UNIDAD 5 SEGURIDAD (RESUMEN)

RESPALDO Y RECUPERACIÓN
Las operaciones de backup y restore son actividades críticas y de orden crucial para cualquier organización, pues por motivos varios una base de datos puede llegar a fallar, los sistemas operativos, el hardware, crackers y hasta los mismos empleados pueden dañar la información. Es por eso que es importante definir políticas de backup en una organización o por lomenos calendarizar la realización de copias de seguridad para estar preparado ante cualquier eventualidad.

ESPEJO (MIRRORING)
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres servidores de base de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log). 
BENEFICIOS: 
Incrementa la disponibilidad de una base de datos.
 Aumenta la protección de los datos.
Mejora la disponibilidad de la base de datos de producción durante las actualizaciones.


La recuperación consiste en tres pasos principales: 
ANÁLISIS: Identifica las páginas sucias y el conjunto de transacciones activas en el momento de la caída y el punto del log apropiado para empezar la operación REHACER. 

REHACER: se replican las operaciones del log. 

DESHACER: Se recorre el log hacia atrás y se deshacen las transacciones activas en el momento de la caída, o iniciadas después, de las que no se ha encontrado confirmación. 

Qué es lo que ralentiza las bases de datos 
Generalmente, un cierto número de factores son la causa de la lentitud de las bases de datos. Entre los más frecuentes: 
- Insuficiente numero de índices: La primera causa de la lentitud es el uso de tablas sin índices o sin índices en las columnas relativas a las búsquedas. Esto no quiere decir que todas las tablas deben tener índices, sino que hay que estudiar bien las necesidades de indexación. 
- Uso excesivo de índices: para optimizar las consultas y búsquedas, los índices son la solución, sin embargo, el aumento de índices afecta el rendimiento en lo relativo a las actualizaciones. En la actualización de una tabla, las operaciones de inserción, modificación y eliminación repercuten generalmente sobre los índices.
- Uso de privilegios en las tablas y columnas de las tablas: en cada acceso MySQL debe verificar los derechos sobre las tablas y las columnas de las tablas lo que ralentiza considerablemente el rendimiento. 
- No hacer la elección correcta en la concepción de la base de datos.

AUDITORIAS: 
Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el fin de: 
- Investigar actividades maliciosas. 
- Detectar privilegios incorrectamente otorgados a usuarios.
- Recoger datos sobre actividades concretas.
- Detectar problemas con la implementación de políticas de seguridad.

Comentarios

Entradas más populares de este blog

Lenguajes ensambladores e IDE's para programar con este tipo de lenguaje

"CÓDIGO DE COMO ENCENDER UN LED MEDIANTE PUERTO PARALELO CON ENSAMBLADOR 8086" Y LINK DE DESCARGA DE "EMU8086"