Você está na página 1de 12

UNIDAD V: SEGURIDAD

ADMINISTRACION DE BASE DE DATOS

ALUMNO:
ARCOS VAZQUEZ FLAVIO ANDRES

CATEDRATICO: ING. LUIS ALBERTO DE LA CRUZ DAZ

BALANCAN, TABASCO A 09 DE MAYO DEL 2017


Km. 3 Carretera Balancn Villahermosa,
Balancn, Tabasco.
Tel. y Fax 01-934-34 4-90-00 C.P. 86931 Apartado
Postal 45
www.itsr.edu.mx
E-mail itsr@itsr.edu.mx
Contenido
INTRODUCCION ........................................................................................................................................ 2
UNIDAD 5: SEGURIDAD .......................................................................................................................... 3
5.1 Espejeo (mirroring) ....................................................................................................................... 3
5.2 Rplica (replication) ...................................................................................................................... 4
5.3 Mtodos de respaldo de un SGBD ............................................................................................ 6
5.4 Mtodos de recuperacin de un SGBD.................................................................................... 7
5.5 Migracin de la Base de Datos................................................................................................... 9
CONCLUSION .......................................................................................................................................... 10
BIBLIOGRAFIA ........................................................................................................................................ 11

1
INTRODUCCION

Las bases de datos son una coleccin de informacion organizada de forma que el equipo
de cmputo u ordenador pueda obtener la informacion rpidamente de datos que se
necesiten. Como tambin es un sistema de archivos almacenados en sistema gestor de
base de datos que se encarga de proporcionar permisos a los usuarios, con privilegios,
roles, etc.

En cuanto a la seguridad es de lo que se tratara en el contenido de este material, el


objetivo de la seguridad en la base de datos es anexar una forma de almacenar y poder
recuperar la informacion de la base de datos, de tal forma que se de gran beneficio para
un administrador de base de datos u otro usuarios. Tambin la seguridad implica proteger
de operaciones que se hagan desde fuera por algunos hacker, o quieran robarse
informacion tambin se le da la seguridad de encriptaciones, para asi este fuera de
peligro, u se hagan operaciones indebidas.

Para lograr todo esto existen ciertas tcnicas o procesos que se deben estructurar en la
base de datos, como controlar los accesos de usuarios, asi la base de datos estar
seguro y trabajando bien con el sistema que se este manipulando en el momento, y sea
de gran ayuda para cada uno quien maneje la base de datos.

2
UNIDAD 5: SEGURIDAD

El SGBD facilita normalmente mecanismos para prevenir los fallos (subsistema de


control), para detectarlos una vez que se han producido (subsistema de deteccin) y para
corregirlos despus de haber sido detectados (subsistema de

recuperacin). La proteccin de los datos deber llevarse a cabo contra fallos fsicos,
fallos lgicos y fallos humanos (intencionados o no). Estos fallos alteran indebidamente
los datos, los corrompen con lo que la base de datos ya no puede servir a los fines para
los que fue creada.

Una amenaza se define como cualquier situacin o suceso, intencionado o accidental,


que pueda afectar adversamente a un sistema y, consecuentemente, a la
organizacin Las reas en las que puede presentarse una potencial amenaza son:
hardware, SGBD y software de aplicacin, redes de comunicaciones, base de datos,
usuarios, programadores/operadores, administrador de la base de datos. (1)

El respaldo es uno de los pasos ms importantes que puedes dar para proteger tu
informacin. Cuando algo sale mal, como fallas en disco duro, borrado accidental de
archivos o infecciones por malware, son tu ltimo recurso. En esta edicin, te explicamos
cmo respaldar tu informacin y preparar una estrategia adecuada para ti. (2)

5.1 Espejeo (mirroring)

Base de Datos Espejo (Database Mirroring) es una configuracin donde dos o tres
servidores de dase de datos, ejecutndose en equipos independientes, cooperan para
mantener copias de la base de datos y archivo de registro de transacciones (log).

Tanto el servidor primario como el servidor espejo mantienen una copia de la base de
datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor
rbitro, es usado cuando es necesario determinar cul de los otros dos servidores puede
tomar la propiedad de la base de datos. El rbitro no mantiene una copia de la base de
datos. La configuracin de los tres servidores de base de datos (el primario, el espejo y
el rbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primario y espejo
juntos son llamados Servidores Operacionales (Operational Servers) o Compaeros
(Partners).

La gran ventaja de este mtodo es que permite el failover automtico sin intervencin
humana (siempre que se instale un tercer servidor witness). De hecho, en la cadena de
conexin de las aplicaciones de .NET, podemos especificar cundo conectamos con la
aplicacin el servidor de SQL al que nos conectamos y un failover partner, es decir un

3
servidor mirror para que en caso de failover, la aplicacin pueda reconectar
automticamente al otro servidor.

La desventaja del mirror, respecto el log shipping y la replicacin, es que slo podemos
tener una mquina secundaria o mirror y que esta no es accesible y no podemos tenerla
en modo lectura. (3)

5.2 Rplica (replication)

La replicacin es el proceso de copiar y mantener actualizados los datos en varios nodos


de bases de datos ya sean estos persistentes o no. ste usa un concepto donde existe
un nodo amo o maestro (master) y otros sirvientes o esclavos (slaves).

La replicacin de discos y particiones es la respuesta a una parte importante de esas dos


acciones de mantenimiento. La replicacin es el proceso mediante el cual se genera una
copia exacta de parte del sistema. Esa parte puede ser desde un archivo hasta una
carpeta, una particin, un disco o incluso varios discos. (3)
La replicacin es til para:

Copia de Seguridad

En condiciones normales, una base de datos replicada de forma correcta es vlida


como copia de seguridad.

Adems se puede realizar copias de seguridad usando un servidor esclavo para as


no interferir al servidor maestro.

Mejorar la Escalabilidad

Podramos configurar nuestras aplicaciones para balancear las consultas de lectura


(SELECT) entre los servidores replicados.

Podramos usar herramientas como MySQL Proxy para balancear las consultas de
lectura entre los servidores replicados y enviar las consultas de actualizacin de datos
al maestro.

Alta Disponibilidad
En aplicaciones y entornos en donde slo se requieren lecturas, podramos configurar
nuestras aplicaciones para balancear las consultas de lectura (SELECT) entre los
servidores replicados de manera que si uno se cae se contine prestando servicio.

4
El Log Binario

El log binario es un archivo binario gestionado por el servidor de base de datos en el que
se registran todas las sentencias SQL de modificacin de datos o estructura.
En el caso de la replicacin es importante saber que cada servidor esclavo se conecta al
servidor maestro y le solicita que le enve las sentencias registradas en los logs binarios
a partir de una posicin, para ello, cada esclavo mantiene un archivo a modo de ndice
en donde registra la posicin actual de la replicacin.

Gracias a esto, podemos detener el esclavo (STOP SLAVE), que haya un corte de red,
etc. De manera que cuando se vuelva a iniciar la replicacin (START SLAVE) o se
reestablezca la comunicacin. Pase el tiempo que pase) el esclavo solicitar al maestro
todas las sentencias a ejecutar desde su estado actual y las ir ejecutando
secuencialmente de manera que en cuestin de segundos ambos servidores tendrn las
bases de datos con el mismo contenido y estructura.
Probando la Replicacin

1. En el servidor esclavo ejecute el comando SHOW SLAVE STATUS y observe que el


mensaje que le muestra es un mensaje que indica que est esperando eventos del
maestro.
2. modificar algo en el maestro y verifique que instantneamente se replica en el esclavo.
3. Detenga el esclavo durante un tiempo, realice cambios (cree tablas, modifique
registros...) en el maestro e inicie el esclavo. En cuestin de milisegundos ambas
bases de datos deberan de ser iguales. (2)
La replicacin se usa mucho en sistema de acceso a datos por varios motivos:

Rendimiento: Normalmente y dependiendo del caso, hay ms lectura que escritura en


una base de datos, por lo que tener varios nodos solo procesando la lectura puede traer
un gran beneficio de rendimiento en una base de datos muy consultada.

Prueba de Fallas: Un esclavo estando casi sincrnicamente actualizado puede ser til
en caso de que el nodo maestro caiga, este puede reemplazarlo y as no detener el
servicio.

Fiabilidad: Muchas veces se puede tener una replicacin para tener la seguridad de que
los datos estn siendo copiados a otro nodo, en caso de sufrir un desperfecto en el
maestro.
Generacin de Bloqueos: aunque sta es ms precisa, tambin se puede usar para
procesos que necesiten leer datos, generando bloqueos, al hacerlo sobre un esclavo esto
no interviene en el funcionamiento de todo el sistema, es muy usado para por ejemplo,
hacer copias de seguridad, o extraer grandes cantidades de datos para generar
estadsticas. (2)
5
5.3 Mtodos de respaldo de un SGBD

En MySQL existen varios mtodos para la realizacin de un backup y esto se debe


principalmente a que MySQL guarda las tablas como archivos y al tipo de tablas que se
est manejando (InnoDB, MyISAM, ISAM). As por ejemplo para la presente prctica se
utiliz el tipo de tabla InnoDB y el mtodo de backup utilizado es el que funciona con este
tipo de tablas.

InnoDB es una de las tecnologas de almacenamiento que utiliza MySQL, es de codigo


abierto. Entre sus caractersticas principales estn que soporta transacciones con
caractersticas ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad), tiene bloque
de registros e integridad referencial (cosa que no maneja ISAM, ni MyISAM). Esta ltima
es una de sus caractersticas ms importantes pues una base de datos sin integridad
referencial, es nada ms un conjunto de datos que no denotan informacin.

Este tipo de almacenamiento tambin ofrece una alta fiabilidad y consistencia. El mismo
gestiona el control de los datos y no se lo deja al sistema operativo, una de sus
desventajas es que no tiene una buena compresin de datos, por lo que ocupa un poco
ms de espacio que MyISAM. (2)

Normalmente cuando uno plantea que va a respaldar los datos de su PC a una persona
en una compaa uno tiene que definir muy bien cul es la informacin crtica para la
empresa
COMANDOS PARA RESPALDO DE DATOS

Para hacer un respaldo de una base de datos MySQL desde nuestro consola o mediante
comandos shell podemos usar el comando mysqldump como lo ejemplificamos en la
siguiente liga.

Comando: mysqldump -u "usuario" -p"contrasea" nombre-de-la-base-de-datos >


nombre-del-respaldo.sql

Las comillas deben omitirse tanto en el usuario como en la contrasea.

Para restaurar un respaldo de una base de datos MySQL usamos el siguiente comando

Comando: mysql -u "usuario" -p"contrasea" nombre-de-la-base-de-datos < nombre-del-


respaldo.sql
Al igual que en el ejemplo anterior las comillas deben omitirse tanto en el usuario como
en la contrasea.

6
Respaldo y Restauracin MySQL de Manera Remota.

Para Respaldar o Restaurar una Base de datos remota usamos los mismos comandos
que de manera local, con la nica diferencia de agregar la opcin "-h" con la cual
especificaremos el nombre o direccin del host en donde se encuentra nuestra base.
Para Respaldar usamos:

Comando: mysqldump -u "usuario" -p"contrasea" -h"nombre-o-direccin-del-host"


nombre-de-la-base-de-datos > nombre-del-respaldo.sql
Para restaurar usamos:

Comando: mysql -u "usuario" -p"contrasea" -h"nombre-o-direccin-del-host" nombre-de-


la-base-de-datos < nombre-del-respaldo.sql (3)

5.4 Mtodos de recuperacin de un SGBD

Una base de datos corrupta a un estado previo libre de daos. El tipo de tcnica de
recuperacin usado en cada situacin determinada depende de varios factores,
incluyendo los siguientes:

El nivel de actividad de la base de datos. Las tcnicas de recuperacin son fciles de


implementar en bases de datos que se modifican con escasa frecuencia. Por el contrario,
resulta mucho ms difcil y caro el diseo de tcnicas de recuperacin para bases de
datos que se estn actualizando continuamente.

La naturaleza de la informacin de la base de datos. Para algunos tipos de datos, la


prdida de una pequea cantidad de informacin puede no resultar particularmente
crtica. Los dos tipos de circunstancias requieren muy diferentes aproximaciones en lo
que se refiere a fiabilidad y recuperacin. Estos son:

Copias de seguridad de la base de datos

Para poder efectuar cualquier tipo de restauracin de una base de datos, es necesaria la
realizacin de copias de seguridad (Backus) de la base de datos de forma peridica. Este
proceso consiste en la escritura de una copia exacta de la base de datos en un dispositivo
magntico separado del que contiene a la propia base de datos. En los sistemas ms
grandes, este dispositivo suele ser una cinta magntica.

7
Diarios de transacciones y restauracin/ reejecucin

Una extensin de la tcnica anterior consiste en el mantenimiento automtico de un


fichero de ordenador, que contenga una lista de los cambios hechos en la base de datos
entre dos copias de seguridad consecutivas. Esta lista se conoce como diario de
transacciones, y se mantiene siempre en un dispositivo fsico diferente del que almacena
a la propia base de datos. Habitualmente se utiliza para este propsito una unidad de
cinta magntica, o una unidad de disco diferente.

La razn para usar un dispositivo separado es simplemente que si la base de datos


resulta daada, la causa de dicho dao no tiene por qu afectar a los datos almacenados
en un dispositivo fsico diferente.

Recuperacin por retroceso

La recuperacin por retroceso resulta til en situaciones en las que el procesamiento de


la base de datos se ve interrumpido, pero la base de datos en s no resulta daada de
forma alguna.

La tcnica de recuperacin por retroceso requiere que el diario de transacciones


contenga imgenes iniciales de cada registro de la base de datos que haya sufrido
modificaciones desde la ltima copia de seguridad. Una imagen inicial es una copia de
un registro tal como se encontraba inmediatamente antes de ser modificado como parte
de una transaccin, es decir, justo antes del inicio de dicha transaccin. (3)

8
5.5 Migracin de la Base de Datos

Migracin de datos cuando nos referimos al traspaso de informacin entre bases de


datos. Si tenemos una aplicacin sobre una base de datos como por ejemplo Access y
posteriormente "crecemos" de manera que nos hace falta un sistema gestor de bases de
datos potente, lo ms seguro es que nos decantemos por Oracle, DB2, Informix,
SQLServer o similares. (2)

La migracin de los datos consiste en convertir los datos desde un sistema de base de
datos a otro. Esta migracin conlleva la creacin de tablas o modificacin de las
existentes, cambios en algunos tipos de datos que existen en una base de datos pero no
en otras, etc.

Especialmente delicados son los campos fecha, los numricos (enteros, reales, etc), los
de tipo "memo" o campos de extensin superior a 256 caracteres, campos para
imgenes, etc, ya que cada SGBD los trata o los "espera" de manera diferente.

Actualmente la mayora de SGBD incluyen herramientas de ayuda a la migracin ms o


menos fiables. No obstante, ni que decir tiene que el proceso de migracin de datos es
lo suficientemente delicado como para realizarlo en un entorno de pruebas,
contemplando toda la casustica posible en cuanto a tipos de datos a manejar, tablas
involucradas y sus relaciones, etc. (3)

9
CONCLUSION

Para concluir con el tema de seguridad en una base de datos, se entiende que el principal
objetivo de esto es proteger la base de datos de algunos ataques maliciosos que puedan
accesar, ya sean desde fuera o desde interior de uno que estn manipulando la base de
datos, en esto de acuerdo al tema aun con el gran avance de la tecnologa por falta de la
seguridad puede perder una gran cantidad de datos si se llega a producir errores o fallas,
por ello la persona encargada de la seguridad tiene que proporcionar una buena
seguridad en la base de datos, aunque en si por ms elevado que sea el sistema de
seguridad puede haber uno que supere y llegue a robar informacion, por eso hay que
tener el conocimiento de las tcnicas de seguridad en una base de datos.

Es necesario conocer que la implementacin de la seguridad debe estar bien estructura


para evitar la prdida de datos, conocer cada una de las especificaciones de las tablar
que contiene la base de datos, de esta manera puede uno asegurarse la informacion que
tiene almacenada.

10
BIBLIOGRAFIA

1. http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-
datos2.shtml
2. https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-
seguridad
3. http://administracionbd.weebly.com/unidad-5.html

11

Você também pode gostar