Você está na página 1de 22

Esp.

Gestión y Seguridad de
Bases de Datos

Sesión Sincrónica
17 Octubre 2019

Ing. Belkis Güell Muñoz

GC-F-004 V.01
AGENDA

P. prevención: pérdida de datos

copias de seguridad

Restauración de los datos

Actividad 6.1

Actividad 6.2
Actividad 6.3

GC-F-004 V.01
PLANES DE PREVENCIÓN DE
PERDIDA DE DATOS

GC-F-004 V.01
Debido a La cantidad de información que se maneja en una empresa, se ha
presentado un incremento en fallas producidas por malos manejos de bases de
datos, por fallas humanas en la administración o por intento de software
malicioso para dañar nuestros sistemas de información.
La utilización de técnicas de respaldo de información y el manejo adecuado de
recuperación de datos son elementos fundamentales en las políticas de
seguridad y mitigación de riesgo en sistemas de información que utilizan bases
de datos.
Es fundamental que un administrador de base de datos implemente todas las
políticas necesarias referentes a los respaldos de la información para prevenir
acciones que atenten contra los datos y para actuar en caso que se presente un
grave inconveniente con nuestros sistemas.

GC-F-004 V.01
PLANES DE PREVENCIÓN DE
PÉRDIDA DE DATOS

• Implementación de un sistema de copia de seguridad


• Planeación periódica de copias de seguridad
• Estrategia efectiva de copias de seguridad
• Almacenamiento en forma segura de copias de seguridad
• Tiempo aceptable de recuperación total o parcial de una base de datos
• Archivos de datos y de configuración a copiar de acuerdo con el Sistema
Manejador de Base de Datos

GC-F-004 V.01
COPIAS DE SEGURIDAD

Es el proceso mediante el cual se realizan


copias de información que pueden utilizarse
para restaurar sistemas originales o recuperar
información en los casos que se presentan
pérdidas o fallas en los datos. Entre sus
grandes finalidades está la recuperación de
bases de datos que han sido eliminadas o con
errores graves, así como también recuperación
de ciertos registros o tablas que se pudieron
haberse dañado por cualquier acción
presentada en el sistema de información.

GC-F-004 V.01
TIPOS DE COPIAS DE
SEGURIDAD

Copia de seguridad
completa Copia incremental: Copia diferencial:

Se realiza una copia Se realiza copia en Este tipo de copia se


completa a toda la forma incremental realiza de todas las
base de datos, solo a los archivos que modificaciones que se
archivos, estructura han sido modificados hayan hecho desde la
y sus datos. desde la última copia última copia de seguridad
de seguridad. total

En muchos motores de base de datos utilizan la copia completa de la base de datos y la


diferencial por ser ésta óptima en el manejo de almacenamiento.
GC-F-004 V.01
SINTAXIS TRANSACT SQL

La sintaxis en Transact SQL para la creación en forma general de copias seguridad


es:

Ahí se especifica el tipo de copia y se usa la sintaxis BACKUP para hacer la copia.

GC-F-004 V.01
RESTAURACIÓN DE DATOS

Cuando se han presentado alguna situación de pérdida de datos, el objetivo


principal es que los datos sean restaurados y para ello se debe utilizar la
información que se encuentra almacenada en la copia de seguridad El proceso
de restauración es lo contrario al copiado o BACKUP. En la mayoría de los
Sistemas Manejadores de Base de datos se restauran copias de seguridad que
fueron realizadas con la sentencia BACKUP. La sentencia utilizada normalmente
es RESTORE

GC-F-004 V.01
TIPOS DE RESTAURACIÓN DE
DATOS

• Restauración completa: restaura una base de datos completa a partir de un BACKUP


completo.
• Restauración parcial: restaura una parte de la base de datos.
• Restauración de archivos: restaura grupos de archivos o archivos de una base de
datos.
• Restauración de páginas: restaura en los manejadores de bases de datos que manejan
páginas específicas.
• Restauración de registros de transacciones: restaura las transacciones que no se
confirmaron cuando se hizo la copia del registro de transacciones.
GC-F-004 V.01
SINTAXIS TRANSACT SQL

La sintaxis para la restauración de datos en Transact SQL es:

GC-F-004 V.01
RECUPERACIÓN DE DATOS O RECOVERY

Cuando al restaurar una copia de seguridad una base de datos, y se siguen


presentando inconsistencias o problemas con pérdidas de datos se realizan
procesos de recuperación de datos o RECOVERY.

Los procesos de recuperación de datos se deben realizar en forma rápida para que
los servicios que los sistemas de información sean restaurados lo más pronto
posible y se mantenga la integridad en las bases de datos.

GC-F-004 V.01
TIPOS DE RECUPERACIÓN DE
DATOS

• Recuperación desde archivos de backup o copia de respaldo, como por ejemplo


los archivos de backup de Oracle, Postgresql o Sqlserver.
• Cintas de copias de respaldo o cualquier otro tipo de dispositivo electrónico de
almacenamiento.
• Archivos nativos de base de datos, los cuales directamente conforman las bases
de datos que queremos recuperar. Ejemplo de estos archivos son los de
extensiones como .mdf,.mdf, .ndf, .ldf, .db, .dbf, .dbx, .dat, .mdb, .frm, .myd,
.myi.

GC-F-004 V.01
En la recuperación de datos también se presentan tipologías de recuperación de
acuerdo con situaciones específicas de las bases de datos tales como:
• Archivos de backup que no son reconocidos por el motor de base de datos: los
motores de base de datos no reconocen el tipo de archivo que contiene los datos.
• Base de datos bloqueadas: no hay accesabilidad a la base de datos.
• Base de datos corruptas: la base de datos se pudo haber dañado por ejemplo que
se haya presentado un corte de fluido eléctrico
• Tablas borradas: algunas tablas se borraron en forma manual o por algún
software o comando generado
• Tablas corruptas: las tablas poseen datos que están dañados por corte de fluido
eléctrico en alguna transacción, por problemas de virus u otros software
maliciosos en el sistema, entre otras causas.

GC-F-004 V.01
• Archivos de bases de datos corruptos: los archivos de las bases de datos están
inconsistentes o dañados por virus, por errores en el sistema manejador de base
de datos entre otros.
• Índices dañados: los archivos de índices también pueden volverse corruptos o
dañados por los mismos motivos que los archivos de base de datos
• Metadatos borrados: los metadatos también pueden borrarse o dañarse por
problemas con el Sistema Manejador de base de datos, por problemas de acceso
en forma manual u otros archivos maliciosos que afecten las plataformas.
• Archivos sobreescritos: se presentan errores manuales que pueden hacer los
Administradores de Base de datos o por motivos externos de software maliciosos
o problemas con el Sistema Manejador de base de datos.

GC-F-004 V.01
SINTAXIS TRANSACT SQL

En SQL se utiliza la sintaxis RECOVERY como opción dentro de RESTORE para los
procesos de restauración de datos.

GC-F-004 V.01
GC-F-004 V.01
ACTIVIDADES AA6-1

1. Generar un documento que cubra los siguientes aspectos:


• Análisis de riesgos de la información y su impacto.
• Frecuencia de las copias de seguridad.
• Tipos de copia de seguridad a realizar.
• Requerimientos de hardware y software para implementación de copias de
respaldo y contingencias.
• Plan de contingencias.
• Plan de copias de respaldo.

GC-F-004 V.01
ACTIVIDADES AA6-2

2. De acuerdo al contexto de la Alcaldía de San Antonio del SENA y con base en los
conceptos presentados en los objetos de aprendizaje que hacen parte de esta actividad
se debe generar las copias de seguridad de los datos, según el SMBD que esté
utilizando.
Para realizar esta acción debe ejecutar la práctica expuesta en el laboratorio “Copias de
seguridad, restauración y recuperación de una BD”, ajustándose al Sistema Manejador
de Base de Datos que seleccionó desde el inicio de la formación.
De esta manera podrá aplicar los procesos asociados a las copias de seguridad y
restauración, tales como la configuración previa del SMBD, las diferentes alternativas
para la realización de copias de seguridad y la automatización del proceso, para
garantizar la disponibilidad en el servicio y optimizando el desempeño del SMBD. En el
recurso educativo que describe el laboratorio encontrará los documentos que apoyan el
proceso en los tres SMBD propuestos.

GC-F-004 V.01
ACTIVIDAD AA6-3

Una de las estrategias a adoptar para la protección de la información es la de


crear una imagen exacta de una base de datos en otro servidor, esto sin tener
que pensar en tener servidores en Cluster lo cual puede resultar más costoso y
más complejo.
De acuerdo al motor de base de datos con el que ha venido desarrollando las
actividades (Oracle, SQL Server o PostgreSQL), realice una labor de consulta y
análisis detallando la forma como el SMBD lleva a cabo los procesos para
generar estas imágenes de sus bases de datos, esto lo puede encontrar
también asociado a terminología como “Database Mirroring” o “Image Disk”
donde se debe identificar requerimientos técnicos, configuración y actividades
a desarrollar.

GC-F-004 V.01
ACTIVIDAD AA6-3

De esta labor investigativa se debe generar una actividad práctica donde cree
la imagen de la base de datos para una de las secretarías de la Alcaldía de San
Antonio del SENA, presentando el proceso y resultado de realizar esta labor a
través de un Video tutorial el cual dejará dispuesto en Internet y presentar la
URL a su instructor como evidencia de la realización de la actividad.
La URL debe enviarse a través de la plataforma tecnológica del ambiente
Virtual de Aprendizaje

GC-F-004 V.01
GRACIAS
GC-F--004
GC-F-004 V.01

Você também pode gostar