de organismos, certificados y normativas para este
campo del desarrollo de software, las que cada vez juegan un papel muy importante
en todas las organizaciones desarrolladoras de software, esto con el objeto de que
los productos de software finales se entreguen a los clientes privados o al público en
general, con la cantidad mínima de errores, sobre todo los agujeros de seguridad que
pueden causar muchas dificultades y pérdidas económicas a las organizaciones o
empresas.

Existen diversos modelos de calidad en el ámbito del software. Podríamos


agruparlos en sistemas de gestión, calidad en el producto software y calidad en los
procesos software. Normalmente las normativas son conjuntos de buenas prácticas
que se aplican sobre el ciclo de vida de proyectos informáticos y que contribuyen a
mejorar los factores de la calidad del software que se han expuesto con anterioridad.
Existen multitud de modelos para la gestión de la calidad del software y otros
sistemas y normas de gestión que se han aplicado sobre estos procesos, entre los
cuales tenemos:

ISO 9001.
ISO/IEC 9003 Ingeniería del software.
ISO/IEC 12207.
ISO/IEC 15504.
Capability Maturity Model Integration (CMMI).
ISO/IEC 9126.
ISO/IEC 14598.
ISO 25000. (Martin Avila, 2010)

Un sistema informático requiere de una planificación, configuración y atención


continuada para garantizar que el sistema es fiable, eficiente y seguro. Es
imprescindible que en un sistema informático haya una o más personas designadas
como administradores para gestionarlo y controlar su rendimiento. El administrador
del sistema tiene el compromiso y la responsabilidad de asegurar su óptimo
funcionamiento, así mismo en caso de presentar inconvenientes internos debe tener
conocimiento con quién debe comunicarse, además cómo suministrar recursos
hardware y software a los usuarios.
Las tareas y responsabilidades de los administradores de sistemas se asignan de
acuerdo con el tamaño del sistema informático. Teniendo en cuenta el tamaño del
sistema, éste se debe dividir en varias personas si es grande, incluso algunos
sistemas pequeños sólo, necesitan un administrador.
El administrador de sistemas informático debe poseer conocimientos en la
instalación y configuración del sistema operativo, instalación y configuración del
hardware, tales como impresoras, terminales, módem, etc, la instalación y

15
Universidad Nacional Abierta y a Distancia
configuración de la red, la administración de usuarios que significa dar de alta a
usuarios, modificar sus características y privilegios, debe capacitar y asesorar a los
usuarios se refiere a suministrar directa o indirectamente capacitación a los usuarios
de tal forma que el uso del sistema sea idóneo, apagar el sistema de un modo
coordinado para evitar alteraciones. Debe instalar y configurar la red, es necesario
realizar mantenimiento para lograr la buena comunicación entre equipos, en caso de
que hayan cambios en el sistema es necesario registrar los cambios o novedades
presentadas, En cualquier evento si el sistema falla es importante realizar copias de
seguridad que permitan restablecer el sistema, por último mantener la seguridad del
sistema.

Los elementos que se deben tener en cuenta son: El CPD o Centro de Proceso de
Dato, se encuentran todos los servidores de la empresa, por eso es tan importante su
seguridad, sistema de rack, un rack es una estantería o armario generalmente de
unos 1,8 metros de altura y 48 cm de ancho, en donde los servidores pueden apilarse
uno encima de otro, el servidor que es el más importante y por lo tanto es el centro
del sistema. Por último un RAID, es un grupo de discos que actúan conjuntamente y
si algunos de los discos falla, éste soporta el fallo con el objetivo de no perder
información.

4. Respaldar las Bases de datos es una buena práctica, permite restablecer el servicio en
caso de ocurrir siniestros o alteraciones indebidas de la información o para
contingencia y continuidad del negocio.

Crear un plan de respaldo diario, semanal y mensual para las bases de datos: full
backup, diferencial, incremental, por logs, snapshot.

Es obligatorio para todo administrador de Base de Datos, sea SQL Server, Oracle,
Access, MySQL, PostgreSQL, etc, realizar respaldo o backup de la Base de Datos, por
lo tanto, debe crear una tarea programada que automáticamente realice esta tarea en un
día y hora determinada.

Lo correcto para realizar un respaldo de una Base de Datos es programando una


tarea, que realice el respaldo automáticamente pautado en un día a una hora. Lo
correcto es programar una rutina a la cual se le indique de lunes a viernes realizar un
respaldo a las 12 a.m. por ejemplo, de tal forma que si ocurre un problema con la Base
de Datos pueda restaurarse con el respaldo más reciente. (ITECH Blog)

Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí,
como puede ser:

Respaldos globales (full back-up).


Se realiza un respaldo total del disco, se respalda la totalidad de las bases de
datos y la totalidad de las operaciones que se mantienen en línea (online). Si se

16
Universidad Nacional Abierta y a Distancia
realiza diariamente, ante cualquier problema solamente se debe recuperar el
respaldo del día anterior.

Respaldos parciales.
Se respalda sólo una parte de la información (bases de datos nuevas, etc.) por lo
tanto, existen varios criterios para optar qué parte respaldar. Las consideraciones
realizadas para el respaldo global valen aquí solamente para las partes
respaldadas.

Respaldos incrementales.
Se combina con respaldos globales o parciales. Se respalda solamente las
modificaciones que han ocurrido desde el último respaldo. Para realizar una
recuperación se debe adicionar al último respaldo global todos los respaldos
incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco
espacio. El procedimiento de recuperación es complejo.

Respaldos diferenciales.
Similar al anterior. Se respalda las modificaciones que han ocurrido desde el
último respaldo global o parcial. Para realizar una recuperación se debe
adicionar al último respaldo global solamente el último respaldo diferencial. Es
un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con
un procedimiento de recuperación de sólo dos etapas.

Respaldos simultáneos.
Se realiza una copia exactamente igual al mismo tiempo de todos los datos
procesados, por ejemplo cuando el sistema de discos espejados es utilizado.
Recuperar los datos es simplemente direccionarse a otra unidad de disco.

Todos los tipos de respaldo tienen sus ventajas y sus desventajas.

El respaldo global (full back-up) es el más seguro ya que se tiene la totalidad de los
datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte
magnético.

El respaldo incremental es el más rápido, pero tiene una cantidad de información


limitada a un período de tiempo. Para recuperar un sistema determinado o el disco
completo, se debe partir del último respaldo parcial o completo y cargar en secuencia
cada uno de los respaldos incrementales. En general, se suele hacer un respaldo
completo una vez por semana y para cada día de la semana se hace el incremental.

Respecto al parcial, insume menos tiempo que el global (y puede llevar menos
tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele
hacer respaldos globales (full back-up) con menor frecuencia que los parciales. Por
ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación
(combinado con los incrementales o diferenciales, en forma diaria) y una vez por mes
se hace un respaldo completo del, o los, discos.

17
Universidad Nacional Abierta y a Distancia
Por último, el respaldo simultáneo es el más rápido y tiene la totalidad de la
información actualizada, sin embargo interfiere con el procesamiento de los datos y los
datos se encuentran en el mismo lugar físico que los datos origen.

Generalmente los diferentes tipos de respaldo son utilizados en forma


complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener en
cuenta que tan críticos son los datos, capacidad de almacenamiento, tiempo disponible
para realizarlos y tiempo necesario para recuperarlos.

Ejemplos:
Si el procesamiento de datos es una tarea crítica se optará por un respaldo
simultáneo (para no perder tiempo en realizar recuperaciones en forma manual)
y se lo complementará con respaldos en otro soporte (removible) empleando
cualquiera de los otros tipos de respaldo.
Suponiendo que se quiere realizar un respaldo global los fines de semana y para
ahorrar tiempo y recursos se hacen respaldos incrementales durante los días de
la semana. Entonces, en caso de tener un problema el día miércoles, se deberá
recuperar el respaldo global del fin de semana y adicionarle los incrementales de
los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de
recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es,
en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global +
incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo).
Si la operatividad del negocio puede soportar esa interrupción se continuará
trabajando de esta manera; si la respuesta es negativa, se deberá modificar la
operatividad de respaldo.
Una solución puede ser realizar respaldos globales diarios, que consumen más
tiempo de generación diariamente pero disminuyen el tiempo de recuperación,
en caso de ser necesario. (Mario Tener, 2000)

Como conclusión el plan de respaldo es el siguiente:

Se puede iniciar con una prueba piloto, con un respaldo full backup, y
posteriormente en determinadas horas del día vincular de forma alternada los
backups diferenciales, incrementales y por logs, todo depende del tamaño de
la base de datos, el tiempo empleado en cada respaldo, en el sentido de que no
interfiera con las actividades propias de la empresa. Dependiendo del resultado
de la prueba piloto, realizando los ajustes necesarios se puede llegar a un Plan
de respaldo diario del sistema de bases de datos.

18
Universidad Nacional Abierta y a Distancia

CONCLUSIONES

Se aplicaron los conceptos de los temas vistos en la unidad 1 e Investigar sobre cómo
proteger las bases de datos contra accesos no autorizados.

Se realizó la investigación las características de seguridad de los diferentes gestores de


bases de datos, tanto comerciales como de uso libre.

Se realizó la investigación y profundización de las características del gestor de bases de


datos Microsoft SQL Server 2012.

Se realizó la investigación en detalle lo referente al respaldo de los sistemas de bases de


datos.

19
Universidad Nacional Abierta y a Distancia

BIBLIOGRAFÍA Y CIBERGRAFÍA.

De Brito, C., & Pineda, G. (s.f.). Monografias.com. Recuperado el 15 de Marzo de 2015, de


http://www.monografias.com/trabajos908/oracle/oracle.shtml

eHow en Español. (s.f.). Bases de Datos. Recuperado el 07 de Marzo de 2015, de Funciones


principales para un adminsitrador de base de datos: http://www.ehowenespanol.com/cuales-
son-5-funciones-principales-adminsitrador-base-datos-info_247960/

Glez, J. (11 de Junio de 2014). Slideshare.net. Recuperado el 03 de Marzo de 2015, de Cuadro


comparativo de SMBD: http://es.slideshare.net/jazpekcobain/cuadro-comparativ-35729496

ITECH Blog. (s.f.). Recuperado el 20 de Marzo de 2015, de Respaldos de Base de Datos en SQL
Serve: https://enterx.wordpress.com/2009/07/22/respaldo-base-de-datos-sql-server/

Mario Tener, S. (2000). Respaldo y recuperación de datos.

Martin Avila, T. (25 de Septiembre de 2010). Calidad en Software. Recuperado el 10 de Marzo de


2015, de Certificaciones y normativas de calidad en software:
http://www.it360.es/certificaciones-normativas-calidad-en-desarrollo-de-software.php

Microsoft Corporation. (Enero de 2012). SQL server 2012. Recuperado el 07 de Marzo de 2015, de
SQL Server 2012 Le Ofrece Características Más Avanzadas:
http://www.danysoft.com/free/SQL_Server_2012_Gives_You_More_Advanced.pdf

Microsoft Corporation. (2015). Microsoft Technet. Recuperado el 05 de Marzo de 2015, de Motor


de Base de Datos: https://technet.microsoft.com/es-us/library/bb510411.aspx

Microsoft Corporation. (2015). Microsoft Technet. Recuperado el 05 de Marzo de 2015, de


Consideraciones de seguridad para una instalación de SQL Server:
https://msdn.microsoft.com/es-co/library/ms144228.aspx

Ulín Ricardez, J. J. (s.f.). Tec Virtual. Recuperado el 107 de Marzo de 2015, de Funciones del
Administrador de Bases de Datos:
http://www.angelfire.com/nf/tecvirtual/cursos/admonbd/DBA1.htm

UTN, U. (s.f.). Manual del Estudiante de Ingeniería de Sistemas. Recuperado el 03 de Marzo de


2015, de Bases de Datos Avanzadas:
http://es.wikibooks.org/w/index.php?title=Manual_del_estudiante_de_Ingenier%C3%ADa_
en_Sistemas_de_UTN/Bases_de_datos_avanzadas&action=edit

20

Das könnte Ihnen auch gefallen