UNIDAD 5 SEGURIDAD (RESUMEN)
RESPALDO Y RECUPERACIÓN
Las operaciones de backup y restore son actividades críticas y de orden crucial para
cualquier organización, pues por motivos varios una base de datos puede llegar a
fallar, los sistemas operativos, el hardware, crackers y hasta los mismos
empleados pueden dañar la información. Es por eso que es importante definir
políticas de backup en una organización o por lomenos calendarizar la realización
de copias de seguridad para estar preparado ante cualquier eventualidad.
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres
servidores de base de datos, ejecutándose en equipos independientes, cooperan
para mantener copias de la base de datos y archivo de registro de transacciones
(log).
BENEFICIOS:
Incrementa la disponibilidad de una base de datos.
Aumenta la protección de los datos.
Mejora la disponibilidad de la base de datos de producción durante las
actualizaciones.
La recuperación consiste en tres pasos
principales:
ANÁLISIS:
Identifica las páginas sucias y el conjunto de transacciones activas en el momento
de la caída y el punto del log apropiado para empezar la operación REHACER.
REHACER: se replican las operaciones del log.
DESHACER: Se recorre el log hacia atrás y se deshacen las transacciones activas
en el momento de la caída, o iniciadas después, de las que no se ha encontrado
confirmación.
Qué es lo que ralentiza las bases de datos
Generalmente, un cierto número de factores son la causa de la lentitud de
las bases de datos. Entre los más frecuentes:
- Insuficiente numero de índices: La primera causa de la lentitud es el
uso de tablas sin índices o sin índices en las columnas relativas a las
búsquedas. Esto no quiere decir que todas las tablas deben tener
índices, sino que hay que estudiar bien las necesidades de
indexación.
- Uso excesivo de índices: para optimizar las consultas y búsquedas,
los índices son la solución, sin embargo, el aumento de índices
afecta el rendimiento en lo relativo a las actualizaciones. En la
actualización de una tabla, las operaciones de inserción,
modificación y eliminación repercuten generalmente sobre los
índices.
- Uso de privilegios en las tablas y columnas de las tablas: en cada
acceso MySQL debe verificar los derechos sobre las tablas y las
columnas de las tablas lo que ralentiza considerablemente el
rendimiento.
- No hacer la elección correcta en la concepción de la base de datos.
AUDITORIAS:
Mediante la auditoría se intenta monitorizar y registrar acciones en la base
de datos con el fin de:
- Investigar actividades maliciosas.
- Detectar privilegios incorrectamente otorgados a usuarios.
- Recoger datos sobre actividades concretas.
- Detectar problemas con la implementación de políticas de seguridad.
Comentarios
Publicar un comentario