La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La seguridad física a nivel de Base de datos es el área de seguridad que se encarga de la protección en la infraestructura computacional asociada al óptimo.

Presentaciones similares


Presentación del tema: "La seguridad física a nivel de Base de datos es el área de seguridad que se encarga de la protección en la infraestructura computacional asociada al óptimo."— Transcripción de la presentación:

1

2 La seguridad física a nivel de Base de datos es el área de seguridad que se encarga de la protección en la infraestructura computacional asociada al óptimo desempeño de esta, con la finalidad de minimizar los riesgos asociados a la información y a la infraestructura. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes que nos permiten asegurar o minimizar los posibles riesgos a la infraestructura o la información, tratando de anular el impacto que podría tener un desastre si es que la información es operada por otras personas o por fallas a nivel de funcionamiento de la arquitectura donde se desenvuelve el sistema de información. El concepto trabajado en este informe se limita solo a identificar las problemáticas a nivel físico de las base de datos que podrían generar desastres como corrupción de datos y perdidas de datos. Introducción

3 Ruido Eléctrico Se denomina Ruido Eléctrico, interferencias o parásitos a todas aquellas señales, de origen eléctrico, no deseadas y que están unidas a la señal principal, o útil, de manera que la pueden alterar produciendo efectos que pueden ser más o menos perjudiciales. Cuando la señal principal es analógica, el ruido será perjudicial en la medida que lo sea su amplitud respecto a la señal principal. Cuando las señales son digitales, si el ruido no es capaz de producir un cambio de estado, dicho ruido será irrelevante. La principal fuente de ruido es la red que suministra la energía eléctrica, y lo es porque alrededor de los conductores se produce un campo magnético a la frecuencia de 50 ó 60 Hz. Además por estos conductores se propagan los parásitos o el ruido producido por otros dispositivos eléctricos o electrónicos.

4 Existen algunas perturbaciones, como el rayo que son capaces de actuar desde una gran distancia del lugar que se produce, por ejemplo al caer sobre una línea de Alta tensión. De todas formas las perturbaciones más perjudiciales son las que se producen dentro o muy cerca de la instalación. Normalmente son subidas y oscilaciones de tensión causados por bruscas variaciones de intensidad en el proceso de conexión y desconexión de los dispositivos de mayor consumo.

5 Temperaturas Extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

6 Desastres naturales - Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

7 Desastres naturales Algunos desastres naturales a tener en cuenta: *Terremotos y vibraciones *Tormentas eléctricas *Inundaciones y humedad *Incendios y humos

8 Terremotos y vibraciones Hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: No situar equipos en sitios altos para evitar caídas. No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos. * Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen. * Utilizar fijaciones para elementos críticos. * Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

9 Inundaciones Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.

10 Incendios y Humos Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.

11 Tipos de seguridad de bases de Datos. -Seguridad lógica -Seguridad física - Seguridad de acceso

12 Tipos de seguridad de bases de Datos. -·Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por el administrador de la aplicación.

13 Tipos de seguridad de bases de Datos. ·Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.

14 En general, hay tres técnicas de copia de seguridad y son: -Copia de seguridad sin conexión (en frío) - Copia de seguridad en conexión (en caliente) - Copia de seguridad en conexión activa

15 Copia de seguridad sin conexión (en frío): La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estar disponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión.

16 Copia de seguridad en conexión (en caliente): El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen las aplicaciones durante la copia de seguridad.

17 Copia de seguridad en conexión activa: La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad

18 Protección de los datos : Un aspecto totalmente importante que deben considerar las empresas es este ítem, Protección de datos, es necesario establecer políticas adecuadas de copias de seguridad tanto como para la protección de la información como para la continuidad del operativa del negocio. Este aspecto debe considerar 2 ítems importantes: Políticas de respaldos de base de datos: Es importante destacar que se deben establecer políticas de respaldo que permitan asegurar Una recuperación de la información que nos aseguren continuidad tecnológica y operativa del proceso de negocio al cual estamos soportando.

19 Diseños de arquitecturas que soporten aplicaciones orientadas al respaldo de datos.

20 Fredy Caroca Rodrigo Huerta Cristian Mutis


Descargar ppt "La seguridad física a nivel de Base de datos es el área de seguridad que se encarga de la protección en la infraestructura computacional asociada al óptimo."

Presentaciones similares


Anuncios Google