SlideShare a Scribd company logo
1 of 5
Download to read offline
“EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS”




                       MATERIA

          “ADMINISTRACION DE SISTEMAS”



                     PROFESORA:

                  Ing. Mary Luz Ojeda S.




                    PRESENTADO POR:

               FREDDY BANGUERO ARRECHEA




           UNIVERSIDAD AUTONOMA DE OCCIDENTE

                    CERES EL CERRITO

              TECNOLOGIA EN INFORMATICA VI

                    VALLE DEL CAUCA

                       Mayo 2009
Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con
                                  las bases de datos



 SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos
 métodos para proteger una base de datos: contraseña para abrir un archivo de base
    de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos
métodos, puede eliminar código modificable de VB de la base de datos y así proteger
      el diseño de formularios, informes y módulos de la base de datos de posibles
  modificaciones guardándolo como un archivo MDE. Estos últimos tópicos no serán
   tratados en este documento. CONTRASEÑA DE ARCHIVO MDB Brevemente me
refiero a esta opción para centrarnos en el Sistema de Cuentas que es el propósito de
 este articulo. El método Contraseña de Archivo MDB es simple y consiste en habilitar
una contraseña para abrir un archivo MDB especifico. El método es el adecuado para
 una base de datos que esté compartida entre un pequeño grupo de usuarios o sobre
     un sólo equipo. No es aplicable si quiere replicar la BD o pretende implantar un
  sistema de seguridad en red. Si desea abrir una BD con contraseña de archivo siga
                                       este código:

                             Dim wrkJet As Workspace
                             Dim dbsM97 As Database
              Set wrkJet = CreateWorkspace(quot;quot;, quot;adminquot;, quot;quot;, dbUseJet)
           Set dbsM97 = wrkJet.OpenDatabase(quot;miBD.mdbquot;, True, False,
                              quot;;PWD=miContraseñaquot;)

  SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una
contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se
basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un
grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos
   en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni
 accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos
  atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
       principales para utilizar la seguridad a nivel de usuario son las siguientes:
                      Proteger la propiedad intelectual del código.
    Impedir que los usuarios cambien o inutilicen inadvertidamente una aplicación
            cambiando código de objetos de los que depende la aplicación.
                    Proteger los datos sensibles de la base de datos.

                                       NOTA:

Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque
un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos
       independientes registrados para cada base de datos después de que la
 desfragmentación con conexión se complete para esa base de datos. La descripción
                      de los eventos será similar a lo siguiente:
     La base de datos tiene 151 megabytes de espacio disponible después de la
                                  desfragmentación.


                                     RIESGOS:

Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno
 muy seguro, es que la informática, y la tecnología de la información en general, no
  cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.
Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el
       primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el
conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de
desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a
  los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la
    respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad
        misma, de su dependencia respecto a la información, y del impacto que su
     disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca
debería aceptarse un riesgo que pudiera llegar a poner en peligro la propia continuidad
   de la entidad, pero este listón es demasiado alto. Por debajo de ello hay daños de
    menores consecuencias, siendo los errores y omisiones la causa más frecuente,
 normalmente de poco impacto pero frecuencia muy alta, y otras el acceso indebido a
los datos (a veces a través de redes), la cesión no autorizada de soportes magnéticos
con la información critica 8algunos dicen sensible), los daños por fuego, por agua (del
     exterior como puede ser una inundación, o una tubería interior), la variación no
   autorizada de programas, persiguiendo el propio beneficio o el causar un daño, a
 veces por venganza. Otra figura es la del hacker, que intenta acceder a los sistemas
   más para demostrar (a veces sobre todo para demostrarse a si mismo) de que es
capaz, así como que pueda superar las barreras de protección que hayan establecido.
 Alguien podría preguntarse por que no se citan también los virus, cuando han tenido
 tanta incidencia; afortunadamente esta es menor ahora que hace unos años, si bien
 existe un riesgo constante porque de forma continua aparecen nuevas modalidades,
que no son detectadas por los programas antivirus hasta que las nuevas versiones los
     contemplan. Y un riesgo adicional es que los virus puedan llegar a afectar a los
 grandes sistemas, sobre todo a través de las redes, pero esto es realmente difícil no
    nos atrevemos a decir que imposible por las características y complejidad de los
       grandes equipos y las características de diseño de sus sistemas operativos.


   Determinar la cantidad de cintas de backup o dispositivos disponibles para
                        trabajar con las bases de datos.

                          Restauración de copias de seguridad.
   Esta operación permite recuperar la información del sistema de información RUA
 contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se
 utiliza la opción de restauración incluida en el sistema o las herramientas del sistema
            operativo, dependiendo del tipo de backup que se desee recuperar.
   Como procedimiento de control se deben realizar, como mínimo cada tres meses,
      pruebas de restauración que permitan revisar que los backups realizados son
    recuperados correctamente y que la información sea consistente. Al finalizar las
pruebas de recuperación de backups se debe realizar un informe con los resultados de
    esas pruebas para ser entregado al Ministerio como parte del informe de gestión
              mensual o por solicitud del mismo. Las políticas de backup son:


   Realizar una copia del periodo, tres días a la semana en forma automática por el
sistema operativo en horarios que no interrumpan la labor del personal dentro del área
                                     de producción.


Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta
 copia de respaldo se hace en cinta por duplicado para mantener una de las copias
será almacenada en la entidad especializada en el cuidado y custodia de este tipo de
                                    información.
Las cintas de backup semanal que son guardadas en la firma especializada de la
                   custodia, serán rotadas cada tercera semana.



   Se debe realizar una revisión general del medio magnético una vez finalizado el
                backup, con el fin de verificar su correcta generación.



   Optimizar los recursos del servidor de acuerdo a los requerimientos de las
                                 bases de datos

     Vigilancia del uso del disco y la actividad es importante si desea optimizar el
 rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus
servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente
         o disco de modo que no afecta a los datos que se le de seguimiento.
Los contadores importante que usted debe vigilar para seguir el rendimiento del
                               disco de un servidor son:

       Disco físico  Longitud de cola de disco actual: El contador indica el número de
     solicitudes que están en cola para el acceso a disco. Los contadores deben ser
    constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco
                                            físico.
       Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores
 indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo
    durante el cual la unidad se encuentra inactivo. El umbral recomendado para los
                               contadores es de 90 por ciento.
     Disco físico  Media. Sec. disco / Transferencia: El contador indica la duración que
 utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o
      más significa que un alto promedio de tiempo de transferencia de disco existe.
   Disco físico  Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican
       la velocidad a la que se escriben datos en el disco, y leer desde el disco. La
información de estos contadores puede ayudarle a equilibrar de manera más eficiente
    la carga de sus servidores. Una prolongada demora podría ser indicativo de una
cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define
el disco físico, puede ser necesario considerar la disminución de la carga del servidor.
                              También puede actualizar a RAID.
       Disco físico  Bytes / seg: El contador indica el rendimiento de la actividad en el
                                            disco
        Disco físico  Media. Bytes de disco / Transferencia: Este contador realiza un
seguimiento de la media de número de bytes que son o bien trasladarse hacia o desde
   un disco cuando el disco lee y escribe ocurrir. Un programa típico es el acceso a la
              unidad detrás del mostrador cuando el valor es de más de 2KB.

 Determinar la cantidad de memoria disponible para las instancias de las bases
                                  de datos.

                           Adaptive Server Enterprise (ASE)

  Como primer paso, el DBA debe establecer valores adecuados para los principales
parámetros de configuración, incluyendo los tamaños del caché de datos (“default data
    cache”) y del caché de procedimientos (“procedure cache”). los pasos básicos
         necesarios para llevar a cabo la configuración de memoria en ASE.
Paso 1: Configure la memoria máxima de ASE


 En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración
que determina la cantidad máxima de memoria disponible para el servidor de bases de
                                       datos.

              Para determinar el valor del parámetro “max memory”:
    1. Determine el tamaño de la memoria física (RAM) total de su servidor.
     2. Reste de ese valor la memoria requerida para el sistema operativo.
      3. Reste la memoria requerida para aplicaciones diferentes a ASE.
         4. La memoria restante es la memoria disponible para ASE.
                             Recurso Valor
                 Memoria física (RAM) del servidor:                   512 Mb
  Memoria requerida para el sistema operativo y otras aplicaciones:   128 Mb



                                  Entonces,
           memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb


     Paso 2: Estime valores adecuados para los principales parámetros de
                            configuración de ASE


       Los parámetros de configuración que más utilizan memoria en ASE son:
                           number of user connections
                            number of open databases
                              number of open indexes
                              number of open objects
                                  number of locks
                                number of devices
Estime valores adecuados para estos y para otros parámetros que consuman memoria
                  y que sea necesario configurar para su sistema.

                                    Ejemplo:
Suponga que usted determina que los siguientes valores de configuración de ASE son
                        los adecuados para su sistema:
          Parámetro Valor
     number of user connections                            50
      number of open databases                             20
           number of locks                               15000
          number of devices                                25

More Related Content

What's hot

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemamimecita
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacionmaxalonzohuaman
 
Disponibilidad de datos
Disponibilidad de datosDisponibilidad de datos
Disponibilidad de datosUTN
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 

What's hot (7)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Disponibilidad de datos
Disponibilidad de datosDisponibilidad de datos
Disponibilidad de datos
 
Flash, un paso adelante
Flash, un paso adelante Flash, un paso adelante
Flash, un paso adelante
 
Resumen de conceptos_final
Resumen de conceptos_finalResumen de conceptos_final
Resumen de conceptos_final
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 

Similar to EvaluacióN Del Hardware Del Servidor De Base De Datos

C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 
Seg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSeg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSergio Olivares
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosJehisglayOliveros
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosAlejandro Rodriguez
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoJuan Anaya
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11antori
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoRGLA616
 

Similar to EvaluacióN Del Hardware Del Servidor De Base De Datos (20)

Bdsm
BdsmBdsm
Bdsm
 
Smbd
SmbdSmbd
Smbd
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 
Informática i1 base de datos
Informática i1 base de datosInformática i1 base de datos
Informática i1 base de datos
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Seg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSeg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas Generales
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Actividad2uni3
Actividad2uni3Actividad2uni3
Actividad2uni3
 
Base de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datosBase de datos y sistemas de gestion de datos
Base de datos y sistemas de gestion de datos
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11
 
Base de datos
Base de datosBase de datos
Base de datos
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Base de datos
Base de datosBase de datos
Base de datos
 
Smbd
SmbdSmbd
Smbd
 

Recently uploaded

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Recently uploaded (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

EvaluacióN Del Hardware Del Servidor De Base De Datos

  • 1. “EVALUACIÓN DEL HARDWARE DEL SERVIDOR DE BASE DE DATOS” MATERIA “ADMINISTRACION DE SISTEMAS” PROFESORA: Ing. Mary Luz Ojeda S. PRESENTADO POR: FREDDY BANGUERO ARRECHEA UNIVERSIDAD AUTONOMA DE OCCIDENTE CERES EL CERRITO TECNOLOGIA EN INFORMATICA VI VALLE DEL CAUCA Mayo 2009
  • 2. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE. Estos últimos tópicos no serán tratados en este documento. CONTRASEÑA DE ARCHIVO MDB Brevemente me refiero a esta opción para centrarnos en el Sistema de Cuentas que es el propósito de este articulo. El método Contraseña de Archivo MDB es simple y consiste en habilitar una contraseña para abrir un archivo MDB especifico. El método es el adecuado para una base de datos que esté compartida entre un pequeño grupo de usuarios o sobre un sólo equipo. No es aplicable si quiere replicar la BD o pretende implantar un sistema de seguridad en red. Si desea abrir una BD con contraseña de archivo siga este código: Dim wrkJet As Workspace Dim dbsM97 As Database Set wrkJet = CreateWorkspace(quot;quot;, quot;adminquot;, quot;quot;, dbUseJet) Set dbsM97 = wrkJet.OpenDatabase(quot;miBD.mdbquot;, True, False, quot;;PWD=miContraseñaquot;) SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones principales para utilizar la seguridad a nivel de usuario son las siguientes: Proteger la propiedad intelectual del código. Impedir que los usuarios cambien o inutilicen inadvertidamente una aplicación cambiando código de objetos de los que depende la aplicación. Proteger los datos sensibles de la base de datos. NOTA: Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción de los eventos será similar a lo siguiente: La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación. RIESGOS: Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.
  • 3. Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca debería aceptarse un riesgo que pudiera llegar a poner en peligro la propia continuidad de la entidad, pero este listón es demasiado alto. Por debajo de ello hay daños de menores consecuencias, siendo los errores y omisiones la causa más frecuente, normalmente de poco impacto pero frecuencia muy alta, y otras el acceso indebido a los datos (a veces a través de redes), la cesión no autorizada de soportes magnéticos con la información critica 8algunos dicen sensible), los daños por fuego, por agua (del exterior como puede ser una inundación, o una tubería interior), la variación no autorizada de programas, persiguiendo el propio beneficio o el causar un daño, a veces por venganza. Otra figura es la del hacker, que intenta acceder a los sistemas más para demostrar (a veces sobre todo para demostrarse a si mismo) de que es capaz, así como que pueda superar las barreras de protección que hayan establecido. Alguien podría preguntarse por que no se citan también los virus, cuando han tenido tanta incidencia; afortunadamente esta es menor ahora que hace unos años, si bien existe un riesgo constante porque de forma continua aparecen nuevas modalidades, que no son detectadas por los programas antivirus hasta que las nuevas versiones los contemplan. Y un riesgo adicional es que los virus puedan llegar a afectar a los grandes sistemas, sobre todo a través de las redes, pero esto es realmente difícil no nos atrevemos a decir que imposible por las características y complejidad de los grandes equipos y las características de diseño de sus sistemas operativos. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos. Restauración de copias de seguridad. Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses, pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión mensual o por solicitud del mismo. Las políticas de backup son: Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área de producción. Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.
  • 4. Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana. Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación. Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos Vigilancia del uso del disco y la actividad es importante si desea optimizar el rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente o disco de modo que no afecta a los datos que se le de seguimiento. Los contadores importante que usted debe vigilar para seguir el rendimiento del disco de un servidor son: Disco físico Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico. Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento. Disco físico Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más significa que un alto promedio de tiempo de transferencia de disco existe. Disco físico Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor. También puede actualizar a RAID. Disco físico Bytes / seg: El contador indica el rendimiento de la actividad en el disco Disco físico Media. Bytes de disco / Transferencia: Este contador realiza un seguimiento de la media de número de bytes que son o bien trasladarse hacia o desde un disco cuando el disco lee y escribe ocurrir. Un programa típico es el acceso a la unidad detrás del mostrador cuando el valor es de más de 2KB. Determinar la cantidad de memoria disponible para las instancias de las bases de datos. Adaptive Server Enterprise (ASE) Como primer paso, el DBA debe establecer valores adecuados para los principales parámetros de configuración, incluyendo los tamaños del caché de datos (“default data cache”) y del caché de procedimientos (“procedure cache”). los pasos básicos necesarios para llevar a cabo la configuración de memoria en ASE.
  • 5. Paso 1: Configure la memoria máxima de ASE En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que determina la cantidad máxima de memoria disponible para el servidor de bases de datos. Para determinar el valor del parámetro “max memory”: 1. Determine el tamaño de la memoria física (RAM) total de su servidor. 2. Reste de ese valor la memoria requerida para el sistema operativo. 3. Reste la memoria requerida para aplicaciones diferentes a ASE. 4. La memoria restante es la memoria disponible para ASE. Recurso Valor Memoria física (RAM) del servidor: 512 Mb Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb Entonces, memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE Los parámetros de configuración que más utilizan memoria en ASE son: number of user connections number of open databases number of open indexes number of open objects number of locks number of devices Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema: Parámetro Valor number of user connections 50 number of open databases 20 number of locks 15000 number of devices 25