seg. de información - perspectivas generales

7
Rúbricas de Exposición TIPO DE DOCUMENTO: CLAVE DEL DOCUMENTO: BD2-EXP06-INTERSEMESTRAL Exposición FECHA DE ELABORACIÓN: 12/01/2011 NÚMERO DE PÁGINAS: 7 TÍTULO: Seguridad De La Información SUBTÍTULO: Perspectiva General INTEGRANTES DEL EQUIPO: - Yesenia Aideé Gómez Macías - Mónica Molina Tovar - Sergio Arturo Cataño Choza

Upload: profesor-ti

Post on 12-Jul-2015

466 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seg. de Información - Perspectivas Generales

Rúbricas de ExposiciónTIPO DE

DOCUMENTO:CLAVE DEL DOCUMENTO: BD2-EXP06-INTERSEMESTRAL

ExposiciónFECHA DE ELABORACIÓN:

12/01/2011NÚMERO DE PÁGINAS:

7

TÍTULO:Seguridad De La

InformaciónSUBTÍTULO:

Perspectiva General

INTEGRANTES DEL EQUIPO:

- Yesenia Aideé Gómez Macías

- Mónica Molina Tovar

- Sergio Arturo Cataño Choza

Page 2: Seg. de Información - Perspectivas Generales

Los tipos de seguridad que son necesarios en un desarrollo informático son:

Seguridad lógica: este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen las operaciones de altas, bajas y modificaciones en la base de datos del sistema.

Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por el administrador de la aplicación.

Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.

Page 3: Seg. de Información - Perspectivas Generales

TÉCNICAS DE COPIA DE SEGURIDAD QUE UTILIZAN LAS BASES DE DATOS EN LA WEB

En general, hay tres técnicas de copia de seguridad y son:

Copia de seguridad sin conexión (en frío).- La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estar disponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión.

Copia de seguridad en conexión (en caliente).- El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen las aplicaciones durante la copia de seguridad.

Copia de seguridad en conexión activa.- La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad.

Page 4: Seg. de Información - Perspectivas Generales

La recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. La información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CDs, DVDs, RAID y otros dispositivos electrónicos.

MySQL es uno de Sistema de administración de datos (DBMS) de código abierto más rápido y conocido en la industria. Para evitar la pérdida de datos Handy Backup presenta la función llamada MySQL backup. Al utilizar MySQL backup en Handy Backup Usted obtiene todos los rasgos potentes del software y su capacidad de ejecutar backup y recuperación de bases de datos fiable.

Page 5: Seg. de Información - Perspectivas Generales

Ejecutar backup de bases de datos MySQL en línea para mantener la continuidad de operación.

Respaldar bases de datos que están no sólo en su máquina local pero también en cualquier ordenador remoto en la red.

Respaldar todas las tablas de bases de datos en conjunto de alguna tabla de bases de datos elegida.

Respaldar bases de datos a su máquina local aunque Usted no tenga derechos de administrador para acceder a la base de datos y la base de datos se guarda en un ordenador remoto.

Recuperar los datos a sus posiciones remotas originales u a una nueva base de datos.

ZIP compresión automática para bases de datos respaldadas.

Cifrado automático mientras el backup de bases de datos.

Transferir bases de datos MySQL a una red local segura u a otro lugar incluso varios tipos de medios de almacenamiento.

Ejecutar backup como servicio con Windows 2000/XP/2003/Vista.

Page 6: Seg. de Información - Perspectivas Generales

¿Que es replicación?

•El proceso de replicación de una base de datos consiste en replicar las consultas de actualización en una base de datos maestra sobre una o varias bases de datos esclavas, de manera que tengamos una copia de las mismas a lo largo del tiempo.

•MySQL soporta replicación unidireccional asíncrona, es decir, las consultas de actualización ejecutadas en el maestro son replicadas en los servidores esclavos. Esta replicación se realiza de forma transparente. Además es instantánea si los servidores esclavos están levantados y en estado de replicación.

Page 7: Seg. de Información - Perspectivas Generales

BENEFICIOS DE LA REPLICACIÓN

Disponibilidad.- El modo en que la replicación incrementa la disponibilidad de los datos para los usuarios y aplicaciones.Fiabilidad.- Al haber múltiples copias de los datos disponibles en el sistema, se dispone de un mecanismo excelente de recuperación cuando existan fallos en nodos.Rendimiento.- Se mejora para las transacciones de consulta cuando se introduce la replicación en un sistema que estuviera aquejado de sobrecarga de recursos centralizados.Reducción de la carga.- Modo en q se utiliza la replicación para distribuir datos en ubicaciones remotasProcesamiento desconectado.- Modo en que la replicación puede implementarse mediante mecanismo instantáneas.Soporta mucho usuarios.- Se puede crear múltiples instantáneas personalizadas que satisfagan los requisitos de cada usuario o grupo de usuarios del sistema.Soporta aplicaciones avanzadas.- Para OLPT(Online transaction Processing), OLAP(Online Analitical Processing)