ALUMNO:
ARCOS VAZQUEZ FLAVIO ANDRES
1
INTRODUCCION
Las bases de datos son una coleccin de informacion organizada de forma que el equipo
de cmputo u ordenador pueda obtener la informacion rpidamente de datos que se
necesiten. Como tambin es un sistema de archivos almacenados en sistema gestor de
base de datos que se encarga de proporcionar permisos a los usuarios, con privilegios,
roles, etc.
Para lograr todo esto existen ciertas tcnicas o procesos que se deben estructurar en la
base de datos, como controlar los accesos de usuarios, asi la base de datos estar
seguro y trabajando bien con el sistema que se este manipulando en el momento, y sea
de gran ayuda para cada uno quien maneje la base de datos.
2
UNIDAD 5: SEGURIDAD
recuperacin). La proteccin de los datos deber llevarse a cabo contra fallos fsicos,
fallos lgicos y fallos humanos (intencionados o no). Estos fallos alteran indebidamente
los datos, los corrompen con lo que la base de datos ya no puede servir a los fines para
los que fue creada.
El respaldo es uno de los pasos ms importantes que puedes dar para proteger tu
informacin. Cuando algo sale mal, como fallas en disco duro, borrado accidental de
archivos o infecciones por malware, son tu ltimo recurso. En esta edicin, te explicamos
cmo respaldar tu informacin y preparar una estrategia adecuada para ti. (2)
Base de Datos Espejo (Database Mirroring) es una configuracin donde dos o tres
servidores de dase de datos, ejecutndose en equipos independientes, cooperan para
mantener copias de la base de datos y archivo de registro de transacciones (log).
Tanto el servidor primario como el servidor espejo mantienen una copia de la base de
datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor
rbitro, es usado cuando es necesario determinar cul de los otros dos servidores puede
tomar la propiedad de la base de datos. El rbitro no mantiene una copia de la base de
datos. La configuracin de los tres servidores de base de datos (el primario, el espejo y
el rbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primario y espejo
juntos son llamados Servidores Operacionales (Operational Servers) o Compaeros
(Partners).
La gran ventaja de este mtodo es que permite el failover automtico sin intervencin
humana (siempre que se instale un tercer servidor witness). De hecho, en la cadena de
conexin de las aplicaciones de .NET, podemos especificar cundo conectamos con la
aplicacin el servidor de SQL al que nos conectamos y un failover partner, es decir un
3
servidor mirror para que en caso de failover, la aplicacin pueda reconectar
automticamente al otro servidor.
La desventaja del mirror, respecto el log shipping y la replicacin, es que slo podemos
tener una mquina secundaria o mirror y que esta no es accesible y no podemos tenerla
en modo lectura. (3)
Copia de Seguridad
Mejorar la Escalabilidad
Podramos usar herramientas como MySQL Proxy para balancear las consultas de
lectura entre los servidores replicados y enviar las consultas de actualizacin de datos
al maestro.
Alta Disponibilidad
En aplicaciones y entornos en donde slo se requieren lecturas, podramos configurar
nuestras aplicaciones para balancear las consultas de lectura (SELECT) entre los
servidores replicados de manera que si uno se cae se contine prestando servicio.
4
El Log Binario
El log binario es un archivo binario gestionado por el servidor de base de datos en el que
se registran todas las sentencias SQL de modificacin de datos o estructura.
En el caso de la replicacin es importante saber que cada servidor esclavo se conecta al
servidor maestro y le solicita que le enve las sentencias registradas en los logs binarios
a partir de una posicin, para ello, cada esclavo mantiene un archivo a modo de ndice
en donde registra la posicin actual de la replicacin.
Gracias a esto, podemos detener el esclavo (STOP SLAVE), que haya un corte de red,
etc. De manera que cuando se vuelva a iniciar la replicacin (START SLAVE) o se
reestablezca la comunicacin. Pase el tiempo que pase) el esclavo solicitar al maestro
todas las sentencias a ejecutar desde su estado actual y las ir ejecutando
secuencialmente de manera que en cuestin de segundos ambos servidores tendrn las
bases de datos con el mismo contenido y estructura.
Probando la Replicacin
Prueba de Fallas: Un esclavo estando casi sincrnicamente actualizado puede ser til
en caso de que el nodo maestro caiga, este puede reemplazarlo y as no detener el
servicio.
Fiabilidad: Muchas veces se puede tener una replicacin para tener la seguridad de que
los datos estn siendo copiados a otro nodo, en caso de sufrir un desperfecto en el
maestro.
Generacin de Bloqueos: aunque sta es ms precisa, tambin se puede usar para
procesos que necesiten leer datos, generando bloqueos, al hacerlo sobre un esclavo esto
no interviene en el funcionamiento de todo el sistema, es muy usado para por ejemplo,
hacer copias de seguridad, o extraer grandes cantidades de datos para generar
estadsticas. (2)
5
5.3 Mtodos de respaldo de un SGBD
Este tipo de almacenamiento tambin ofrece una alta fiabilidad y consistencia. El mismo
gestiona el control de los datos y no se lo deja al sistema operativo, una de sus
desventajas es que no tiene una buena compresin de datos, por lo que ocupa un poco
ms de espacio que MyISAM. (2)
Normalmente cuando uno plantea que va a respaldar los datos de su PC a una persona
en una compaa uno tiene que definir muy bien cul es la informacin crtica para la
empresa
COMANDOS PARA RESPALDO DE DATOS
Para hacer un respaldo de una base de datos MySQL desde nuestro consola o mediante
comandos shell podemos usar el comando mysqldump como lo ejemplificamos en la
siguiente liga.
Para restaurar un respaldo de una base de datos MySQL usamos el siguiente comando
6
Respaldo y Restauracin MySQL de Manera Remota.
Para Respaldar o Restaurar una Base de datos remota usamos los mismos comandos
que de manera local, con la nica diferencia de agregar la opcin "-h" con la cual
especificaremos el nombre o direccin del host en donde se encuentra nuestra base.
Para Respaldar usamos:
Una base de datos corrupta a un estado previo libre de daos. El tipo de tcnica de
recuperacin usado en cada situacin determinada depende de varios factores,
incluyendo los siguientes:
Para poder efectuar cualquier tipo de restauracin de una base de datos, es necesaria la
realizacin de copias de seguridad (Backus) de la base de datos de forma peridica. Este
proceso consiste en la escritura de una copia exacta de la base de datos en un dispositivo
magntico separado del que contiene a la propia base de datos. En los sistemas ms
grandes, este dispositivo suele ser una cinta magntica.
7
Diarios de transacciones y restauracin/ reejecucin
8
5.5 Migracin de la Base de Datos
La migracin de los datos consiste en convertir los datos desde un sistema de base de
datos a otro. Esta migracin conlleva la creacin de tablas o modificacin de las
existentes, cambios en algunos tipos de datos que existen en una base de datos pero no
en otras, etc.
Especialmente delicados son los campos fecha, los numricos (enteros, reales, etc), los
de tipo "memo" o campos de extensin superior a 256 caracteres, campos para
imgenes, etc, ya que cada SGBD los trata o los "espera" de manera diferente.
9
CONCLUSION
Para concluir con el tema de seguridad en una base de datos, se entiende que el principal
objetivo de esto es proteger la base de datos de algunos ataques maliciosos que puedan
accesar, ya sean desde fuera o desde interior de uno que estn manipulando la base de
datos, en esto de acuerdo al tema aun con el gran avance de la tecnologa por falta de la
seguridad puede perder una gran cantidad de datos si se llega a producir errores o fallas,
por ello la persona encargada de la seguridad tiene que proporcionar una buena
seguridad en la base de datos, aunque en si por ms elevado que sea el sistema de
seguridad puede haber uno que supere y llegue a robar informacion, por eso hay que
tener el conocimiento de las tcnicas de seguridad en una base de datos.
10
BIBLIOGRAFIA
1. http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-
datos2.shtml
2. https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-
seguridad
3. http://administracionbd.weebly.com/unidad-5.html
11