Sie sind auf Seite 1von 17

República Bolivariana De Venezuela

Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología


Instituto Universitario de Tecnología Agro Industrial
SEDE ZONA NORTE

Autor:
Jahaziel D Cardenas C
V-24780616
Trayecto IV Informática

San Juan de Colón, abril del 2018


INDICE

1 Introducción…………………………………………………………………... 3
2 DESARROLLO………………………………………………………………. 4,16
Concepto de recuperación……………………………………………………….. 4
Introducción a la recuperación…………………………………………………... 5
Copias de seguridad de la base de datos…………………………………………. 5,6
Métodos sencillos de recuperación………………………………………………. 6
Diario de transacciones ………………………………………………………….. 7
Recuperación por retroceso……………………………………………………… 8
Recuperación por adelanto………………………………………………………. 9
Clasificación de algoritmos de la recuperación………………………………….. 10
Algoritmos de recuperación …………………………………………………….. 10
Algoritmos de recuperación Aries………………………………………………. 11
Diarios de recuperación………………………………………………………….. 12
Respaldo de una base de datos ………………………………………………….. 13
Códigos malicioso y perdida de información……………………………………. 14
¿Qué información se debe respaldar? …………………………………………… 14
¿Qué tipo de respaldo debo elegir?……………………………………………… 14
Medios de almacenamientos……………………………………………………... 14
Frecuencia de respaldos …………………………………………………………. 15
¿Se debe respaldar la información de un dispositivo móvil?................................. 15
Recuperación de fallos catastróficos ……………………………………………. 16
3 Conclusiones …………………………………………………………………. 17
4 Bibliografía…………………………………………………………………… 18

2
INTRODUCCIÓN

La información en nuestra sociedad juega un papel muy importante siendo uno de los
principales recursos del mundo, haciéndonos dependiente a el uso de nuevas herramientas de
almacenamiento. Por consiguiente, nació necesidad de proteger la información tan necesaria para
el vivir diario. No obstante, la información es almacenada en bases de datos que la resguarda y
dichos datos son vulnerables a los de daños que puedan causar su perdida. Por lo tanto, se debe
implementar una protección a la base de datos, resultando esencial resguardar y buscar la forma
de evitar cualquier posible daño que pudiera dar como resultado una pérdida de datos. Las
diferentes circunstancias que pueden llevar la pérdida de toda la información pueden incluir
fallos catastróficos que pueden impedir el acceso a la información.

No obstante, la protección de la base de datos es de importancia, puesto que la privacidad de la


información de los usuarios es fundamental para una empresa o una organización. Por su parte
La información almacenada en computadores puede ser violada por personas que quieran
perjudicar a otras, una medida es protegerlo contra accesos no autorizados. Se han creado varios
procesos para ayudar a asegurar el acceso a la información se encuentre seguro contra danos o
perdidas de información. En cuanto al mantenimiento de una base debe asegurarse el deposito en
una base de datos esté exenta de errores y detectarlo antes de que la información se integre a ella,
Ahora bien, la fiabilidad con la que esta almacenada puede destacar los aspectos para tener una
integridad en los datos con la cualidad de adaptarse a las necesidades comunes de los usuarios.

Por otra parte, las computadoras se infectan de virus o incluso averías en el disco duro, para
evitar la pérdida total de la base de datos se debe realizar una copia de seguridad para evitar la
pérdida de datos, En virtud, debemos comprobar que realmente las copias de seguridad
funcionan correctamente haciendo pruebas de restauración se procede buscar un archivo
cualquiera y comprobar que realmente se ha guardado, En este sentido a continuación se
explicara más a fondo sobre el tema.

3
DESARROLLO

Concepto de recuperación:

“La recuperación de fallos a transacciones casi siempre equivale a restaurar el valor de los datos
al estado consistente más reciente antes de la falla”. Rodríguez M (2004). Recuperación de base
de datos. Universidad de Concepción de Chile: https://piazza-resources.s3.amazonaws.com. Lo
anteriormente expuesto se dice que la recuperación es devolver al momento anterior en que se
produjo el fallo, algunas veces queremos acceder de manera usual a la información almacenada
en la base de datos y por un daño no podemos recuperar los datos por lo mismo se procede a
hacerse una recuperación.

El objetivo de una recuperar completamente la información en la base de datos al punto


coherente en el que todas las partes de la base de datos al tiempo y estado en que se encontraba
en estado consistente antes de que el daño se causara y permitir al usuario acceder a esa
información necesaria para su trabajo diario. Las actividades de recuperación incluyen el hacer
respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de
daño o pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento
removibles y almacenarlos fuera del área en antelación a un desastre anticipado.

4
Introducción a la recuperación

Paloma C (2012).informaticasierraluna.blogger:informaticasierralunacarlospaloma.blogspot.com
expresa:

Existen diversos métodos para la restauración de una base de datos corrupta a un estado previo
libre de daños. El tipo de técnica de recuperación usado en cada situación determinada depende de
varios factores, incluyendo los siguientes:
La extensión del daño sufrido por la base de datos. Por ejemplo, si se encuentra que ha sido un
único registro el que ha sufrido daños, la técnica de recuperación es trivial, en comparación con el
procedimiento de restauración necesario después de un choque de una cabeza.
El nivel de actividad de la base de datos. Las técnicas de recuperación son fáciles de implementar
en bases de datos que se modifican con escasa frecuencia. Por el contrario, resulta mucho más
difícil y caro el diseño de técnicas de recuperación para bases de datos que se están actualizando
continuamente. En este último caso, suele tratarse también de bases de datos de gran importancia
para sus usuarios, por lo que es de vital importancia que la recuperación sea rápida.
La naturaleza de la información de la base de datos. Para algunos tipos de datos, la pérdida de una
pequeña cantidad de información puede no resultar particularmente crítica. En otras situaciones,
tales como bases de datos financieras, no es aceptable ninguna pérdida de datos,
independientemente de su cuantía. Los dos tipos de circunstancias requieren muy diferentes
aproximaciones en lo que se refiere a fiabilidad y recuperación.

Copias de seguridad de la base de datos:


Para poder efectuar cualquier tipo de restauración de una base de datos, es necesaria la realización
de copias de seguridad (backups) de la base de datos de forma periódica. Este proceso consiste en
la escritura de una copia exacta de la base de datos en un dispositivo magnético separado del que
contiene a la propia base de datos. En los sistemas más grandes, este dispositivo suele ser una cinta
magnética. En los sistemas basados en microordenadores, puede tratarse de un cartucho de cinta
de casete, o de uno o más discos flexibles. Habitualmente, mientras se está generando una copia
de seguridad es preciso detener todas las demàs actividades de la base de datos.

5
A menudo se realiza más de una única copia, que luego se almacenan en un lugar lejos del
ordenador, y alejadas entre sí, con el fin de que si algún tipo de suceso catastrófico produjese la
destrucción del ordenador, al menos una de las copias en cinta no resultase dañada por el mismo
suceso. Cuando se trata de bases de datos críticas, como las que guardan información bancaria,
suele guardarse al menos una copia en un lugar alejado bastantes kilómetros de la instalación del
ordenador. Además, no es raro que se mantengan varias generaciones de copias, para añadir un
nivel de seguridad adicional.

Un método sencillo de recuperación

El método más simple de recuperación de una base de datos es el expuesto a continuación.


Periódicamente, quizá una vez cada día, se realiza una copia de seguridad de la base de datos.
Comenzando a partir del momento en el que se hace cada copia, se lleva manualmente una lista
física, o diario (log), de todos los cambios subsiguientes que se efectúan en la base de datos. Si la
base de datos es dañada o destruida, para recuperarla es preciso seguir la secuencia de pasos
siguiente:
 Reparar el problema de hardware o software que causó la caída del sistema.

 Restaurar la base de datos a partir de la copia de seguridad más reciente. Esto no restaura
la base de datos a su estado en el instante en el que tuvo lugar el daño.
 Volver a introducir manualmente en la base de datos los cambios realizados desde que se
hizo la copia, usando la lista física.

Diarios de transacciones y restauración/reejecución:

Una extensión de la técnica anterior consiste en el mantenimiento automático de un fichero de


ordenador, que contenga una lista de los cambios hechos en la base de datos entre dos copias de
seguridad consecutivas. Esta lista se conoce como diario de transacciones, y se mantiene siempre
en un dispositivo físico diferente del que almacena a la propia base de datos. Habitualmente se
utiliza para este propósito una unidad de cinta magnética, o una unidad de disco diferente. La razón

6
para usar un dispositivo separado es simplemente que si la base de datos resulta dañada, la causa
de dicho daño no tiene por qué afectar a los datos almacenados en un dispositivo físico diferente.
La forma de utilizar un diario de transacciones como ayuda para la restauración es idéntica a la
que ya se ha descrito, excepto en la última etapa. En este caso, la restauración de las transacciones
anotadas en el diario las realiza una utilidad del SGBD, que devuelve la base de datos al estado
inmediatamente anterior al momento del fallo. Este proceso se conoce habitualmente como
restauración/reejecución.
La clave para el uso con éxito de un diario de transacciones radica en la capacidad del SGBD para
reconocer el comienzo y el final de cada transacción. Para cada transacción de la base de datos, el
diario contiene marcas de “comienzo de transacción” y “final de transacción”, además de una
grabación de los cambios individuales realizados en la base de datos para dicha transacción. La
marca de “ final de transacción” se graba en el diario sólo después de la conclusión con éxito de
la transacción. Así, si una caída del sistema interrumpe el procesamiento de una transacción, no
aparecerá ninguna marca de “final de transacción” en el diario. Cuando se realice un proceso de
restauración/reejecución, sólo se restaurarán a partir del diario las transacciones completadas, y se
generará un informe impreso, que indicará qué transacciones no se han completado y, por tanto,
no han sido introducidas en la base de datos.
Para bases de datos extremadamente activas, la técnica de restauración/reejecución puede resultar
inadecuada, ya que el reprocesamiento del diario puede llevar varias horas, durante las cuales la
base de datos no puede ser usada con normalidad. Si una base de datos es muy activa, esta no
disponibilidad puede revelarse intolerable, y será preciso emplear otras técnicas de restauración.

Recuperación por retroceso:

La recuperación por retroceso resulta útil en situaciones en las que el procesamiento de la base de
datos se ve interrumpido, pero la base de datos en sí no resulta dañada de forma alguna. Un ejemplo
de esto podría ser algún tipo de fallo que produzca una terminación anormal de la ejecución del
SGBD. Las transacciones en marcha podrían ser abortadas antes de su finalización, y los registros
asociados a las mismas quedarían en estados desconocidos, aunque el resto de la base de datos no
se vería afectada.

7
La técnica de recuperación por retroceso requiere que el diario de transacciones contenga imágenes
iniciales de cada registro de la base de datos que haya sufrido modificaciones desde la última copia
de seguridad. Una imagen inicial es una copia de un registro tal como se encontraba
inmediatamente antes de ser modificado como parte de una transacción, es decir, justo antes del
inicio de dicha transacción.
El procesado de recuperación por retroceso conlleva que después de que se haya colocado
nuevamente en funcionamiento el SGBD, con la base de datos correcta, tal como estaba cuando
tuvo lugar la interrupción, se pase a procesar el diario de transacciones. Para cada transacción
incompleta anotada en el diario se reemplaza la versión actual del registro de la base de datos por
la imagen inicial correspondiente. Así, cada registro de la base de datos que ha sufrido
modificaciones durante una transacción no completada es devuelto a su estado inicial, antes del
comienzo de la transacción. El resultado de este proceso es la eliminación de la base de datos de
todas las huellas de transacciones incompletas, es decir, las que estaban en marcha cuando tuvo
lugar la caída.
Para que la recuperación por retroceso pueda funcionar, el diario de transacciones debe contener
marcas de “comienzo de transacción” y de “final de transacción” para cada transacción. Cuando
se realiza un proceso de recuperación, las transacciones incompletas se detectan por la ausencia de
una marca de “final de transacción”.
La cantidad de esfuerzo necesaria para efectuar una recuperación por retroceso puede ser mucho
menor que la que se necesita para una recuperación por restauración/reejecución. Por ejemplo,
supongamos que se han grabado 1000 transacciones en un diario entre el momento en que se hizo
la última copia de seguridad y el instante del fallo (un fallo que no dañe a la base de datos).
Supongamos asimismo que en el instante del fallo se encuentran en marcha 5 transacciones. Con
la técnica de restauración/reejecución, la base de datos debe ser restaurada a partir de la última
copia, por lo que habrá que procesar 995 transacciones. Por su parte, una recuperación por
retroceso parte de la base de datos tal como se encuentra, limitándose a deshacer los efectos de las
5 transacciones incompletas.

Recuperación por adelanto

8
El adelanto es otro tipo de mecanismo de recuperación, que se usa a menudo cuando una base de
datos ha sido dañada y debe, por tanto, ser restaurada a partir de una copia de seguridad. Se parece
a la técnica del retroceso, y comparte con ésta la ventaja de que es mucho más rápida que el método
de restauración/reejecución. Requiere que el diario de transacciones contenga una imagen final de
cada registro de la base de datos que ha sido modificado desde la última copia. Una imagen final
es una copia de un registro, inmediatamente después de haber sido modificado como parte de una
transacción, es decir, en el estado en que se encuentra al finalizar dicha transacción.

En su forma más simple, esta técnica consta de dos etapas:


1. Después de un fallo que produce un daño en la base de datos, se utiliza la última copia de
seguridad para restaurarla.

2. Se procesa el diario, a partir del punto en que se efectuó la última copia de seguridad. Para cada
transacción completada anotada en el diario, se sustituye la versión actual del registro de la base
de datos por la imagen final correspondiente.

Esta técnica es considerablemente más rápida que la de restauración/reejecución, ya que la


sustitución de un registro por su imagen final lleva mucho menos tiempo que el proceso de
recreación de la base de datos completa a partir de la copia de Seguridad. Existen variaciones del
método de adelanto básico, diseñadas para mejorar aún más la velocidad de la recuperación de la
base de datos. Por ejemplo, el conjunto completo de imágenes finales puede ordenarse primero por
número de registro. De esta forma, después sólo hace falta escribir en la base de datos la última
imagen final de cada registro. Para los registros con varias modificaciones anotadas en el diario,
esto puede suponer un considerable ahorro en tiempo de procesamiento.

Clasificación de algoritmos de la recuperación

Celis B (2012). administración de base de datos. Blogdeadministracion:


http://administracionbasedatosiutllano.blogspot.com.co expresa:

9
Conceptualmente, podemos distinguir dos técnicas principales para recuperarse frente a fallos no
catastróficos:
Las técnicas de actualización diferida no actualizan la BD hasta llegar al punto de confirmación.
- Algoritmo no deshacer/rehacer
En las técnicas de actualización inmediata las operaciones de una transacción modifican la BD antes
de que la transacción confirme.
- Algoritmo deshacer/no rehacer
- Algoritmo deshacer/rehace.

Algoritmos de Recuperación

En Todos estos algoritmos se describen según realiza las siguientes acciones:


begin(t): introduce la transacción t en el gestor de transacciones.
leer(t,p,b): la transacción t lee la página p en el búfer b.
esc(t,b,p): la transacción t escribe el búfer b en la página p.
confirma(t): se confirma la transacción t.
aborta(t): se aborta la transacción t.
rearranca(): realiza la recuperación tras un fallo del sistema.
Estos algoritmos mantienen tres listas de transacciones:
ntr.activas (La), tr.abortadas (Lb), tr.confirmadas (Lc).

Algoritmos de Recuperación ARIES


Se trata de un método de recuperación “real” empleado (con diversas optimizaciones) en la mayoría
de los SGBD actuales.nARIES utiliza una estrategia robar/no forzar para las escrituras en disco.
El algoritmo se basa en tres conceptos:
- Escritura anticipada en la traza.
- Repetición de la historia (para reconstruir el estado de la BD en el momento de la caída, con rehacer
y deshacer).
- Anotación en el diario de las modificaciones durante el deshacer (para evitar repeticiones de deshacer
si se produce un fallo durante la recuperación).

10
El procedimiento de recuperación consiste en tres pasos principales:

 Análisis: identifica las paginas sucias y el conjunto de transacciones activas en el momento de


caída y el punto de la traza apropiada para empezar la operación rehacer.

 Rehacer: en la fase rehacer se replican las operaciones de la traza, si bien solo se aplican las
operaciones necesarias.

 Deshacer: se recorre la traza hacia atrás y se deshacen transacciones activas en el momento de


la caída, o iniciadas después, de las que no se han encontrado confirmación.

Diarios para Recuperación

Mantiene un registro de todas las operaciones que afectan a ítems de la base de datos. Esta
información permite recuperar y Se almacena en disco.
•Las Operaciones posibles a reflejar:
•[start,T]
•[write,T,X, valor_viejo, valor_nuevo] (Opcional)
•[read,T,X] leer
•[commit,T] commit (acción de comprometer) se refiere a la idea de consignar un conjunto de cambios
"tentativos, o no permanentes"
•[abort,T]
undo, redo.

La entrada de un diario debe establecer las diferencias entre los dos tipos de información que
puede tener una entrada del diario para una operación de escritura.
1. La información necesaria para DESHACER.
2. La información necesaria para REHACER.
• La terminología de recuperación estándar del SABD incluye los términos
• Especifican cuando una pagina de la base de datos puede escribirse a disco desde la cache:
La Estrategia no-robar

11
La Estrategia robar
Estrategia forzar
Estrategia no-forzar.
Los SABD tipicos emplean una estrategia robar/no-forzar.

Respaldo de una base de datos

12
¿Qué es un respaldo?
Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro
medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy
importante debido a que existen múltiples causas por las cuales un usuario podría experimentar
este problema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al
desgaste natural del motor. Los SSD poseen una cantidad de escrituras de datos limitada y por
otro lado, un computador portátil está expuesto al extravío o robo. Además, los códigos
maliciosos también pueden contribuir a que una persona pierda información de su computadora.
Códigos maliciosos y pérdida de información
Dentro de las múltiples causas por las cuales un usuario podría perder su información, están los
códigos maliciosos. Diseñados por cibercriminales para obtener crédito económico
(ransomware), estas amenazas suelen robar datos sensibles de la víctima como credenciales
bancarias y otras. Asimismo, algunas de estas amenazas dañan la información de la persona
borrando determinados tipos de archivos, o en otros casos, cifrándolos con contraseña como
forma de extorsionar al usuario para pedirle dinero a cambio). Considerando que no toda la
información posee el mismo valor, se hace necesario decidir qué archivos deben ser respaldados
y cuáles pueden ser obviados.

¿Qué información se debe respaldar?


Imagínese que, por no poseer un respaldo, pierde todas las fotografías tomadas durante las
vacaciones como también, la tesis en la que llevaba trabajando un año. Ambos materiales son
importantes y también difíciles y hasta imposibles de volver a recuperar. Para evitar tales
situaciones, se deben respaldar aquellos archivos que no puedan volver a obtenerse con facilidad.
Por ejemplo, documentos de autoría propia como tesis, ensayos, investigaciones, planillas y
presentaciones. Asimismo, las fotografías, videos, colecciones musicales, entre otros ficheros,
también deben contemplarse en una copia de seguridad. Para los usuarios que juegan en la
computadora, respaldar el progreso de los videojuegos también es fundamental.
¿Qué tipo de respaldo debo elegir?
Primero es importante considerar las necesidades de cada usuario. Si se desea mantener una
copia de seguridad de toda la computadora, un backup completo utilizando un software más la
combinación de respaldos periódicos de los archivos nuevos y modificados es una buena opción.
Asimismo, si los archivos no son tantos o no se desea un respaldo de todo el sistema, copiar
aquellos ficheros esenciales en otro lugar de forma manual y habitual también podría ser una
alternativa válida.
Medios de almacenamiento
El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En
este punto, el espacio físico en donde se guarde el soporte de respaldo también debe estar
protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado
para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se
perderían ambas cosas.

13
 Disco Duro: Es buena idea utilizar uno exclusivamente con este propósito para evitar un desgaste
innecesario. Si el disco rígido es interno, debe ser uno físicamente distinto al que se utiliza para
iniciar el sistema operativo.
 Medios ópticos (CD/DVD/Blu-Ray): Son más susceptibles a sufrir daños físicos como rayas que
pueden corromper los datos. Se recomienda almacenar la información en más de un medio óptico
por si falla alguno.
 Dispositivo de almacenamiento USB: Es recomendable utilizar uno exclusivamente para
respaldos.
 La Nube (Internet): Posee la ventaja de facilitar el acceso a la información desde prácticamente
cualquier lugar, sin embargo, es importante considerar las políticas de uso del servicio elegido y los
sistemas de protección que utiliza para resguardar los datos.

Frecuencia de respaldo
Habiendo elegido qué información será respaldada, el tipo de backup y el medio de
almacenamiento, es importante establecer la periodicidad con la que se debe realizar la copia de
seguridad. Esta decisión debe adoptarse considerando la frecuencia con que se modifican,
eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una
copia de seguridad a diario. En cambio, una carpeta con imágenes debe ser nuevamente
respaldada solo cuando se agreguen fotografías.
¿Se debe respaldar la información de un dispositivo móvil?
Debido a la evolución tecnológica de algunos dispositivos móviles como teléfonos inteligentes y
tabletas, los usuarios han ido cambiando su comportamiento de uso, y en la actualidad suelen
almacenar bastante información sensible e importante. Por tal motivo, realizar copias de
seguridad de estos equipos puede ser igual de necesario considerando que se utilizan para tomar
fotografías, almacenar documentos, entre otros. Existe la posibilidad de respaldar manualmente
dichos archivos conectando el dispositivo a una computadora. También se pueden utilizar
servicios de almacenamiento en la nube como iCloud en iPhone y una cuenta de Google en el
caso de Android.
Antivirus + Backup: dos soluciones complementarias
Es importante considerar que un programa para respaldar información es complementario a una
solución de seguridad, por lo tanto, ninguno reemplaza al otro. Por ejemplo, un software
antivirus permite proteger la computadora de diversas amenazas informáticas como códigos
maliciosos, y así, evitar que estos roben información. Por otro lado, una solución de backup
permite mantener una copia de seguridad de la información para poder restaurarla en casos como
fallas de hardware, pérdida de suministro eléctrico, etc. Al cumplir objetivos distintos y
complementarios, la recomendación es implementar ambos softwares para lograr un nivel de
protección óptimo.
La importancia del respaldo de información (2015). Ser informática:
https://serinformatica.com.ar/actualidad/la-importancia-del-respaldo-de-informacion

Recuperación de fallos catastróficos

Arias A (2016) Fundamentos de programación y base de datos expresa:

14
Las técnicas discutidas anteriormente están relacionadas con fallos no catastróficos. Se
considera que el registro del sistema no está dañado y se puede utilizar para recuperar la base de
datos. Sin embargo, un ABD también debe protegerse contra fallos catastróficos, como errores
en el disco o la corrupción del archivo de registro. La primera aplicación de la técnica de la copia
de seguridad (Backus) de la base de datos y su archivo de registro deben ser copiados
periódicamente. En este sentido, es posible recuperar el estado más reciente de la base de datos
(almacenada en cinta) a fin de no perder toda la estructura de la base de datos. Para la base donde
se cambian los datos muy a menudo, otra opción puede ser la copia de seguridad de registros que
en lugar de almacenar toda la base de datos almacena solo el listado de cambios. Por lo tanto,
recuperar una base de datos, se utiliza la última copia de seguridad que esté disponible, y
entonces se aplican los cambios de la última copia de seguridad del registro.

Como en general, los fallos catastróficos no se pueden predecir directamente, los ABD deben
estructurar las bases de datos para minimizar los efectos de un posible fallo de este tipo. En
general, se evita tener un conjunto especifico de datos en un solo servidor: una buena política
para la construcción de base de datos requiere el uso de sistema como Raid y el uso de servidores
en el paralelo. Los medios de copia de seguridad no deben permanecer en el mismo entorno de
servidores, deben, si es posible, permanecer en un lugar seguro. Algunas organizaciones
mantienen servidores con la configuración para remplazar un servidor que muestra un problema:
de preferencia unos de estos servidores deben estar fueran del entorno de la organización y debe
ser posible acceder a él de la forma rápida en caso de fallo. Los servidores de BD deben
permanecer en lugares seguros y de difícil acceso para promocionar protección contra el daño
ambiental.

15
CONCLUSIONES

Para concluir hemos visto las técnicas de recuperación sobre la base de datos. Una base datos
permite un manejo adecuado de la información, garantizando la seguridad e integridad y también
permitiendo el acceso a distintos usuarios de forma fácil y sencilla. Las bases de datos están
organizadas de forma estructurada y el sistema gestor de base de datos provee operaciones
almacenamiento de los datos. La pérdida de información es habitual en la actualidad, sin embargo,
los métodos de recuperación son más modernos y mejorados. Sin duda los respaldos de la base de
datos son una actividad indispensable en una empresa. Ahora bien, es una actividad que se ignora,
cómo consecuencia se pierde toda la información y el tiempo que invertimos en ella, por lo tanto,
los sistemas de respaldos son muy útiles y cumplen la función de recuperar la información después
de un fallo o perdida.

Los respaldos de información son frecuentes, pero de nada sirve si el respaldo si se queda dentro
del mismo servidor o si el respaldo de información permanece en el mismo sitio físico. Por otro
lado, Si en el disco del servidor sufre fallas se perderá la información y los respaldos que se
encuentren, lo que es peor si ocurre un incendio, se perderá totalmente todo, por eso mencionamos
que es importante aislar los respaldos de los ambientes y ubicaciones físicas de donde reside la
información. Lo ideal al realizar la tarea de respaldo de información es hacerla con una
periodicidad que evite la mayor pérdida de información, pero a la vez implique el menor costo en
recurso humano y tecnologías de la información, así como ubicar los respaldos en diferentes
ubicaciones físicas, como por ejemplo en la nube. Debido a su gran importancia, proteger los
sistemas de bases de datos debe ser una prioridad y debe contar con las medidas de seguridad
necesarias. Por su parte, las pérdidas de información son el resultado de fallas técnicas se deben
hacer copias de seguridad de forma regular previniendo y garantizando la protección de datos y de
la información.

16
Bibliografía

 Rodríguez M (2004). Recuperación de base de datos. Universidad de Concepción de Chile:


https://piazzaresources.s3.amazonaws.com/hyiw1nus1o81pv/i2v3waer62b571/recuperaci
on.pdf?AWSAccessKeyId=AKIAIEDNRLJ4AZKBW6HA&Expires=1521834119&Sign
ature=UNCI9YtzNvFvha2PnvUY8jbKuH4%3D

 Paloma C(2012) informaticasierraluna.blogger:


http://informaticasierralunacarlospaloma.blogspot.com.co/p/42-tecnicas-de-
recuperacion.html?view=flipcard

 Celis B (2012). administración de base de datos. Blogdeadministracion:


http://administracionbasedatosiutllano.blogspot.com.co/2012/06/grupo-6-seccion-01.html

 La importancia del respaldo de información (2015). Ser informática:


https://serinformatica.com.ar/actualidad/la-importancia-del-respaldo-de-informacion

 Arias A (2016) Fundamentos de programación y base de datos (p.209,2010).

17

Das könnte Ihnen auch gefallen