Alumno: Israel Espinosa Jiménez Matricula: 10030093 Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5.

Slides:



Advertisements
Presentaciones similares
Sistema Organizacional en línea para Administradores y Gerentes de Proyecto Gerente Contratista ConsultorCliente EnVivo Punto central de Coordinación de.
Advertisements

Virus informático Daniel Cochez III Año E.
information technology service
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Administración de Centros de Computo / CESM
Administración de Centros de Computo
A través de estos simples pasos logrará identificar si su empresa necesita un nuevo equipo.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Introducción a los Sistemas de Bases de Datos
RESPALDO.
WEB SEMANTICA Integrantes: Juan Carreño Ojeda Felipe Salazar Fernández.
INGENIERIA DE REQUERIMIENTOS
La wiki es un sitio web que se puede editar por diferentes usuarios, un sitio colaborativo. Los usuarios de la wiki pueden editar, modificar o crear diferentes.
Enrique Cardenas Parga
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
Políticas de Seguridad por Julio César Moreno Duque
En las empresas se generan documentos que tienen que ser administrados, revisados y autorizados por varias personas, por lo cual es necesario determinar.
Pierre Sergei Zuppa Azúa Administración de sistemas versus administración de servicios.
HERRAMIENTAS DEL SISTEMA
CURSO DE FORMACIÓN VIRTUAL PARA LÍDERES COMUNALES LOCALIDAD DE USAQUÉN
UNIDAD I Conceptos Básicos.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar.
DATA WAREHOUSE Equipo 9.
Fundamentos de Ingeniería de Software Facultad de Ingenieria Universidad Distrital Francisco José de Caldas ESPECIFICACIÓN Y MANEJO DE LOS REQUERIMIENTOS.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Administración del DBMS E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
BIG SIX ALIX M. MELENDEZ LEONOR HERNANDEZ PATRICIA DE JESUS.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Seguridad Informática Cuatrimestre: 8 Página 1 de 3.
Administrador de procesos
DOCENCIA EN LA CLÍNICA MÉDICA: nuevas herramientas para un aprendizaje significativo Curso Perfeccionamiento Escuela de Medicina Universidad Valparaíso.
Cuentas de usuarios y grupos en windows 2008 server
Conceptos Básicos de Informática
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Desarrollo de Proyectos de Innovación Tecnológica Cuatrimestre: 9 Página.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 6.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
WEB SEMÁNTICA.
COLEGIO DE BACHILLERES “XOCHIMILCO TEPEPAN” Nº13  Tecnologías de la Información y comunicación 3.  Profa. Gabriela Pichardo Lazardo EQUIPO 25  Emmanuel.
Sebastian Madrid Perez
Preguntas más frecuentes sobre la Unión como un negocio La persona del sindicato dijo que en esta unión, los miembros deciden cómo se gastan las cuotas.
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Cuentas de usuarios y grupos en windows 2008 server
Medidas de seguridad Gabriel Montañés León.
Un sistema de administración de bases de datos DBMS (es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases.
CICLO DE VIDA CLÁSICO DE UN SISTEMA
Análisis del consumidor
Tema 1 – Adopción de pautas de seguridad informática
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
Introducción al Data Warehouse
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Análisis y Diseño de Sistemas Cuatrimestre: 3 Página 1 de 6.
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Universidad Ju á rez del estado de Durango Colegio de ciencias y humanidades Herramientas del Sistema de Windows Profesor: Fernando Mej í a Alumno: Alexis.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
TEMA: RESPONSABILIDAD DE ERRORES
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Imágenes satelitales, Sistema de Posicionamiento Global (GPS) y Sistemas de Información Geográfica (SIG) Aprendizaje esperado: Reconoce la utilidad de.
Evelin Ramos Cabrera 1° B
El administrador de los formatos de bases de datos Es el profesional que administra las tecnologías de la información y la comunicación, siendo responsable.
Herramientas del sistema de windows Nombre del maestro: Fernando Mejía Nombre del alumno: Rogelio Ernesto Soria Rangel.
» IronPack Systems® es un innovador proyecto de software que llega como solución a las necesidades de la cadena de envío de paquetes, Redex®,y le ofrece.
BASES DE DATOS DISTRIBUIDAS M.C.C. María Guadalupe Villanueva Carrasco INGENIERIA EN SISTEMAS COMPUTACIONALES.
Título COMITÉ DE AUDITORÍA Contaduría Pública Sistema de Universidad Abierta y a Distancia Profesor: José Alfredo Toxqui Montiel.
Transcripción de la presentación:

Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5

Página 2 de 5 Importancia del DBA en los últimos años El Administrador de la Base de Datos (DBA por sus siglas en inglés) a lo largo de los últimos años es un rol que ha adquirido más y más importancia dentro de las organizaciones, ya que es el encargado de resguardar el que se ha convertido en el activo más importante de toda empresa: la información. Lo anterior ha generado a su vez un nuevo concepto llamado ROSI (Return on Security Information) o Retorno de la seguridad de la información. Para calcular lo anterior la empresa experta en el tema Global Crossing, sugiere plantearse 3 preguntas que debe de responder el DBA: 1.¿Se conoce realmente la importancia de los activos de información de la organización? 2.¿Qué podría ocurrir que afectara estos activos? 1.Si ocurre, ¿cuan malo sería? 2.Si ocurre, ¿podría repetirse? 3.¿Es costo efectivo? Cómo podemos observar, el tema del DBA se vuelve crucial cuando hablamos de la información de la empresa la cual es vista cada vez más cómo un activo estratégico en la cadena de valor de toda empresa en la actualidad. Es decir que hoy más que nunca, la información es poder.

Página 3 de 5 Rol del Administrador de la Base de Datos Para explicar mejor el rol del administrador de la base de datos supongamos que trabajamos de DBA en una empresa que da servicios de administración de recursos humanos. En este tipo de empresas tenemos información que tiene que ver con datos y con imágenes (las fotos por ejemplo) las cuales deben de ser resguardadas evitando en medida lo posible su perdida. Aquí entran los principales roles del administrador de la base de datos los cuales son administración del software de la base de datos, seguridad y respaldo. Para lo cual debemos de realizar ciertas tareas que como DBA nos ayudarán a realizar nuestras actividades de forma eficiente. En los siguientes puntos describiremos cada una de ellas. Plan de Respaldo El plan de respaldo es una herramienta que nos indica que información será respaldada de la empresa, con qué frecuencia y en donde quedará resguardada en caso de requerir que se restaure dicha información en caso de una emergencia. Para lo anterior se deberá de tener en cuenta los siguientes puntos: 1.Se debe de definir muy bien cual es la información crucial para la empresa, es decir, no toda la información que manejan los empleados es crítica y se debe de hacer un levantamiento de la que realmente lo es. 2.Se debe de indicar la frecuencia de los respaldos tomando en cuenta la frecuencia con que son actualizados los datos. Se debe de tomar en cuenta también si se quiere generar un histórico de la información o no. 3.Se deberá de decidir si el respaldo será local o remoto. Ambas tienes pros y contras, sin embargo, lo que se recomienda es hacer ambas. 4.Para los respaldos en sí se deben de tomar en cuenta las siguientes medidas de seguridad: La información en los respaldos deberán de estar cifradas. El acceso a los respaldos deberá de ser restringido. Tener un método para verificar la integridad de la información respaldada ya que de nada servirá el respaldo si esta dañado. Debemos de realizar pruebas al plan de respaldos en sí. Es importante mencionar que existen varios software que nos ayudan en esta tarea, algunos de los cuales son: AMANDA, BACULA, Clonezilla, rsync, etc.

Página 4 de 5 Recuperación de la Información Curiosamente, este tema no es tan obvio como parece en un inicio ya que existe una gran diferencia entre recuperar datos y recuperar información. Para entender mejor la diferencia definamos cada una de ellas. En la recuperación de datos lo que se busca es el éxito al encontrar datos que el usuario estaba buscando, sin embargo, en la recuperación de la información lo que se busca es que la respuesta satisfaga las necesidades de información del usuario, es decir, su percepción personal de utilidad. En la recuperación de la información encontramos dos conceptos que ayudan a esta tarea: La minería de datos y el data warehouse. Estos conceptos podrían ser considerados cómo la nueva tendencia de los sistemas de información ya que las herramientas se han convertido de simples bancos de datos a ser fuentes de información para la toma de decisiones, y el DBA es la persona encargada de administrar los datos para que esto sea posible. Seguridad de los datos No todas las personas pueden tener acceso a toda la información. Debido a lo anterior uno de los principales roles del DBA es el de asignar permisos de lectura/escritura a cada usuario dependiendo del perfil de cada uno. El DBA debe de estar atento a las siguientes amenazas: Robo de la información Estafa (phising) Hacker Virus Para lo anterior el DBA deberá de contar con formatos para registrar cualquier cambio en los permisos del perfil. Es muy importante contar con un reporte el cual requiera de la autorización y el visto bueno del experto del dominio.

Página 5 de 5 Monitoreo de la base de datos Esta tarea permitirá al DBA garantizar el óptimo funcionamiento de la base de datos en todo momentos, y de la misma manera, atender con anticipación algunos problemas que pueden estar por suceder. Dentro de esta tareas se deben de realizar los siguientes monitoreos: Observar el espacio utilizado por la base de datos Rendimiento de la instancia de la base de datos Espacio utilizado por las tablas e índices Los backups y restores utilizados Archivos de datos y logs Procesos activos utilizándose Transacciones costosas Bloqueos Memoria Automatización de tareas El DBA será responsable de crear los Jobs, los cuales son tareas que se realizarán de forma automática sin la intervención de algún usuario. Estos Jobs ejecutarán los scripts asignados. Algunas de sus aplicaciones son: Monitoreo de la integridad de los datos Generación automática de históricos Monitoreo de usuarios inactivos Monitoreo de sesiones sin finalizar