SlideShare una empresa de Scribd logo
1 de 9
Determinar la cantidad de cintas de backup o dispositivos
disponibles para trabajar con las bases de datos
 SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos
  métodos para proteger una base de datos: contraseña para abrir un archivo de base de
  datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos,
  puede eliminar código modificable de VB de la base de datos y así proteger el diseño de
  formularios, informes y módulos de la base de datos de posibles modificaciones
  guardándolo como un archivo MDE
 SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una
  contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se
  basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un
  grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar
  datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni
  accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos
  atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
  principales para utilizar la seguridad a nivel de usuario son las siguientes:
 Proteger la propiedad intelectual del código.

 Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento
  1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes
  registrados para cada base de datos después de que la desfragmentación con conexión se
  complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:
 La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
RIESGOS:
 Al margen de la seguridad, nos parece que el mayor riesgo, aun
  teniendo un entorno muy seguro, es que la informática, y la
  tecnología de la información en general, no cubran las
  necesidades de la entidad: no estén alineadas con el plan de
  negocio.
 Limitándonos a la seguridad propiamente dicha, los riesgos
  pueden ser múltiples: el primer paso es conocerlos, y el segundo
  es tomar decisiones al respecto; el conocerlos y no tomar
  decisiones no tiene sentido y debiera crearnos una situación de
  desasosiego. Como las medidas tienen un coste, a veces los
  directivos se preguntan a los consultares, cuál es el riesgo
  máximo que podría soportar su entidad, si bien la respuesta no
  es fácil, porque dependen de la criticidad del sector y de la
  entidad misma, de su dependencia respecto a la información, y
  del impacto que su disponibilidad pudiera tener en la entidad.
Determinar la cantidad de cintas de backup o
dispositivos disponibles para trabajar con las bases de
datos.
 Restauración de copias de seguridad. Esta operación permite recuperar
  la información del sistema de información RUA contenida en las copias
  de seguridad realizadas. Para ejecutar este procedimiento se utiliza la
  opción de restauración incluida en el sistema o las herramientas del
  sistema operativo, dependiendo del tipo de backup que se desee
  recuperar. Como procedimiento de control se deben realizar, como
  mínimo cada tres meses, pruebas de restauración que permitan revisar
  que los backups realizados son recuperados correctamente y que la
  información sea consistente. Al finalizar las pruebas de recuperación
  de backups se debe realizar un informe con los resultados de esas
  pruebas para ser entregado al Ministerio como parte del informe de
  gestión
   NOTA:
 El sistema RUA es una central de información sobre el desempeño en la
  gestión de seguridad de las empresas
Las políticas de backup son:

 Realizar una copia del periodo, tres días a la semana en forma automática por el sistema
  operativo en horarios que no interrumpan la labor del personal dentro del área de
  producción.


 Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia
  de respaldo se hace en cinta por duplicado para mantener una de las copias será
  almacenada en la entidad especializada en el cuidado y custodia de este tipo de
  información.


 Las cintas de backup semanal que son guardadas en la firma especializada de la custodia,
  serán rotadas cada tercera semana.


 Se debe realizar una revisión general del medio magnético una vez finalizado el backup,
  con el fin de verificar su correcta generación.
Optimizar los recursos del servidor de acuerdo a los
            requerimientos de las bases de datos

 Vigilancia del uso del disco y la actividad es
  importante si desea optimizar el rendimiento del
  servidor, o de manera más eficiente el equilibrio de la
  carga de sus servidores. Se recomienda acceder a los
  datos de rendimiento de un equipo diferente o disco de
  modo que no afecta a los datos que se le de
  seguimiento.
Los contadores importante que usted debe vigilar para seguir el
rendimiento del disco de un servidor son:

 Disco físico  Longitud de cola de disco actual: El contador indica el número de
  solicitudes que están en cola para el acceso a disco. Los contadores deben ser
  constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.
 Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el
  porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el
  cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de
  90 por ciento.
 Disco físico  Media. Sec. disco / Transferencia: El contador indica la duración que utiliza
  el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más
  significa que un alto promedio de tiempo de transferencia de disco existe.
 Disco físico  Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la
  velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de
  estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus
  servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro.
  Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser
  necesario considerar la disminución de la carga del servidor. También puede actualizar a
  RAID.
Determinar la cantidad de memoria disponible para las
                instancias de las bases de datos.
 Paso 1: Configure la memoria máxima de ASE
 En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que
  determina la cantidad máxima de memoria disponible para el servidor de bases de datos.
  Para determinar el valor del parámetro “max memory”:

 1. Determine el tamaño de la memoria física (RAM) total de su servidor.

 2. Reste de ese valor la memoria requerida para el sistema operativo.

 3. Reste la memoria requerida para aplicaciones diferentes a ASE.

 4. La memoria restante es la memoria disponible para ASE.

 Recurso Valor
 Memoria física (RAM) del servidor:   512 Mb
 Memoria requerida para el sistema operativo y otras aplicaciones:       128 Mb
Entonces,
 memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
Paso 2: Estime valores adecuados para los principales
parámetros de configuración de ASE
   Los parámetros de configuración que más utilizan memoria en ASE son:

   number of user connections

   number of open databases

   number of open indexes

   number of open objects

   number of locks

   number of devices

   Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar
    para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son
    los adecuados para su sistema:
   Parámetro Valor
   number of user connections          50
   number of open databases            20
   number of locks        15000
   number of devices      25

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticospenagos alvarez
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorKira Yagamí
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BDAnderson Rubio
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosDiana Vélez
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datosLeonardoLpez43
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaCarlos Gustavo Ruiz
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datosalbusscorpio
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de admAntonio_GN
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBAJUAN ENRIQUE
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelaspineda2
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfipuracastillo
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriapuracastillo
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continuaEdgar Pauta
 

La actualidad más candente (18)

Introducción a los sistemas informaticos
Introducción a los sistemas informaticosIntroducción a los sistemas informaticos
Introducción a los sistemas informaticos
 
Unidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestorUnidad 2 Arquitectura del gestor
Unidad 2 Arquitectura del gestor
 
Manual de administración BD
Manual de administración BDManual de administración BD
Manual de administración BD
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Practica 18
Practica 18Practica 18
Practica 18
 
Perspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datosPerspectiva practica de la administracion de base de datos
Perspectiva practica de la administracion de base de datos
 
Arquitectura de base de datos
Arquitectura de base de datosArquitectura de base de datos
Arquitectura de base de datos
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datos
 
Bases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de alturaBases de Datos Libres desde 40.000 pies de altura
Bases de Datos Libres desde 40.000 pies de altura
 
Sistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de DatosSistemas Manejadores de Bases de Datos
Sistemas Manejadores de Bases de Datos
 
Topicos de adm
Topicos de admTopicos de adm
Topicos de adm
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBA
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 
Caracte bd
Caracte bdCaracte bd
Caracte bd
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Asignación de memoria continua
Asignación de memoria continuaAsignación de memoria continua
Asignación de memoria continua
 
Capitulo3
Capitulo3Capitulo3
Capitulo3
 

Similar a Bases de datos backup recursos

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosFreddy Banguero
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemanellyclari23
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACSEduardo Silva
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACSEduardo Silva
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3Eliza Muñoz
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01NestorNieto
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo senadeibiiii
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelaspineda2
 

Similar a Bases de datos backup recursos (20)

EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Instalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistemaInstalación del sistema operativo windows y rendimiento de sistema
Instalación del sistema operativo windows y rendimiento de sistema
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACS
 
Clase 04 Arquitectura PACS
Clase 04 Arquitectura PACSClase 04 Arquitectura PACS
Clase 04 Arquitectura PACS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
Actividad2uni3
Actividad2uni3Actividad2uni3
Actividad2uni3
 
Sistema operativo punto 3
Sistema operativo punto 3Sistema operativo punto 3
Sistema operativo punto 3
 
Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01Nestor Nieto BaseDatos_Tarea01
Nestor Nieto BaseDatos_Tarea01
 
BASE DE DATOS
BASE DE DATOS BASE DE DATOS
BASE DE DATOS
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Administracion de base de datos
Administracion de base de datosAdministracion de base de datos
Administracion de base de datos
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Bases de datos backup recursos

  • 1.
  • 2. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos  SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardándolo como un archivo MDE  SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos atributos y, en particular, los que le quiera dar un Administrador. Las tres razones principales para utilizar la seguridad a nivel de usuario son las siguientes:  Proteger la propiedad intelectual del código.  Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento 1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes registrados para cada base de datos después de que la desfragmentación con conexión se complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:  La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
  • 3. RIESGOS:  Al margen de la seguridad, nos parece que el mayor riesgo, aun teniendo un entorno muy seguro, es que la informática, y la tecnología de la información en general, no cubran las necesidades de la entidad: no estén alineadas con el plan de negocio.  Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples: el primer paso es conocerlos, y el segundo es tomar decisiones al respecto; el conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situación de desasosiego. Como las medidas tienen un coste, a veces los directivos se preguntan a los consultares, cuál es el riesgo máximo que podría soportar su entidad, si bien la respuesta no es fácil, porque dependen de la criticidad del sector y de la entidad misma, de su dependencia respecto a la información, y del impacto que su disponibilidad pudiera tener en la entidad.
  • 4. Determinar la cantidad de cintas de backup o dispositivos disponibles para trabajar con las bases de datos.  Restauración de copias de seguridad. Esta operación permite recuperar la información del sistema de información RUA contenida en las copias de seguridad realizadas. Para ejecutar este procedimiento se utiliza la opción de restauración incluida en el sistema o las herramientas del sistema operativo, dependiendo del tipo de backup que se desee recuperar. Como procedimiento de control se deben realizar, como mínimo cada tres meses, pruebas de restauración que permitan revisar que los backups realizados son recuperados correctamente y que la información sea consistente. Al finalizar las pruebas de recuperación de backups se debe realizar un informe con los resultados de esas pruebas para ser entregado al Ministerio como parte del informe de gestión NOTA:  El sistema RUA es una central de información sobre el desempeño en la gestión de seguridad de las empresas
  • 5. Las políticas de backup son:  Realizar una copia del periodo, tres días a la semana en forma automática por el sistema operativo en horarios que no interrumpan la labor del personal dentro del área de producción.  Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia de respaldo se hace en cinta por duplicado para mantener una de las copias será almacenada en la entidad especializada en el cuidado y custodia de este tipo de información.  Las cintas de backup semanal que son guardadas en la firma especializada de la custodia, serán rotadas cada tercera semana.  Se debe realizar una revisión general del medio magnético una vez finalizado el backup, con el fin de verificar su correcta generación.
  • 6. Optimizar los recursos del servidor de acuerdo a los requerimientos de las bases de datos  Vigilancia del uso del disco y la actividad es importante si desea optimizar el rendimiento del servidor, o de manera más eficiente el equilibrio de la carga de sus servidores. Se recomienda acceder a los datos de rendimiento de un equipo diferente o disco de modo que no afecta a los datos que se le de seguimiento.
  • 7. Los contadores importante que usted debe vigilar para seguir el rendimiento del disco de un servidor son:  Disco físico Longitud de cola de disco actual: El contador indica el número de solicitudes que están en cola para el acceso a disco. Los contadores deben ser constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.  Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de 90 por ciento.  Disco físico Media. Sec. disco / Transferencia: El contador indica la duración que utiliza el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más significa que un alto promedio de tiempo de transferencia de disco existe.  Disco físico Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro. Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser necesario considerar la disminución de la carga del servidor. También puede actualizar a RAID.
  • 8. Determinar la cantidad de memoria disponible para las instancias de las bases de datos.  Paso 1: Configure la memoria máxima de ASE  En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que determina la cantidad máxima de memoria disponible para el servidor de bases de datos. Para determinar el valor del parámetro “max memory”:  1. Determine el tamaño de la memoria física (RAM) total de su servidor.  2. Reste de ese valor la memoria requerida para el sistema operativo.  3. Reste la memoria requerida para aplicaciones diferentes a ASE.  4. La memoria restante es la memoria disponible para ASE.  Recurso Valor  Memoria física (RAM) del servidor: 512 Mb  Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb Entonces,  memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
  • 9. Paso 2: Estime valores adecuados para los principales parámetros de configuración de ASE  Los parámetros de configuración que más utilizan memoria en ASE son:  number of user connections  number of open databases  number of open indexes  number of open objects  number of locks  number of devices  Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son los adecuados para su sistema:  Parámetro Valor  number of user connections 50  number of open databases 20  number of locks 15000  number of devices 25