SlideShare una empresa de Scribd logo
Proyecto de Procedimientos E implementación de BD- SENA
CENTRO DE ATENCION AL SECTOR AGROPECUARIO SENA. CASA
ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD DE BASE
DE DATOS
FICHA 1130488
PIEDECUESTA
2016
Proyecto de Procedimientos E
Implementación del SMBD-BD
JUAN JAVIER CAANALES BERNAL
ANGELA PAULINA AMOROCHO GOMEZ
FREDY ISACC ROMERO PARADA
INDICE
1. INTRODUCCION.........................................................................................................4
1.1 PLANTEAMIENTO DEL PROBLEMA.........................................................................5
1.2 JUSTIFICACION.............................................................................................................6
2. OBJETIVOS ............................................................................................................ 7
2.1 OBJETIVO GENERAL ...................................................................................................7
2.1.1OBJETIVOS ESPECIFICOS .........................................................................................7
2.1.2 MARCO TEORICO ......................................................................................................8
2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS.....................................9
2.1.2.2. RECOMENDACIONES ......................................................................................10
2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y ALMACENAMIENTO
..............................................................................................................................................12
2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE MEMORIA...........12
2.2.2 PASOS LA GESTIÒN DE USUARIOS.....................................................................14
3. POLITICAS DE SEGURIDAD DE LA INFORMACION .......................................22
3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN DE
LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN......................................23
3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD .................................23
3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS.......................................................25
3.4 INVENTARIO DE ACTIVOS......................................................................................25
3.5 CLASIFICACIÓN DE LA INFORMACIÓN .............................................................26
4. MIGRACION DE DATOS.........................................................................................32
4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS .................................................32
4.1.1.BACKUP de la base de
INTERSOFTRANS………………………………………………………………………...40
4.1.2.1 HERRAMIENTAS FULL CONVERT...................................................................47
4.2 Lista chequeo..................................................................................................................53
4.2.1MODELO ENTIDAD RELACIÓN.............................................................................74
4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD .............76
5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA
CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE DATOS. ..............101
5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR CONCURRENCIA...101
5.2. Monitor de actividad ...................................................................................................105
5.2.1.Informes:....................................................................................................................107
5.2.2.Manejo de Transacciones. .........................................................................................108
5.2.3.Bloqueos....................................................................................................................111
6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE DE DATOS
INTERSOFTRANS...................................................................................................113
6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE DATOS
INTERSOFTRANS............................................................................................................113
6.2. En la instancia principal se dirige a tareas luego en reflejar para crear la base de datos
espejo………………………………………………………………………………...126
7.ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA………………………………………………………………….136
7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA ............................................................................................................136
7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos. ...............................137
7.1.2. Copia de Seguridad Completa de la base de datos...................................................139
7.1.3. Copia de seguridad Diferencial. ...............................................................................142
7.1.4. Copia de seguridad de Registro de Transacciones. ..................................................150
8. Crear y borrar un conjunto de medios para la Bases de datos de
INTERSOFTRANS. .........................................................................................................152
8.1. Borrar conjunto de medios..........................................................................................160
8.1.2. Restauración Completa.............................................................................................163
8.1.3. Restaurar base de datos a partir de un archivo de una copia de seguridad completa163
8.1.4. Restauración Diferencial. .........................................................................................167
8.1.5. Restauración Transaccional......................................................................................169
9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS
DIFERENCIALES ...........................................................................................................172
CONCLUSIONES ............................................................................................................190
GLOSARIO.......................................................................................................................191
BIBLIOGRAFIA ..............................................................................................................193
Anexos………………………………………………………………………………………………………………………194
4
1. INTRODUCCION
El presente proyecto consiste en la realización de los procedimientos e
implementación de nuevos sistemas de información realizado en cada uno de los
siguientes temas:
 Configuración de los parámetros de memoria y almacenamiento del SMBD.
 Realización del proceso de migración de la BD
 Definición de las políticas de seguridad aplicadas a la arquitectura de la BD.
 Procedimiento para detectar, controlar la concurrencia, los bloqueos y
acceso a la BD.
 Establecer planes de sincronización de la BD.
 Establecer planes de resguardo, restauración y contingencia.
Los ABD tenemos la responsabilidad de realizar la configuración de memoria al
servidor del SMBD que estamos utilizando en este caso SQL Server 2008 R2
para que de esta manera el SMBD y la BD no se presente ningún inconveniente
cuando estamos trabajando con una base de datos de gran volumen de
información, de esta misma manera realizamos procedimientos para controlar la
concurrencia, bloqueos y accesos a la BD, debido a la gran importancia que tiene
los datos como ABD debemos proteger la información asegurándonos que una BD
este abierta y disponibles cuando el usuario lo requieran es por eso que se debe
realizar copias de seguridad acompañadas de los procedimientos de restauración
y recuperación de una BD en el SMBD que estemos utilizando debido a fallas o
daños por fenómenos naturales también se protege la información obteniendo
mayor rendimiento a través de una migración de datos, también se protege
estableciendo planes de sincronización de la BD, pero toda BD se le realiza
procedimientos para detectar y controlar la concurrencia, bloqueos y accesos a la
BD teniendo en cuenta lo importante que es proteger la información que estamos
manejando en nuestra BD como ABD aplicamos las políticas de seguridad a
nuestra BD y de esta manera cumplimos con nuestras responsabilidades para que
nuestra BD sea un éxito tanto para la empresa que la está llevando a cabo como
el ABD que la está administrando.
5
1.1 PLANTEAMIENTO DEL PROBLEMA
Contamos con una BD que se encuentra en el SMBD SQL Server sin la
realización de configuración tanto en el motor de Base de Datos como a la BD y se
encuentra expuesta a cualquier daño ya sea por fenómenos naturales o fallas
cometidas por el BDA, la BD no cumple con las políticas de seguridad por tal
motivo la información no se encuentra protegida ni almacenada en otro servidor y
no se están realizando procedimientos para evitar las concurrencias, bloqueos y
accesos a la BD en estos momentos la BD se encuentra en riesgo si no
accedemos a ningún procedimiento para proteger la información.
6
1.2 JUSTIFICACION
Este proyecto es elaborado con el fin de obtener buenos resultados en el
rendimiento y calidad tanto en el SMBD y la BD INTERSOFTRANS al mismo
tiempo procediendo por su protección y mejora, obteniendo las políticas de
seguridad de la información y de esta manera nos evitamos inconvenientes que
nos presenta si no establecemos planes de protección de la información.
7
2. OBJETIVOS
2.1 OBJETIVO GENERAL
 Brindar seguridad a la información de la Base de Datos INTERSOFTRANS
obteniendo de ella rendimiento y mejora tanto en el SMBD como a la BD
NTERSOFTRANS.
2.1.1OBJETIVOS ESPECIFICOS
 Determinar el buen desempeño del Sistema Manejador de Base de Datos y
las aplicaciones que de él se sirven.
 Configurar el servidor y las bases de datos y la BD que estemos
manejando.
 Reconocer las herramientas que son útiles para la supervisión de
transacciones y bloqueos en el SMBD SQL Server 2008 R2.
 Administrar los recursos utilizados por las transacciones y bloqueos para
mantener disponible los servicios de la base de datos SQL Server 2008 R2
o el SMBD que se esté manejando.
 Generar copias de seguridad a través de las herramientas del SMBD SQL
Server 2008 R2 o el SMBD que se esté manejando asegurando la
disponibilidad de los datos en todo momento.
 Ejecutar procesos de restauración de acuerdo a fallas generadas en la base
de datos.
 Realizar procesos de recuperación de una BD conservando condiciones
normales de funcionamiento.
 Mantener mayor control de la información.
 Establecer mejoras en caso de fallas en el desempeño del actual SMBD.
 Aplicación de políticas de seguridad.
 Distribuir los datos en diferentes ubicaciones.
 Establecer planes de sincronización de la BD sin perder la coherencia de la
información.
8
2.1.2 MARCO TEORICO
RELACIONES ENTRE ENTIDADES.
9
2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS
El modelo entidad relación se genera desde MYSQL (workbench), utilizamos esta
aplicación gratuita de MYSQL de Oracle y que podemos descargar de una manera
fácil y sencilla de manejar.
Una vez instalada y configurada nuestra conexión a la base de datos de la que
queremos obtener su “Diagrama Entidad Relación”, nos vamos al menú superior
Database y seleccionamos la opción en Add Diagram y empezamos a crear las
tablas de forma fácil y agregamos los datos con sus respectivos campos como lo
muestra la imagen.
10
Paso 1: cuando instalamos el motor de Base de Datos en algunas veces viene
incluido el Net Framework y si no tendríamos que instalarlo Microsoft .Net
Framework 3.5 SP1 o Microsoft .Net Framework 4.0.
2.1.2.2. RECOMENDACIONES
Hay que tener en cuenta los requisitos del sistema de instalación del Sistema
Manejador de Base de Datos (SMBD), conocer cuál es su sistema operativo
compatible y tener el que sea compatible dependiendo el tipo de sistema ya sea
de 32 bits o 64 bits.
 Instrucciones para tener en cuenta:
En nuestro caso trabajamos con el SMBD SQL Server 2008 R2:
Requisitos del Sistema Instalación SQL Server
Sistemas Operativos
compatibles
Sistemas de 32 bits Sistemas de 64 bits
Windows 7 profesional Equipo con Intel o
compatible con
procesador de 1 GHz o
más rápido (se
recomienda 2 GHz o más
rápido.)
Procesador de 1,4 GHz o
más rápido Mínimo de 1
MB de RAM (se
recomienda 2 GB o
más.) 2,2 O 16 GB de
espacio disponible en
disco duro
Windows Vista
Windows XP
Windows Server 2008
Windows Server 2003
Windows 8
Windows 8.1
En estos requisitos escogí el Windows 7 profesional con un sistema de
64 bits. En esto debemos también debemos tener el instalador del virtual
Box si deseamos trabajar en máquina virtual y la imagen Iso del sistema
Operativo si trabajamos en máquina virtual, y tener consideraciones de
seguridad es decir contar con acceso a Internet y contar con elementos de
la red.
11
 Instrucciones para tener en cuenta:
Paso 1: cuando instalamos el motor de Base de Datos en algunas veces
viene incluido el Net Framework y si no tendríamos que instalarlo Microsoft
.Net Framework 3.5 SP1 o Microsoft .Net Framework 4.0.
Paso 2: Instalar SQL Server 2008 R2
Paso 3: Instalar Management Studio.
 Instrucciones para tener en cuenta en proceso de Migración
de Datos:
Paso 1: cuando se traslada o se mueve la información del SMBD SQL Server
al SMBD Mysql este proceso requiere del instalador de Mysql o un Gestor de
servidor como lo es:
Xampp
appserServ
WampServer
12
2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y
ALMACENAMIENTO
2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE
MEMORIA
1. En el Explorador de objetos, haga clic con el botón secundario en un
servidor y seleccione Propiedades.
13
2. Haga clic en el nodo Memoria.
3. Escogemos cantidad de Memoria Minina del servidor y
4. Escogemos cantidad de Memoria Máxima del servidor y le damos aceptar.
14
2.2.2 PASOS LA GESTIÒN DE USUARIOS
1. En el Explorador de objetos, expanda la carpeta de la instancia de servidor en
la que desea crear el nuevo inicio de sesión.
2. En este paso desplegamos la carpeta de seguridad y le damos clic derecho
sobre la carpeta de inicio sesión y clic en nuevo inicio sesión.
15
3. Al darle clic en inicio sesión del paso anterior nos muestra esta ventana, le
damos clic en general, en el cual agregamos un usuario y le agregamos una
contraseña y seleccionamos la base de datos que dejamos como predeterminada.
4. En este paso en la parte izquierda de la ventana le damos clic en
Asignación de Usuarios y damos clic a la base de datos predeterminada
en nuestro caso es INTERSOFTRANS y clic en la parte la preferencia del
rol seleccionamos la función public. Y aceptar
16
5. En este paso damos clic en seguridad para verificar si se encuentra en modo
de Autenticación SQL SERVER.
6. En este paso damos clic derecho a la instancia de la base de datos y clic en
reiniciar para efectuar los cambios que le hemos realizado con los pasos
anteriores.
17
7. En este paso al verle dado clic derecho y clic en reiniciar para efectuar los
cambios del inicio sesión que estamos creando, nos muestra la siguiente imagen.
8. En este paso esperamos un momento para que reinicie
18
9. En este paso vemos el proceso de reinicio de la instancia de la base de datos.
2.2.3. PASOS DE ALMACENAMIENTO Y TIPOS DE ARCHIVOS
1. En el Explorador de objetos, nos conectamos a una instancia del Motor de
base de datos de SQL Server y expandimos.
19
2. Expanda Bases de datos, haga clic con el botón secundario en la base de
datos de la que desee agregar los archivos y, a continuación, haga clic en
Propiedades.
20
3. En este paso damos clic en la parte izquierda de la ventana ARCHIVOS, y nos
muestra esta ventana con los tipos de archivos que son mdf y Idf como nos
muestra la imagen y Agregamos un archivo de dato donde dice AGREGAR
dándole un nombre lógico para el archivo y seleccionamos el tipo de dato o
registro.
5. En este paso Especificamos el tamaño inicial del archivo. Definimos el mayor
tamaño posible para los archivo
21
6. En este paso de la RUTA DE ACCESO seleccionamos una ruta, clic en la
columna de ruta de acceso para nuestro archivo de datos como lo muestra en la
imagen. Luego buscamos la carpeta donde se encuentra el archivo. Aquí vemos la
ruta donde se encuentra el archivo de dato.
Nota: La ruta debe existir antes de agregar el archivo
.
7. En este paso agregamos el nombre del archivo como lo muestra la imagen.
22
3. POLITICAS DE SEGURIDAD DE LA INFORMACION
En la empresa la información es un activo muy valioso para la toma de decisiones
efectivas y eficiente, por lo cual tenemos un compromiso de velar por ella en cada
una de sus propiedades más significativas como parte de una estrategia orientada
a la continuidad del negocio, la administración de riesgos y la consolidación de
una cultura de seguridad.
Consiente de los cambios actuales en las normas que se rigen para la protección
de la información, nuestra empresa define sus políticas de seguridad como
herramienta que permite identificar y minimizar los riesgos a los cuales se expone
la información en el motor de base de datos, y que nos ayuda a la reducción de
costos operativos y financieros, y a establecer una cultura de seguridad y
garantizar el cumplimiento de los requerimientos legales, contractuales,
regulatorios y de negocio vigentes hoy en día en las normas ISO.
23
3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN
DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN.
La administración de esta empresa dedicada al transporte de pasajeros
intermunicipal en Santander, sabiendo la importancia que tiene la información,
está comprometida en aprobar, el diseño e implementación de las políticas de la
seguridad de la información, como también en sancionar aquellos que violen el
cumplimiento de la seguridad de la misma.
Su compromiso se ve reflejado en:
 La revisión y aprobación anual de las Políticas de Seguridad de la
Información contenidas
 La promoción activa de una cultura de seguridad de la información.
 Facilitar la divulgación de estas políticas
 El aseguramiento de los recursos adecuados para implementar y mantener
las políticas de seguridad de la información.
 La verificación del cumplimiento de las políticas.
3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD
Estará compuesta por un representante de diferentes áreas que velan por la
seguridad de la información, como son:
 El Directiva general de la institución
 El jefe de recursos humanos
 El coordinador de sistemas
 El administrador de la base de datos
 El coordinador de seguridad general
 El Asesor externo certificado en seguridad de la información.
En todo caso, dicha comisión o la mesa de trabajo deberá revisar y actualizar
estas políticas presentando las propuestas a las directivas de la empresa para
su aprobación.
Los jefes de dependencia, previa identificación y valoración de sus activos de
información, hacen parte del grupo responsable de seguridad de la información
y por tanto debe seguir los lineamientos de gestión enmarcados en esta
política y en los estándares, normas, guías y procedimientos recomendados
por el comité de seguridad de la información y aprobados por las directivas.
24
Asignación de responsabilidades para la de seguridad de la información
 Directiva general de la institución
Debe encargarse definir y establecer los roles y responsabilidades relacionados
con la seguridad de la información en niveles directivo y operativo, como también
revisar, aprobar, divulgar y proveer los recursos necesarios para dicho objetivo.
 El jefe de recursos humanos
Garantizar que todo el personal de la institución cumpla con la aplicación de las
políticas de la seguridad de la información, como también de sancionar aquellos
que la incumplan.
 El coordinador de sistemas
Deben mantener los lineamientos de la presente política y cumplir los requerimie
ntos que en,materia de seguridad informática se establezcan para la operación, ad
ministración, comunicación se establezca.
 El administrador de la base de datos
En La administración de la seguridad de la información es importante la función
del administrador de la base de datos cuya función es establecer las cuentas de
usuarios, contraseñas y niveles de acceso de los usuarios. En si debe aplicar las
política de mantenimiento, tratamiento de los datos y seguridad de la información
 El coordinador de seguridad general
El Coordinador de seguridad general instruye al personal de seguridad de la
empresa para mantener segura la información que está depositada en
documentos, medios magnéticos y equipos de sistemas. En la Seguridad de la
Información el objetivo de la protección son los datos mismos y trata de evitar su
perdida y modificación no autorizada. La protección debe garantizar en primer
lugar la confidencialidad, integridad y disponibilidad de los datos.
 El Asesor externo certificado en seguridad de la información.
Este debe Describir de una manera más explícita los requisitos de la norma ISO
27001 y las recomendaciones de la ISO 27002, también debe Planificar y preparar
al personal para una auditoría interna, así como reunir pruebas de auditoría
mediante la observación, la entrevista y la toma de muestras de documentos y
registros.
25
 Redactar informes de auditoría detallados que ayuden a mejorar la
efectividad del sistema de los ISMS.
 Proponer modos de verificar la eficacia de las acciones correctivas.
3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS
Se debe clasificar los activos más importante de la empresa de transporte para así
brindarle una seguridad, los activos destacados para este caso son documentos
en papel ,estaciones de trabajo, equipos portátiles, impresoras, redes, Internet,
correo electrónico, herramientas de acceso remoto, aplicaciones, teléfonos y
fases, entre otros. Los cuales son activos de propiedad de INTERSOFTRANS y se
proporcionan a los funcionarios y a terceros autorizados, con el compromiso de
mantener la seguridad e integridad de la información.
Toda información debe será asignada e inventariada a un responsable para el uso
de ella.
3.4 INVENTARIO DE ACTIVOS
 Realizar un análisis de riesgos como mínimo una vez al año, de los activos
de información que se tenga sobre el transporte de pasajeros y demás
asunto de le empresa.
 Tomar decisiones y acciones para eliminar, mitigar, transferir o aceptar los
riesgos.
 Verificar anualmente o cada vez que lo amerite, el inventario de los activos
de información con el fin de mantener actualizados.
 Clasificar la información de acuerdo a la importancia de esta.
 Revisar anualmente la clasificación de sus activos y re-clasificarlos de ser
necesario.
 Almacenar y manejar su información de acuerdo con el nivel de
clasificación
26
3.5 CLASIFICACIÓN DE LA INFORMACIÓN
La podemos clasificar según su integridad y según su disponibilidad
 Nuestra información se clasificará según su integridad: Se refiere a que la
información solo puede ser conocida por usuarios autorizados para uso del
cumplimiento de objetivos de la empresa.
 Nuestra información se clasificará según su disponibilidad para esto es
necesario determinar el tiempo máximo tolerable MTD de indisponibilidad
que puede soportar la empresa sin un activo determinado.
1. SEGURIDAD EN EL PERSONAL
DIRECCIÓN GENERAL
La Dirección general de la empresa debe definir y establecer los roles y
responsabilidades relacionados con la seguridad de la información en niveles
directivo y operativo, también deben asignar los recursos, la infraestructura física y
el personal necesario para la gestión de la seguridad de la información de la
empresa.
TODOS LOS USUARIOS
Todos los empleados de la empresa como también lo provisto tanto por terceras
partes que realicen labores para la empresa, tienen la responsabilidad de cumplir
con las políticas, normas, procedimientos y estándares referentes a la seguridad
de la información
PERSONAL CONSIENTE DE LA RESPONSABILIDAD
El Grupo de Talento Humano debe certificar que los empleados firmen un Acuerdo
y/o Cláusula de Confidencialidad y un documento de Aceptación de Políticas de
Seguridad de la Información; estos documentos deben ser anexados a los demás
documentos relacionados con la ocupación del cargo, así también el personal
provisto por terceras partes que realicen labores en o para la empresa, deben
firmar un Acuerdo y/o Cláusula de Confidencialidad y un documento de Aceptación
de Políticas de Seguridad de la Información, antes de que se les otorgue acceso a
las instalaciones y a la plataforma tecnológica
27
SANCIONES
Las Políticas de Seguridad de la Información pretenden instituir y afianzar la
cultura de seguridad de la información entre los funcionarios, personal externo y
proveedores del Intersoftrans. Por tal razón, es necesario que las violaciones a las
Políticas Seguridad de la Información sean clasificadas, con el objetivo de aplicar
medidas correctivas conforme con los niveles de clasificación definidos y mitigar
posibles afectaciones contra la seguridad de la información. Las medidas
correctivas pueden considerar desde acciones administrativas, hasta acciones de
orden disciplinario o penal, de acuerdo con las circunstancias, si así lo ameritan.
ELIMINACIÓN DE PRIVILEGIOS DE ACCESO
Una vez que el empleado termine su vinculación laboral, se debe realizar la
eliminación de privilegios de acceso a la información o mejor dicho Inhabilitar el
acceso del usuario a todos los sistemas y recursos relacionados (usualmente
mediante el cambio o bloqueo de la contraseña)
2. CONTROL DE ACCESO
ACCESO A REDES Y RECURSOS DE RED
La empresa es responsables de las redes de datos y los recursos de red
de la empresa, por esto debe propender porque dichas redes sean
debidamente protegidos contra accesos no autorizados a través de
mecanismos de control de acceso lógico.
 El DBA debe encargarse de la creación, modificación, bloqueo y
eliminación de cuentas de usuario, para los funcionarios que laboran en la
empresa, acogiéndose al procedimiento establecidos para tal fin.
 Se establece un procedimiento de autorización y controles para proteger el
acceso a las redes de datos y los recursos de red de la empresa
 asegurar que las redes alámbrica e inalámbricas de la empresa cuenten
con métodos de autenticación que evite accesos no autorizados tanto para
el personal interno como el personal externo autorizado.
28
 Se establecen privilegios para el control de acceso lógico de cada usuario o
grupo de usuarios a las redes de datos.
 Se establece un procedimiento formal para la administración de los
usuarios en las redes de datos, los recursos tecnológicos y sistemas de
información de la empresa, que contemple la creación, modificación,
bloqueo y eliminación de las cuentas de usuario.
 configuración de contraseñas que se aplicaran sobre la plataforma
tecnológica, los servicios de red y los sistemas de información de la
empresa; dichos lineamientos deben considerar aspectos como longitud,
complejidad, cambio periódico, control histórico, bloqueo por número de
intentos fallidos en la autenticación y cambio de contraseña en el primer
acceso, entre otros.
 Eliminación de acceso o restricciones a los perfiles del personal que se
desvincule de la empresa.
 Es responsabilidad de cada empleado de hacer un buen uso de dichos
recursos y sistemas, salvaguardando la información a la cual les es
permitido el acceso.
 Se prohíbe el intercambio de cuentas de usuario y contraseñas con otros
empleados o con personal externo.
 certificar que se inhabiliten las cuentas luego de un número establecido de
intentos fallidos de ingreso a los sistemas desarrollados, como también que
se cierre la sesión luego de un tiempo de inactividad.
3. SEGURIDAD FISICA Y DEL ENTORNO
 El acceso al personal de trabajo al centro de cómputo es restringido y
mucho más para visitante
.
 La Dirección de Tecnología debe descontinuar o modificar de manera
inmediata los privilegios de acceso físico al centro de cómputo y los centros
29
de cableado que están bajo su custodia, en los eventos de desvinculación o
cambio en las labores de un funcionario autorizado.
 proveer las condiciones físicas y medioambientales necesarias para
certificar la protección y correcta operación de los recursos de la plataforma
tecnológica ubicados en el centro de cómputo y en todo lugar donde se
maneje equipos de sistemas; deben existir sistemas de control ambiental de
temperatura y humedad, sistemas de detección y extinción de incendios,
sistemas de descarga eléctrica, sistemas de vigilancia y monitoreo y
alarmas en caso de detectarse condiciones ambientales inapropiadas.
Estos sistemas se deben monitorear de manera permanente.
 se mantendrá protegida contra fallas o interrupciones eléctricas, líquidos
inflamables o que corran riesgo de inundaciones e incendios toda el área de
sistemas, o puestos de trabajo donde hubiesen computadores
 asegurar que las labores de mantenimiento de redes eléctricas, de voz y de
datos, sean realizadas por personal idóneo y apropiadamente autorizado e
identificado; así mismo, se debe llevar control de la programación de los
mantenimientos preventivos.
 realizar mantenimientos preventivos y correctivos de los recursos de la
plataforma tecnológica y de los equipos de sistemas
4. GESTIÓN DE COMUNICACIONES Y OPERACIONES.
 Se utilizara el funcionamiento de la plataforma de correo electrónico y
aplicativos propios, protegido contra código malicioso que pudiera ser
transmitido a través de los mensajes o ingreso a la plataforma o aplicativos.
 los correos electrónicos deben ser relacionados con el desarrollo de las
labores y funciones de cada usuario en apoyo al objetivo de la empresa.
 Se proporciona acceso a internet solo para uso de actividades laborales.
 La información manejada por los dispositivos móviles, teléfonos,
computadores o cualquier otro medio es de carácter confidencial de la
empresa.
30
 Un esquema de rótulo de las copias de respaldo, para permitir su fácil
identificación.
5. DESARROLLO Y MANTENIMIENTO DE SISTEMAS
 Almacenaremos la información digital clasificada como reservada o
restringida bajo técnicas de cifrado con el propósito de proteger su
confidencialidad e integridad. La Dirección de Tecnología debe verificar que
todo sistema de información o aplicativo que requiera realizar transmisión
de información reservada o restringida, cuente con mecanismos de cifrado
de datos.
 Establecemos un procedimiento para el manejo y la administración de
llaves de cifrado.
 Los Desarrolladores deben cifrar la información reservada o restringida y
certificar la confiabilidad de los sistemas de almacenamiento de dicha
información.
 Los desarrolladores deben asegurarse que los controles criptográficos de
los sistemas construidos cumplen con los estándares establecidos por la
Dirección de Tecnología.
 Todo sistema de información adquirido o desarrollado utiliza herramientas
de desarrollo licenciadas y reconocidas en el mercado.
 Establecer el tiempo de duración de las sesiones activas de las
aplicaciones, terminándolas una vez se cumpla este tiempo.
 Se certificar la transmisión segura de información relacionada con pagos o
transacciones en línea a los operadores encargados, por medio de canales
seguros.
6. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN
 Se establece un formato formal para reportar los incidentes
31
 Los empleados se le exige que informen de cualquier evento o debilidad en
la seguridad de información lo más rápido posible y al punto de contacto
designado.
 Todos los empleados, contratistas y terceros deben estar al tanto de los
procedimientos para informar de los diferentes tipos de incidencia que
puedan tener impacto en la seguridad de los activos de la organización.
 Garantizar que se aplica un enfoque consistente y eficaz para la gestión de
los incidentes en la seguridad de información.
 Hemos establecido las responsabilidades y procedimientos para manejar
los eventos y debilidades en la seguridad de información de una manera
efectiva y una vez que hayan sido comunicados.
 Aplicar un proceso de mejora continua en respuesta para monitorear,
evaluar y gestionar en su totalidad los incidentes en la seguridad de
información.
7. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
Contamos con un plan que permita dar continuidad al negocio ante situaciones
imprevistas o catastróficas que atenten contra la prestación del servicio o
amenaza de la información, manteniéndola a esta última segura, para retornar a
normalidad de las actividades lo más pronto posible, esto también será posible
gracias al grupo de trabajo encargado para la recuperación del negocio.
De antemano tendremos identificadas las posibles amenazas que podrían
interrumpir los procesos de la empresa, también evaluaremos los riesgos para
determinar el impacto de dichas interrupciones, como también para mitigar los
posibles daños y gastos.
8. CUMPLIMIENTO
 Todo el personal vela por el cumplimiento de normas de derechos de autor
de obras protegidas y sus buenas prácticas.
 Se utilizan equipos de sistemas legales
32
 El software que se vaya a instalar en un dispositivo debe contar con su
respectiva licencia
 Es deber de los usuarios, verificar la identidad de todas aquellas personas,
a quienes se les entrega información por teléfono, por fax, por correo
electrónico, entre otros.
 Las áreas que procesan datos personales deben asegurar que solo
aquellas personas que tengan una vinculación laboral legítima puedan tener
acceso a dichos datos.
4. MIGRACION DE DATOS
4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen, este usuario es el
administrador base de datos
33
Al darle clic en inicio sesión del paso anterior nos muestra esta ventana le damos
clic en general el cual agregamos un usuario y le agregamos una contraseña y
seleccionamos la base de datos que dejamos como predeterminada.
En este paso seleccionamos los permisos para el usuario, lo mismo lo hacemos
funciones del servidor.
34
En este paso le damos clic en si para reiniciar la instancia del Servidor SQL 2014.
35
En este paso nos muestra el proceso de reinicio.
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen, este usuario es el
administrador base de datos.
36
En este pantallazo entramos a la instancia Juanito.
En este paso realizamos el segundo usuario que también es el administrador de la
base de datos como lo muestra la imagen.
37
En este paso asignamos la función del usuario como lo muestra la imagen, y para
el miembro de la función de la base de datos intersoftrans seleccionamos
db_owner, esta función realiza cualquier actividad de funciones.
En este paso se selecciona la función del servidor por defecto se deja la función
public el cual mantiene los permisos predeterminados, y la función dbcreator crea
y altera la base de datos.
38
En este paso reiniciamos la instancia para efectuar los cambios.
En este paso se está reiniciando la instancia.
39
En este paso entramos al motor sql server con la autenticación sql server
utilizando el usuario JuAnFre y clic en conectar.
40
En este pantallazo entramos a la instancia JuAnFre
4.1.1. BACKUP de la base de INTERSOFTRANS
En este paso Al darle clic en inicio sesión del paso anterior nos muestra esta
ventana le damos clic en general el cual agregamos un usuario y le agregamos
una contraseña y seleccionamos la base de datos que dejamos como
predeterminada
41
En este paso seleccionamos los permisos para el usuario, seleccionamos la
función db_backupoperator esta función realiza copias de seguridad y
restauraciones.
42
En este paso reiniciamos la instancia para efectuar los cambios.
En este paso se encuentra en proceso de reinicio.
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen.
43
En este paso entramos a la instancia sql server con el usuario Juan1234 como lo
muestra la imagen.
En este paso modificamos los privilegios por tabla y por comandos, seleccionamos
la tabla agencia como lo muestra la imagen.
44
En este paso seleccionamos los permisos, y buscamos el usuario o roles.
En este paso le damos clic en EXAMINAR
45
En este paso nos muestra 4 usuarios y escojo el usuario que quiero que tenga
permiso en estos casos elegimos a Juan1234 clic en ACEPTAR
En este paso le damos clic en EXAMINAR
46
En este paso nos aparece el usuario que escogimos para que obtenga los
permisos y aceptar y actualizar
En este paso con el usuario JuAnFre y con sus permisos elegidos se realiza el
Backup de respaldo de la Base de Datos como lo muestra la imagen.
47
En este paso nos muestra el backup de la base de datos como lo muestra la
imagen.
Documentación de los procedimientos de control de cambio incorporado en
el plan de migración.
4.1.2.1 HERRAMIENTAS FULL CONVERT
Convierte bases de datos de forma rápida y sencilla. Los usuarios avanzados
encontrarán personalizaciones y características incomparables.
48
En este paso hacemos clic en la nueva conversión de bases de base de datos.
En este paso seleccionamos el motor de base de datos que vamos a convertir en
nuestro caso seleccionamos SQL Server
En este paso el usuario del servidor que utilizamos para entrar a la instancia del
motor SQL Server y lo dejamos con la autenticación Windows, también se puede
49
usando la autenticación de SQL Server, y seleccionamos o colocamos el nombre
de la base de datos que vamos a utilizar como lo muestra la imagen.
En este paso seleccionamos el motor de base de datos el cual queremos pasar la
bd INTERSOFTRANS, colocamos el usuario que se utiliza en mysql como lo
muestra la imagen, en nuestro caso no utilizamos contraseña cuando instalamos
el apache xampp no nos pidió contraseña, y seleccionamos la base de datos
intersoftrans como lo muestra la imagen y siguiente.
50
En este paso nos muestra la cantidad de entidades que tiene la base de datos y
damos clic para seleccionar todas las tablas como lo muestra la imagen y
siguiente.
En este paso le damos clic en el botón de convert.
51
En este caso le damos click en continuar como se muestra en la imagen.
En esta imagen podemos observar la conversión de la base de datos.
52
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
53
4.2 Lista chequeo
ARQUITECTURA SERVIDORES Y CLIENTES OBSERVACIONES
Proveedor Servidor Localhost (localhost vía TCP/IP)
Proveedor Clientes
Número de CPUs
Número de dominios y particiones
lógicas
Tipología de sistemas de archivos NTFS
Versiones de Sistemas Operativos Windows server 2008 R2 Enterprise
Tipos y versiones de base de datos
participantes en
la migración
SQL SERVER 2014 y utilizamos el
APACHE PARA MYSQL xampp-
win32-
1.8.1-VC9-installer el servidor web
Tamaños de base de datos 304 KB
Requerimientos de disponibilidad de base de
datos
(SLA, tiempos de inactividad)
que salgan todos los registros con sus
respetivos tipos de campos, 3 días
Clúster existentes
GESTION DE ALMACENAMIENTO OBSERVACIONES
Proveedor de almacenamiento
Tipo y número de canales de datos
Utilización de RAIDs
Cantidad de volúmenes a migrar 10 tablas
Tamaño de los volúmenes 304 KB
Volúmenes destino 304 KB
54
VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y MYSQL.
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
55
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
56
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
57
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
58
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
59
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
60
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
61
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
62
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
63
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
64
Comparación Estructura de tablas origen vs Destino
Dbo. administrador
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
65
Dbo.agencia
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
66
Dbo.clientes
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
67
Dbo.conductor
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
68
Dbo.despachador
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
69
Dbo.planilla
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
70
Dbo.rutas
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
71
Dbo.tiquete
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
72
Dbo.tiquete_puesto
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
73
Dbo.vehiculo
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
74
4.2.1MODELO ENTIDAD RELACIÓN
75
76
Cuando le damos doble clic a la herramienta se nos muestra esta pantalla y
seleccionamos siguiente
4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD
77
Después de darle siguiente nos lleva a esta ventana y hacemos los siguientes
pasos:
1. Seleccionamos el motor donde está alojada la bases de dato a migrar en
este caso escogemos SQL server.
2. Seleccionamos la instancia del motor de la base de datos.
3. Seleccionamos la base de datos que vamos a migrar.
4. Le damos siguiente.
Después de darle siguiente nos lleva a un nuevo pantallazo y seleccionamos las
siguientes opciones:
1. Seleccionamos el motor de la base de datos destino.
2. Seleccionamos postgres.
3. Ingresamos la clave.
4. Seleccionamos la base de datos.
5. Le damos siguiente.
78
En este pantallazo seleccionamos todas la tablas como se ve en la imagen y le
damos siguiente.
79
En esta venta seleccionamos submit
En este pantallazo se puede observar que ha comenzado la migración de la base
de datos.
80
En esta última imagen observamos que la migración de la base de datos se ha
completado correctamente.
VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y POSTGRES.
81
Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
82
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
83
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
84
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
85
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
86
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
87
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
88
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
89
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
90
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
91
Comparación Estructura de tablas origen vs Destino
Dbo.administrador
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
92
Dbo.agencia
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
93
Dbo.clientes
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
94
Dbo.conductor
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
95
Dbo.despachador
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
96
Dbo.plantilla
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
97
Dbo.rutas
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
98
Dbo.tiquete
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
99
Dbo.tiquete_puesto
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
100
Dbo.vehiculo
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
101
5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA
CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE
DATOS.
5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR
CONCURRENCIA.
Actividad actual de SQL Server.
Conexiones de usuarios.
Otra sentencia para la conexión de usuarios de esa manera buscamos los
usuarios conectados al servidor.
102
En esta imagen se puede observar la sentencia para bloqueos activos.
Sentencia para el número de procesos, estado, bloqueos y comandos que los
usuarios están ejecutando
103
104
Objetos bloqueados y tipos de bloqueos existentes.
105
5.2. Monitor de actividad
En el Explorador de objetos, haga clic con el botón secundario en el nombre de
instancia y seleccione Monitor de actividad o también podemos abrir el monitor de
actividad con CTRL+ALT A.
Esto es para obtener información sobre los procesos de SQL Server y la forma en
que estos procesos afectan a la instancia actual de SQL Server.
Hacemos clic en el botón secundario en Información general,
seleccione Intervalo de actualización y, a continuación, seleccionamos el
intervalo en el que el Monitor de actividad debería obtener nueva información de la
instancia.
106
En este paso observamos las Transacciones bloqueadas y de bloqueo actuales.
Selecciónanos esperas de recursos.
En este paso vemos los usuarios conectados actualmente en una instancia de
SQL Server y la última instrucción ejecutada.
107
La última instrucción ejecutada como lo muestra la imagen.
5.2.1. Informes:
Manejo de la vista sys.dm_tran_locks podemos ver los bloqueos que se generan,
La columna resource_type te dice el recurso que está bloqueado, como lo muestra
la imagen.
En este paso nos indica cómo hacer el informe de todo lo anterior.
108
Al hacer el paso anterior esperamos un momento y a continuación nos muestra el
resultado de este informe.
5.2.2. Manejo de Transacciones.
Elaborar 1 transacciones diferentes insertando, actualizando o eliminando registro
de esta base de datos, todas estas transacciones deben quedar abiertas, tomar
impresione de pantalla de la consulta de la variable que almacena las
transacciones activas y copiar el código de la 1 transacciones como evidencia.
109
En esta transacción actualizamos un registro de la BD INTERSOFTRANS de la
tabla administrador.
En esta transacción eliminamos un registro de la BD INTERSOFTRANS de la
tabla administrador como lo muestra la imagen.
110
Con esta sentencia modificamos y nos vuelve a mostrar el registro que habíamos
borrado.
Con el siguiente Script se Verifica de las transacciones están abiertas: la consulta
retornara la cantidad de transacciones activas.
111
La siguiente consulta permite visualizar los id de todos las transacciones abiertas
para su posterior análisis.
5.2.3. Bloqueos.
Use la base de datos intersoftrans en una nueva consulta ejecute sp_lock y revise
los resultados.
112
En esta imagen se abre el informe de transacciones de bloqueo para verificar que
no hay ningún bloqueo activo. Clic derecho en su bd -> informe -> informe
estándar -> Todas las transacciones de bloqueo.
En este otro pantallazo se pueden observar todas las transacciones de bloqueo.
113
En este caso no se presentaron transacciones bloqueadas.
6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE
DE DATOS INTERSOFTRANS
6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE
DATOS INTERSOFTRANS
En este paso nos muestra las tres instancias creadas, entre ellas la principal,
secundaria y testigo.
114
115
En este paso para generar las copias de seguridad de la BD INTERSOFTRANS.
Selecciono la ruta donde se va guardar la copia de seguridad.
116
En la parte de opciones seleccionamos la casilla de Anexar al conjunto de copia
de seguridad existente y Aceptar.
117
Al ver dado las opciones necesarias para copia de seguridad le damos clic en
aceptar y nos muestra un mensaje que nos indica que la copia de seguridad se
completo correctamente.
En este paso hacemos los pasos anteriores para realizar la copia de seguridad de
registro de transacciones.
118
119
En este paso verificamos que las dos copias de seguridad generadas
anteriormente se encuentren en la ruta que escogimos como lo muestra la imagen.
En este paso restauramos la BD INTERSOFTRANS.
Se selecciona la ruta donde fue creada la copia de seguridad completa de la
instancia principal y da click en ACEPTAR. Pero antes copiamos las copias de
seguridad y la pegamos en la carpeta de la instancia SENA SQLSERVER2, como
lo muestra la imagen.
120
Pero hay que crear la base de datos que seleccionamos igualita a la anterior,
restauramos el backup completa.
121
122
Cuando estamos restaurando las copias de seguridad en la parte opciones
escogemos el estado de recuperación en este caso la dejamos restore with
norecovery porque restaura registros adicionales.
123
Cuando se crea la base de datos reflejada en el servidor reflejado, asegúrese de
que se restaura la copia de seguridad de la base de datos principal que especifica
el mismo nombre de base de datos con NORECOVERY. Además, todas las
copias de seguridad de registro que se crearon después de efectuado el respaldo
también deben aplicarse, de nuevo con NORECOVERY.
124
En este paso restauramos el backup de registro de transacciones:
En este paso buscamos la ruta donde se encuentra la copia de seguridad de
transacciones y aceptar.
En opciones de restauración se selecciona la opción WITH REPLACE y en estado
de recuperación la opción RESTORE WITH NORECOVERY.
125
126
6.2. En la instancia principal se dirige a tareas luego en reflejar para
crear la base de datos espejo.
Al dar clic en reflejar nos muestra el asistente para la configuración de la creación
de reflejo de base datos como lo muestra la imagen.
127
Después de darle siguiente selecciono la opción si ya que contamos con un
servidor testigo.
Al dar siguiente nos muestra una ventana del servidor principal con el puerto de
escucha predeterminada.
128
Al dar clic en siguiente nos conectamos a la instancia del servidor secundario
donde va hacer reflejado.
Luego nos conectamos a la instancia del servidor testigo como lo muestra la
imagen.
129
Como podemos darnos cuenta sale predeterminada el puerto de escucha del
servidor testigo.
En este paso como no tenemos cuenta de servicios de las tres instancia
determinadas la dejamos en blanco y siguiente.
130
En este paso finalizamos la configuración del asistente.
131
Después de la configuración del asistente nos muestra las direcciones de la red de los
servidores y clic en creación del reflejo.
132
133
En este paso clic en actualizar y aceptar.
En la creación del reflejo agregamos un registro en la entidad conductor.
Después de agregar los registros detenemos los servicios a la instancia donde
creamos el espejo el cual es la instancia principal.
134
En este paso detenemos los servicios de la instancia y a la vez el del Agente SQL
Server
En la instancia secundaria actualizamos.
135
A dar actualizar a la instancia del servidor secundario nos muestra que se
encuentra desconectada la instancia del servidor principal.
También nos muestra el registro agregado a la entidad agencia, es decir el reflejo
se hizo efectivamente.
136
Después de detener los servicios mientras se hacia la sincronización y miramos
que lo que agregamos en la entidad agencia aparezca, iniciamos los servicios de
la instancia y del agente SQL
7. ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA.
7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA.
Configuración del modo de recuperación.
Los pasos en este laboratorio son aplicados a la Bases de datos de la Secretaría
de Gobierno.
• Abrir la máquina virtual donde está instalado Windows Server 2003 SP2 y el
SMBD SQL Server 2008 R2.
• Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server
Management Studio.
• Conectar con el Servidor – escoger la configuración – Conectar.
137
• Explorador de objetos - + Base de datos – Identificar la Base de datos de
INTERSOFTRANS.
7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos.
Después de conectarse en la instancia, Expanda base de datos, Base de datos del
sistema, escoger la BD Seleccionada en la imagen, Clic secundario propiedades,
138
Seleccionar una página -> Opciones, de esta manera Se puede mirar y modificar
el modelo de recuperación las opciones son Completa, Registro masivo o Simple.
139
7.1.2. Copia de Seguridad Completa de la base de datos.
Copia de Seguridad Completa.
La copia de seguridad completa crea una copia de toda la base da datos
incluyendo el registro de transacciones, a medida que la BD crece las copias de
seguridad requieren más tiempo y espacio en disco, es recomendable aplicar
copias de seguridad diferencial.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad:
Completa.
140
En este paso opcional escoger el nombre, descripción, días de expiración de la
copia de seguridad y ruta del backup.
141
En este paso verificar en la ruta del backup el archivo generado por el SMBD,
como lo muestra la imagen.
142
7.1.3. Copia de seguridad Diferencial.
Las copias de seguridad diferencial se basan en las copias completas de BD, por
tal motivo es necesario tener una copia completa de la bases de datos. Incluye
todos los cambios generados desde la última copia de seguridad completa o
diferencia.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS.
143
En este paso tenemos las opciones Tipo de copia de Seguridad: Diferencial.
En este paso opcional escoger el nombre, descripción, días de expiración de la
copia de seguridad y ruta del backup.
144
Verificar que el archivo se haya generado con éxito.
En este paso verificar en la ruta del backup el archivo generado por el SMBD,
como lo muestra la imagen.
145
Eliminar una entidad de la BD INTERSOFTRANS
En este paso no nos muestra la entidad agencia la cual fue eliminada.
146
147
En este paso en opciones seleccionamos la primera opción como lo muestra la
imagen.
148
Los archivos de la base de datos existente se sobrescribirán aunque restaure
copias de seguridad de una base de datos diferente al nombre de base de datos
existente. La elección de esta opción equivale a utilizar la opción REPLACE en
una instrucción RESTORE (Transact-SQL).
Después de la copia de seguridad hacer las siguientes modificaciones: borrar la
tabla agencia, luego en el proceso de recuperación identificamos que la tabla
regresa a la base de datos.
149
En este paso agregamos registros de la entidad conductor.
150
7.1.4. Copia de seguridad de Registro de Transacciones.
Cada copia de seguridad de registros incluye la parte del registro de transacciones
que estaba activo al crear la copia de seguridad, además de todas las entradas de
registro que no se incluyeron en una copia de seguridad de registros anterior.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”. Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad:
Registro de transacciones.
Copia de Seguridad de Registro de Transacciones
151
152
8. Crear y borrar un conjunto de medios para la Bases de datos de
INTERSOFTRANS.
Los conjuntos de medios son copias de seguridad ordenada, almacenada en el
disco duro que se han escrito una o varias veces. Este conjunto de medios está
compuesto por una o varias copias de seguridad, pueden ser Completa, registro
masivo o simple.
153
En este paso crear 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de
transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo
muestra las imágenes.
154
155
Realizamos lo mismo con la copia de seguridad diferencial, creamos 3 copias de
seguridad 1. Completa 2. Diferencial 3. Registro de transacciones, y Agregar 3
destinos preferiblemente en diferentes discos, como lo muestra las imágenes.
156
157
Realizamos lo mismo con la copia de seguridad Registro de Transacciones, En
este paso creamos 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de
transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo
muestra las imágenes.
158
159
En este paso seleccionamos la BD INTERDOFTRANS clic derecho-copia de
seguridad- y clic en contenido y nos muestra las tres copias de seguridad que
generamos en los tres discos como lo muestra la imagen.
160
8.1. Borrar conjunto de medios.
Abrimos la máquina virtual donde está instalado el SMBD SQL Server 2008 R2,
Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server
Management Studio, y Conectar con el Servidor – escoger la configuración –
Conectar.
Luego Clic secundario en la BD INTERSOFTRANS clic en tareas-copia de
seguridad
Para borrar el conjunto de medios, al lado izquierdo en opciones, Hay 2 opciones
sobrescribir Medios y Nuevo conjunto de medios, y escogemos la tercera opción el
cual se mantiene el encabezado del medio existente y la nueva copia de seguridad
se crea como la primera en el dispositivo de copia de seguridad, Si no hay ningún
encabezado de medio, se escribe automáticamente uno válido con el nombre y la
descripción del medio correspondientes. Si el encabezado del medio existente no
es válido.
161
En este paso nos muestra con éxito que la copia de seguridad se ha completado
correctamente.
162
De esta manera nos muestra como las tres copias de seguridad queda en una
sola como la muestra la imagen.
En la siguiente consulta se escribe una copia de seguridad de la BD
INTERSOFTRANS en un nuevo conjunto de medios distribuido que utiliza tres
archivos de disco, Si se requiere borrar el conjunto de medios anterior utilizar
FORMAT.
163
8.1.2. Restauración Completa.
8.1.3. Restaurar base de datos a partir de un archivo de una copia de
seguridad completa
164
165
Con la segunda opción del estado es más rápida la restauración como lo muestra
el pantallazo.
En este paso se cuenta con todas las tablas como lo muestra la imagen.
166
167
8.1.4. Restauración Diferencial.
168
169
8.1.5. Restauración Transaccional.
170
171
172
9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD
COMPLETAS DIFERENCIALES
A continuación se detalla el procedimiento para hacer las copias de seguridad
automáticamente por SMBD. Plan de mantenimiento de las copias de seguridad
completas y diferenciales.
En este paso creamos un plan de mantenimiento el agente SQL Server pueden
ejecutar periódicamente, este asistente permite realizar tareas de administración
de bases de datos.
173
174
175
176
177
El agente SQLSERVER debe estar activado.
178
Generar de domingo a jueves backup diferencial diario a las 11.00 pm.
179
180
181
182
183
184
Generar todos los días backup de registro de transacciones cada tres horas a las
1:00 p.m., y a las 6:00 p.m.
185
186
187
188
189
190
CONCLUSIONES
Es importante la realización de los procedimientos e implementación de nuevos
SMBD teniendo en cuenta la configuración de su servidor y de la BD
INTERSOFTRANS para un mejor rendimiento y calidad de la BD llevando a cabo
las políticas de seguridad para la protección de la información distribuyéndola en
diferentes ubicaciones obteniendo buenos resultados en la sincronización de la BD
INTERSOFTRANS sin perder la coherencia de la información de esta manera
obtendremos excelentes resultados de desempeño tanto para la empresa como
para el administrador de la base de datos y a la vez utilizando estrategias para la
reducción de costos para la utilización de software libre.
191
GLOSARIO
Migracion de Datos: La migración de datos es un proceso en el
cual se traslada o se mueve información
entre bases de datos.
Contingencia: estrategias que apoyen las actividades de
prevención, atención y recuperación.
Mantenimiento: Es importante hacer un seguimiento
constante al plan y registrar los cambios
que se deban adoptar.
Sincronización de BD: Es una técnica muy utilizada en procesos
de migración de datos, consiste en hacer
que dos bases de datos sean equivalentes
en el mismo tiempo.
Concurrencia: permiten que muchas transacciones
puedan acceder a una misma base de
datos a la vez.
SMBD: Sistema Manejador de Bases de Datos. Es
un software que tiene como objetivo
facilitar la construcción y manipulación de
bases de datos sirviendo como interfaz
entre éstas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.
BD: Base de Datos
Políticas de Seguridad: Son estándar que definen lo que se debe
constituir las políticas de seguridad donde
se documenten los procedimientos internos
de la organización.
192
Bloqueo: es una variable asociada a un elemento de
datos, usada para restringir las
operaciones que se pueden aplicar sobre
él.
ABD: Administrador de Base de Datos.
Copia de Seguridad:
Completa: Es una copia de toda la BD y es utilizada
para datos de gran tamaño. Incluye todos
los datos de una BD determinada.
Copia de Seguridad:
Diferencial Es basada en una copia de seguridad
completa y son los que contienen los
cambios realizados en la BD desde la copia
de seguridad completa más reciente.
Copia de Seguridad de
Registro de Transacciones: Todas las BD de SQL Server tienen un
registro de transacciones que registran
todas las transacciones y modificaciones
que cada transacción realiza en la Base de
Datos.
Recovery: Inicio de una restauración con recuperación
que pone la BD en un estado de
transacción coherente.
Restaurar: Proceso de varias fases que copia todos los
datos.
193
BIBLIOGRAFIA
 Material de apoyo de cada competencia descargado desde
la plataforma de la formación titular.
OTROS RECURSOS:
 Página web para Tutorial sobre la simulación de espejo de una Base de Datos:
https://www.youtube.com/watch?v=UVj2kYfu1JY
 Página web para descargar full convert:
https://www.youtube.com/watch?v=ffHyUL8_Img
Página web para descargar ESF Kit de herramientas de migración de base de
datos:
 https://www.easyfrom.net/es/
Página web para Tutorial sobre la replicación de Base de Datos:
 https://www.youtube.com/watch?v=ksnuYpE7A3s
https://www.youtube.com/watch?v=Zo7MJR9Cwgc&spfreload=5
 Página web para descargar el apache XAMPP:
https://www.apachefriends.org/es/index.html
 Página web PARA DESCARGAR Mysql:
https://dev.mysql.com/downloads/mysql/
 Página oficial para descargar SQL Server 2008 r2:
https://www.microsoft.com/es-co/
194
ANEXOS
1
195
3
4
196

Más contenido relacionado

Destacado

Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lan
Betancud
 
Virus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetasVirus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetas
Alfredo Antonio Rodriguez Torres
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
Miguel Haddad
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
seguridadelinux
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Antonio Belchí Hernández
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
Alex Vasquez
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Eduardo Sanchez Piña
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patiosMiguel Haddad
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
Julio Jornet Monteverde
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
Fundación Proydesa
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
Alejandro Marin
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtualesOmega Peripherals
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11g
Guiro Lin
 
Gns3 paso a paso
Gns3 paso a pasoGns3 paso a paso
Gns3 paso a paso
barbarasud
 

Destacado (20)

Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lan
 
Virus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetasVirus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patios
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Explorers 3 sample pages
Explorers 3 sample pagesExplorers 3 sample pages
Explorers 3 sample pages
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11g
 
Gns3 paso a paso
Gns3 paso a pasoGns3 paso a paso
Gns3 paso a paso
 

Similar a Proyecto

Sistema de base de datos
Sistema de base de datosSistema de base de datos
Sistema de base de datos
carmenbuitrago2017
 
Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
Workplace
 
Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
crisdavidgonzalezc
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdf
PedroAlexanderNashna
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11antori
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11antori
 
Analisis comparativo
Analisis comparativoAnalisis comparativo
Analisis comparativoYoung Hyun
 
Analisis comparativo my-sql-oracle
Analisis comparativo my-sql-oracleAnalisis comparativo my-sql-oracle
Analisis comparativo my-sql-oracle
Bryand Guns
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
UBP_SSD
UBP_SSDUBP_SSD
todo sobre power point 2007 caracteristicas.
todo sobre power point 2007 caracteristicas.todo sobre power point 2007 caracteristicas.
todo sobre power point 2007 caracteristicas.Memo Guillermo
 
cierre del proyecto
cierre del proyectocierre del proyecto
cierre del proyectoRosita Falen
 
Tienda virtual Tecnologias Emergentes
Tienda virtual Tecnologias EmergentesTienda virtual Tecnologias Emergentes
Tienda virtual Tecnologias EmergentesEdson Ibañez
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad prejtk1
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11antori
 
Estrategia para la Implementación y Administración Inteligente de DataWarehouse
Estrategia para la Implementación y Administración Inteligente de DataWarehouseEstrategia para la Implementación y Administración Inteligente de DataWarehouse
Estrategia para la Implementación y Administración Inteligente de DataWarehouse
Sebastian Rodriguez Robotham
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
SolidQ
 
Plan de seguridad y salud en el trabajo fusion group m&p sac
Plan  de seguridad y salud en el trabajo fusion group m&p sacPlan  de seguridad y salud en el trabajo fusion group m&p sac
Plan de seguridad y salud en el trabajo fusion group m&p sacnohelyVILLA
 

Similar a Proyecto (20)

Sistema de base de datos
Sistema de base de datosSistema de base de datos
Sistema de base de datos
 
Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
 
Trabajo bases de datos
Trabajo bases de datosTrabajo bases de datos
Trabajo bases de datos
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdf
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11
 
Analisis comparativo
Analisis comparativoAnalisis comparativo
Analisis comparativo
 
Analisis comparativo my-sql-oracle
Analisis comparativo my-sql-oracleAnalisis comparativo my-sql-oracle
Analisis comparativo my-sql-oracle
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
UBP_SSD
UBP_SSDUBP_SSD
UBP_SSD
 
todo sobre power point 2007 caracteristicas.
todo sobre power point 2007 caracteristicas.todo sobre power point 2007 caracteristicas.
todo sobre power point 2007 caracteristicas.
 
Smdb Equipo11
Smdb Equipo11Smdb Equipo11
Smdb Equipo11
 
cierre del proyecto
cierre del proyectocierre del proyecto
cierre del proyecto
 
Tienda virtual Tecnologias Emergentes
Tienda virtual Tecnologias EmergentesTienda virtual Tecnologias Emergentes
Tienda virtual Tecnologias Emergentes
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11
 
Estrategia para la Implementación y Administración Inteligente de DataWarehouse
Estrategia para la Implementación y Administración Inteligente de DataWarehouseEstrategia para la Implementación y Administración Inteligente de DataWarehouse
Estrategia para la Implementación y Administración Inteligente de DataWarehouse
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
 
Plan de seguridad y salud en el trabajo fusion group m&p sac
Plan  de seguridad y salud en el trabajo fusion group m&p sacPlan  de seguridad y salud en el trabajo fusion group m&p sac
Plan de seguridad y salud en el trabajo fusion group m&p sac
 

Último

Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
edujunes132
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 

Último (20)

Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 

Proyecto

  • 1. Proyecto de Procedimientos E implementación de BD- SENA CENTRO DE ATENCION AL SECTOR AGROPECUARIO SENA. CASA ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD DE BASE DE DATOS FICHA 1130488 PIEDECUESTA 2016 Proyecto de Procedimientos E Implementación del SMBD-BD JUAN JAVIER CAANALES BERNAL ANGELA PAULINA AMOROCHO GOMEZ FREDY ISACC ROMERO PARADA
  • 2. INDICE 1. INTRODUCCION.........................................................................................................4 1.1 PLANTEAMIENTO DEL PROBLEMA.........................................................................5 1.2 JUSTIFICACION.............................................................................................................6 2. OBJETIVOS ............................................................................................................ 7 2.1 OBJETIVO GENERAL ...................................................................................................7 2.1.1OBJETIVOS ESPECIFICOS .........................................................................................7 2.1.2 MARCO TEORICO ......................................................................................................8 2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS.....................................9 2.1.2.2. RECOMENDACIONES ......................................................................................10 2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y ALMACENAMIENTO ..............................................................................................................................................12 2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE MEMORIA...........12 2.2.2 PASOS LA GESTIÒN DE USUARIOS.....................................................................14 3. POLITICAS DE SEGURIDAD DE LA INFORMACION .......................................22 3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN......................................23 3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD .................................23 3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS.......................................................25 3.4 INVENTARIO DE ACTIVOS......................................................................................25 3.5 CLASIFICACIÓN DE LA INFORMACIÓN .............................................................26 4. MIGRACION DE DATOS.........................................................................................32 4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS .................................................32 4.1.1.BACKUP de la base de INTERSOFTRANS………………………………………………………………………...40 4.1.2.1 HERRAMIENTAS FULL CONVERT...................................................................47 4.2 Lista chequeo..................................................................................................................53 4.2.1MODELO ENTIDAD RELACIÓN.............................................................................74 4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD .............76 5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE DATOS. ..............101
  • 3. 5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR CONCURRENCIA...101 5.2. Monitor de actividad ...................................................................................................105 5.2.1.Informes:....................................................................................................................107 5.2.2.Manejo de Transacciones. .........................................................................................108 5.2.3.Bloqueos....................................................................................................................111 6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE DE DATOS INTERSOFTRANS...................................................................................................113 6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE DATOS INTERSOFTRANS............................................................................................................113 6.2. En la instancia principal se dirige a tareas luego en reflejar para crear la base de datos espejo………………………………………………………………………………...126 7.ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y CONTINGENCIA………………………………………………………………….136 7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y CONTINGENCIA ............................................................................................................136 7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos. ...............................137 7.1.2. Copia de Seguridad Completa de la base de datos...................................................139 7.1.3. Copia de seguridad Diferencial. ...............................................................................142 7.1.4. Copia de seguridad de Registro de Transacciones. ..................................................150 8. Crear y borrar un conjunto de medios para la Bases de datos de INTERSOFTRANS. .........................................................................................................152 8.1. Borrar conjunto de medios..........................................................................................160 8.1.2. Restauración Completa.............................................................................................163 8.1.3. Restaurar base de datos a partir de un archivo de una copia de seguridad completa163 8.1.4. Restauración Diferencial. .........................................................................................167 8.1.5. Restauración Transaccional......................................................................................169 9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS DIFERENCIALES ...........................................................................................................172 CONCLUSIONES ............................................................................................................190 GLOSARIO.......................................................................................................................191 BIBLIOGRAFIA ..............................................................................................................193 Anexos………………………………………………………………………………………………………………………194
  • 4. 4 1. INTRODUCCION El presente proyecto consiste en la realización de los procedimientos e implementación de nuevos sistemas de información realizado en cada uno de los siguientes temas:  Configuración de los parámetros de memoria y almacenamiento del SMBD.  Realización del proceso de migración de la BD  Definición de las políticas de seguridad aplicadas a la arquitectura de la BD.  Procedimiento para detectar, controlar la concurrencia, los bloqueos y acceso a la BD.  Establecer planes de sincronización de la BD.  Establecer planes de resguardo, restauración y contingencia. Los ABD tenemos la responsabilidad de realizar la configuración de memoria al servidor del SMBD que estamos utilizando en este caso SQL Server 2008 R2 para que de esta manera el SMBD y la BD no se presente ningún inconveniente cuando estamos trabajando con una base de datos de gran volumen de información, de esta misma manera realizamos procedimientos para controlar la concurrencia, bloqueos y accesos a la BD, debido a la gran importancia que tiene los datos como ABD debemos proteger la información asegurándonos que una BD este abierta y disponibles cuando el usuario lo requieran es por eso que se debe realizar copias de seguridad acompañadas de los procedimientos de restauración y recuperación de una BD en el SMBD que estemos utilizando debido a fallas o daños por fenómenos naturales también se protege la información obteniendo mayor rendimiento a través de una migración de datos, también se protege estableciendo planes de sincronización de la BD, pero toda BD se le realiza procedimientos para detectar y controlar la concurrencia, bloqueos y accesos a la BD teniendo en cuenta lo importante que es proteger la información que estamos manejando en nuestra BD como ABD aplicamos las políticas de seguridad a nuestra BD y de esta manera cumplimos con nuestras responsabilidades para que nuestra BD sea un éxito tanto para la empresa que la está llevando a cabo como el ABD que la está administrando.
  • 5. 5 1.1 PLANTEAMIENTO DEL PROBLEMA Contamos con una BD que se encuentra en el SMBD SQL Server sin la realización de configuración tanto en el motor de Base de Datos como a la BD y se encuentra expuesta a cualquier daño ya sea por fenómenos naturales o fallas cometidas por el BDA, la BD no cumple con las políticas de seguridad por tal motivo la información no se encuentra protegida ni almacenada en otro servidor y no se están realizando procedimientos para evitar las concurrencias, bloqueos y accesos a la BD en estos momentos la BD se encuentra en riesgo si no accedemos a ningún procedimiento para proteger la información.
  • 6. 6 1.2 JUSTIFICACION Este proyecto es elaborado con el fin de obtener buenos resultados en el rendimiento y calidad tanto en el SMBD y la BD INTERSOFTRANS al mismo tiempo procediendo por su protección y mejora, obteniendo las políticas de seguridad de la información y de esta manera nos evitamos inconvenientes que nos presenta si no establecemos planes de protección de la información.
  • 7. 7 2. OBJETIVOS 2.1 OBJETIVO GENERAL  Brindar seguridad a la información de la Base de Datos INTERSOFTRANS obteniendo de ella rendimiento y mejora tanto en el SMBD como a la BD NTERSOFTRANS. 2.1.1OBJETIVOS ESPECIFICOS  Determinar el buen desempeño del Sistema Manejador de Base de Datos y las aplicaciones que de él se sirven.  Configurar el servidor y las bases de datos y la BD que estemos manejando.  Reconocer las herramientas que son útiles para la supervisión de transacciones y bloqueos en el SMBD SQL Server 2008 R2.  Administrar los recursos utilizados por las transacciones y bloqueos para mantener disponible los servicios de la base de datos SQL Server 2008 R2 o el SMBD que se esté manejando.  Generar copias de seguridad a través de las herramientas del SMBD SQL Server 2008 R2 o el SMBD que se esté manejando asegurando la disponibilidad de los datos en todo momento.  Ejecutar procesos de restauración de acuerdo a fallas generadas en la base de datos.  Realizar procesos de recuperación de una BD conservando condiciones normales de funcionamiento.  Mantener mayor control de la información.  Establecer mejoras en caso de fallas en el desempeño del actual SMBD.  Aplicación de políticas de seguridad.  Distribuir los datos en diferentes ubicaciones.  Establecer planes de sincronización de la BD sin perder la coherencia de la información.
  • 9. 9 2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS El modelo entidad relación se genera desde MYSQL (workbench), utilizamos esta aplicación gratuita de MYSQL de Oracle y que podemos descargar de una manera fácil y sencilla de manejar. Una vez instalada y configurada nuestra conexión a la base de datos de la que queremos obtener su “Diagrama Entidad Relación”, nos vamos al menú superior Database y seleccionamos la opción en Add Diagram y empezamos a crear las tablas de forma fácil y agregamos los datos con sus respectivos campos como lo muestra la imagen.
  • 10. 10 Paso 1: cuando instalamos el motor de Base de Datos en algunas veces viene incluido el Net Framework y si no tendríamos que instalarlo Microsoft .Net Framework 3.5 SP1 o Microsoft .Net Framework 4.0. 2.1.2.2. RECOMENDACIONES Hay que tener en cuenta los requisitos del sistema de instalación del Sistema Manejador de Base de Datos (SMBD), conocer cuál es su sistema operativo compatible y tener el que sea compatible dependiendo el tipo de sistema ya sea de 32 bits o 64 bits.  Instrucciones para tener en cuenta: En nuestro caso trabajamos con el SMBD SQL Server 2008 R2: Requisitos del Sistema Instalación SQL Server Sistemas Operativos compatibles Sistemas de 32 bits Sistemas de 64 bits Windows 7 profesional Equipo con Intel o compatible con procesador de 1 GHz o más rápido (se recomienda 2 GHz o más rápido.) Procesador de 1,4 GHz o más rápido Mínimo de 1 MB de RAM (se recomienda 2 GB o más.) 2,2 O 16 GB de espacio disponible en disco duro Windows Vista Windows XP Windows Server 2008 Windows Server 2003 Windows 8 Windows 8.1 En estos requisitos escogí el Windows 7 profesional con un sistema de 64 bits. En esto debemos también debemos tener el instalador del virtual Box si deseamos trabajar en máquina virtual y la imagen Iso del sistema Operativo si trabajamos en máquina virtual, y tener consideraciones de seguridad es decir contar con acceso a Internet y contar con elementos de la red.
  • 11. 11  Instrucciones para tener en cuenta: Paso 1: cuando instalamos el motor de Base de Datos en algunas veces viene incluido el Net Framework y si no tendríamos que instalarlo Microsoft .Net Framework 3.5 SP1 o Microsoft .Net Framework 4.0. Paso 2: Instalar SQL Server 2008 R2 Paso 3: Instalar Management Studio.  Instrucciones para tener en cuenta en proceso de Migración de Datos: Paso 1: cuando se traslada o se mueve la información del SMBD SQL Server al SMBD Mysql este proceso requiere del instalador de Mysql o un Gestor de servidor como lo es: Xampp appserServ WampServer
  • 12. 12 2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y ALMACENAMIENTO 2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE MEMORIA 1. En el Explorador de objetos, haga clic con el botón secundario en un servidor y seleccione Propiedades.
  • 13. 13 2. Haga clic en el nodo Memoria. 3. Escogemos cantidad de Memoria Minina del servidor y 4. Escogemos cantidad de Memoria Máxima del servidor y le damos aceptar.
  • 14. 14 2.2.2 PASOS LA GESTIÒN DE USUARIOS 1. En el Explorador de objetos, expanda la carpeta de la instancia de servidor en la que desea crear el nuevo inicio de sesión. 2. En este paso desplegamos la carpeta de seguridad y le damos clic derecho sobre la carpeta de inicio sesión y clic en nuevo inicio sesión.
  • 15. 15 3. Al darle clic en inicio sesión del paso anterior nos muestra esta ventana, le damos clic en general, en el cual agregamos un usuario y le agregamos una contraseña y seleccionamos la base de datos que dejamos como predeterminada. 4. En este paso en la parte izquierda de la ventana le damos clic en Asignación de Usuarios y damos clic a la base de datos predeterminada en nuestro caso es INTERSOFTRANS y clic en la parte la preferencia del rol seleccionamos la función public. Y aceptar
  • 16. 16 5. En este paso damos clic en seguridad para verificar si se encuentra en modo de Autenticación SQL SERVER. 6. En este paso damos clic derecho a la instancia de la base de datos y clic en reiniciar para efectuar los cambios que le hemos realizado con los pasos anteriores.
  • 17. 17 7. En este paso al verle dado clic derecho y clic en reiniciar para efectuar los cambios del inicio sesión que estamos creando, nos muestra la siguiente imagen. 8. En este paso esperamos un momento para que reinicie
  • 18. 18 9. En este paso vemos el proceso de reinicio de la instancia de la base de datos. 2.2.3. PASOS DE ALMACENAMIENTO Y TIPOS DE ARCHIVOS 1. En el Explorador de objetos, nos conectamos a una instancia del Motor de base de datos de SQL Server y expandimos.
  • 19. 19 2. Expanda Bases de datos, haga clic con el botón secundario en la base de datos de la que desee agregar los archivos y, a continuación, haga clic en Propiedades.
  • 20. 20 3. En este paso damos clic en la parte izquierda de la ventana ARCHIVOS, y nos muestra esta ventana con los tipos de archivos que son mdf y Idf como nos muestra la imagen y Agregamos un archivo de dato donde dice AGREGAR dándole un nombre lógico para el archivo y seleccionamos el tipo de dato o registro. 5. En este paso Especificamos el tamaño inicial del archivo. Definimos el mayor tamaño posible para los archivo
  • 21. 21 6. En este paso de la RUTA DE ACCESO seleccionamos una ruta, clic en la columna de ruta de acceso para nuestro archivo de datos como lo muestra en la imagen. Luego buscamos la carpeta donde se encuentra el archivo. Aquí vemos la ruta donde se encuentra el archivo de dato. Nota: La ruta debe existir antes de agregar el archivo . 7. En este paso agregamos el nombre del archivo como lo muestra la imagen.
  • 22. 22 3. POLITICAS DE SEGURIDAD DE LA INFORMACION En la empresa la información es un activo muy valioso para la toma de decisiones efectivas y eficiente, por lo cual tenemos un compromiso de velar por ella en cada una de sus propiedades más significativas como parte de una estrategia orientada a la continuidad del negocio, la administración de riesgos y la consolidación de una cultura de seguridad. Consiente de los cambios actuales en las normas que se rigen para la protección de la información, nuestra empresa define sus políticas de seguridad como herramienta que permite identificar y minimizar los riesgos a los cuales se expone la información en el motor de base de datos, y que nos ayuda a la reducción de costos operativos y financieros, y a establecer una cultura de seguridad y garantizar el cumplimiento de los requerimientos legales, contractuales, regulatorios y de negocio vigentes hoy en día en las normas ISO.
  • 23. 23 3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN. La administración de esta empresa dedicada al transporte de pasajeros intermunicipal en Santander, sabiendo la importancia que tiene la información, está comprometida en aprobar, el diseño e implementación de las políticas de la seguridad de la información, como también en sancionar aquellos que violen el cumplimiento de la seguridad de la misma. Su compromiso se ve reflejado en:  La revisión y aprobación anual de las Políticas de Seguridad de la Información contenidas  La promoción activa de una cultura de seguridad de la información.  Facilitar la divulgación de estas políticas  El aseguramiento de los recursos adecuados para implementar y mantener las políticas de seguridad de la información.  La verificación del cumplimiento de las políticas. 3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD Estará compuesta por un representante de diferentes áreas que velan por la seguridad de la información, como son:  El Directiva general de la institución  El jefe de recursos humanos  El coordinador de sistemas  El administrador de la base de datos  El coordinador de seguridad general  El Asesor externo certificado en seguridad de la información. En todo caso, dicha comisión o la mesa de trabajo deberá revisar y actualizar estas políticas presentando las propuestas a las directivas de la empresa para su aprobación. Los jefes de dependencia, previa identificación y valoración de sus activos de información, hacen parte del grupo responsable de seguridad de la información y por tanto debe seguir los lineamientos de gestión enmarcados en esta política y en los estándares, normas, guías y procedimientos recomendados por el comité de seguridad de la información y aprobados por las directivas.
  • 24. 24 Asignación de responsabilidades para la de seguridad de la información  Directiva general de la institución Debe encargarse definir y establecer los roles y responsabilidades relacionados con la seguridad de la información en niveles directivo y operativo, como también revisar, aprobar, divulgar y proveer los recursos necesarios para dicho objetivo.  El jefe de recursos humanos Garantizar que todo el personal de la institución cumpla con la aplicación de las políticas de la seguridad de la información, como también de sancionar aquellos que la incumplan.  El coordinador de sistemas Deben mantener los lineamientos de la presente política y cumplir los requerimie ntos que en,materia de seguridad informática se establezcan para la operación, ad ministración, comunicación se establezca.  El administrador de la base de datos En La administración de la seguridad de la información es importante la función del administrador de la base de datos cuya función es establecer las cuentas de usuarios, contraseñas y niveles de acceso de los usuarios. En si debe aplicar las política de mantenimiento, tratamiento de los datos y seguridad de la información  El coordinador de seguridad general El Coordinador de seguridad general instruye al personal de seguridad de la empresa para mantener segura la información que está depositada en documentos, medios magnéticos y equipos de sistemas. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos.  El Asesor externo certificado en seguridad de la información. Este debe Describir de una manera más explícita los requisitos de la norma ISO 27001 y las recomendaciones de la ISO 27002, también debe Planificar y preparar al personal para una auditoría interna, así como reunir pruebas de auditoría mediante la observación, la entrevista y la toma de muestras de documentos y registros.
  • 25. 25  Redactar informes de auditoría detallados que ayuden a mejorar la efectividad del sistema de los ISMS.  Proponer modos de verificar la eficacia de las acciones correctivas. 3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS Se debe clasificar los activos más importante de la empresa de transporte para así brindarle una seguridad, los activos destacados para este caso son documentos en papel ,estaciones de trabajo, equipos portátiles, impresoras, redes, Internet, correo electrónico, herramientas de acceso remoto, aplicaciones, teléfonos y fases, entre otros. Los cuales son activos de propiedad de INTERSOFTRANS y se proporcionan a los funcionarios y a terceros autorizados, con el compromiso de mantener la seguridad e integridad de la información. Toda información debe será asignada e inventariada a un responsable para el uso de ella. 3.4 INVENTARIO DE ACTIVOS  Realizar un análisis de riesgos como mínimo una vez al año, de los activos de información que se tenga sobre el transporte de pasajeros y demás asunto de le empresa.  Tomar decisiones y acciones para eliminar, mitigar, transferir o aceptar los riesgos.  Verificar anualmente o cada vez que lo amerite, el inventario de los activos de información con el fin de mantener actualizados.  Clasificar la información de acuerdo a la importancia de esta.  Revisar anualmente la clasificación de sus activos y re-clasificarlos de ser necesario.  Almacenar y manejar su información de acuerdo con el nivel de clasificación
  • 26. 26 3.5 CLASIFICACIÓN DE LA INFORMACIÓN La podemos clasificar según su integridad y según su disponibilidad  Nuestra información se clasificará según su integridad: Se refiere a que la información solo puede ser conocida por usuarios autorizados para uso del cumplimiento de objetivos de la empresa.  Nuestra información se clasificará según su disponibilidad para esto es necesario determinar el tiempo máximo tolerable MTD de indisponibilidad que puede soportar la empresa sin un activo determinado. 1. SEGURIDAD EN EL PERSONAL DIRECCIÓN GENERAL La Dirección general de la empresa debe definir y establecer los roles y responsabilidades relacionados con la seguridad de la información en niveles directivo y operativo, también deben asignar los recursos, la infraestructura física y el personal necesario para la gestión de la seguridad de la información de la empresa. TODOS LOS USUARIOS Todos los empleados de la empresa como también lo provisto tanto por terceras partes que realicen labores para la empresa, tienen la responsabilidad de cumplir con las políticas, normas, procedimientos y estándares referentes a la seguridad de la información PERSONAL CONSIENTE DE LA RESPONSABILIDAD El Grupo de Talento Humano debe certificar que los empleados firmen un Acuerdo y/o Cláusula de Confidencialidad y un documento de Aceptación de Políticas de Seguridad de la Información; estos documentos deben ser anexados a los demás documentos relacionados con la ocupación del cargo, así también el personal provisto por terceras partes que realicen labores en o para la empresa, deben firmar un Acuerdo y/o Cláusula de Confidencialidad y un documento de Aceptación de Políticas de Seguridad de la Información, antes de que se les otorgue acceso a las instalaciones y a la plataforma tecnológica
  • 27. 27 SANCIONES Las Políticas de Seguridad de la Información pretenden instituir y afianzar la cultura de seguridad de la información entre los funcionarios, personal externo y proveedores del Intersoftrans. Por tal razón, es necesario que las violaciones a las Políticas Seguridad de la Información sean clasificadas, con el objetivo de aplicar medidas correctivas conforme con los niveles de clasificación definidos y mitigar posibles afectaciones contra la seguridad de la información. Las medidas correctivas pueden considerar desde acciones administrativas, hasta acciones de orden disciplinario o penal, de acuerdo con las circunstancias, si así lo ameritan. ELIMINACIÓN DE PRIVILEGIOS DE ACCESO Una vez que el empleado termine su vinculación laboral, se debe realizar la eliminación de privilegios de acceso a la información o mejor dicho Inhabilitar el acceso del usuario a todos los sistemas y recursos relacionados (usualmente mediante el cambio o bloqueo de la contraseña) 2. CONTROL DE ACCESO ACCESO A REDES Y RECURSOS DE RED La empresa es responsables de las redes de datos y los recursos de red de la empresa, por esto debe propender porque dichas redes sean debidamente protegidos contra accesos no autorizados a través de mecanismos de control de acceso lógico.  El DBA debe encargarse de la creación, modificación, bloqueo y eliminación de cuentas de usuario, para los funcionarios que laboran en la empresa, acogiéndose al procedimiento establecidos para tal fin.  Se establece un procedimiento de autorización y controles para proteger el acceso a las redes de datos y los recursos de red de la empresa  asegurar que las redes alámbrica e inalámbricas de la empresa cuenten con métodos de autenticación que evite accesos no autorizados tanto para el personal interno como el personal externo autorizado.
  • 28. 28  Se establecen privilegios para el control de acceso lógico de cada usuario o grupo de usuarios a las redes de datos.  Se establece un procedimiento formal para la administración de los usuarios en las redes de datos, los recursos tecnológicos y sistemas de información de la empresa, que contemple la creación, modificación, bloqueo y eliminación de las cuentas de usuario.  configuración de contraseñas que se aplicaran sobre la plataforma tecnológica, los servicios de red y los sistemas de información de la empresa; dichos lineamientos deben considerar aspectos como longitud, complejidad, cambio periódico, control histórico, bloqueo por número de intentos fallidos en la autenticación y cambio de contraseña en el primer acceso, entre otros.  Eliminación de acceso o restricciones a los perfiles del personal que se desvincule de la empresa.  Es responsabilidad de cada empleado de hacer un buen uso de dichos recursos y sistemas, salvaguardando la información a la cual les es permitido el acceso.  Se prohíbe el intercambio de cuentas de usuario y contraseñas con otros empleados o con personal externo.  certificar que se inhabiliten las cuentas luego de un número establecido de intentos fallidos de ingreso a los sistemas desarrollados, como también que se cierre la sesión luego de un tiempo de inactividad. 3. SEGURIDAD FISICA Y DEL ENTORNO  El acceso al personal de trabajo al centro de cómputo es restringido y mucho más para visitante .  La Dirección de Tecnología debe descontinuar o modificar de manera inmediata los privilegios de acceso físico al centro de cómputo y los centros
  • 29. 29 de cableado que están bajo su custodia, en los eventos de desvinculación o cambio en las labores de un funcionario autorizado.  proveer las condiciones físicas y medioambientales necesarias para certificar la protección y correcta operación de los recursos de la plataforma tecnológica ubicados en el centro de cómputo y en todo lugar donde se maneje equipos de sistemas; deben existir sistemas de control ambiental de temperatura y humedad, sistemas de detección y extinción de incendios, sistemas de descarga eléctrica, sistemas de vigilancia y monitoreo y alarmas en caso de detectarse condiciones ambientales inapropiadas. Estos sistemas se deben monitorear de manera permanente.  se mantendrá protegida contra fallas o interrupciones eléctricas, líquidos inflamables o que corran riesgo de inundaciones e incendios toda el área de sistemas, o puestos de trabajo donde hubiesen computadores  asegurar que las labores de mantenimiento de redes eléctricas, de voz y de datos, sean realizadas por personal idóneo y apropiadamente autorizado e identificado; así mismo, se debe llevar control de la programación de los mantenimientos preventivos.  realizar mantenimientos preventivos y correctivos de los recursos de la plataforma tecnológica y de los equipos de sistemas 4. GESTIÓN DE COMUNICACIONES Y OPERACIONES.  Se utilizara el funcionamiento de la plataforma de correo electrónico y aplicativos propios, protegido contra código malicioso que pudiera ser transmitido a través de los mensajes o ingreso a la plataforma o aplicativos.  los correos electrónicos deben ser relacionados con el desarrollo de las labores y funciones de cada usuario en apoyo al objetivo de la empresa.  Se proporciona acceso a internet solo para uso de actividades laborales.  La información manejada por los dispositivos móviles, teléfonos, computadores o cualquier otro medio es de carácter confidencial de la empresa.
  • 30. 30  Un esquema de rótulo de las copias de respaldo, para permitir su fácil identificación. 5. DESARROLLO Y MANTENIMIENTO DE SISTEMAS  Almacenaremos la información digital clasificada como reservada o restringida bajo técnicas de cifrado con el propósito de proteger su confidencialidad e integridad. La Dirección de Tecnología debe verificar que todo sistema de información o aplicativo que requiera realizar transmisión de información reservada o restringida, cuente con mecanismos de cifrado de datos.  Establecemos un procedimiento para el manejo y la administración de llaves de cifrado.  Los Desarrolladores deben cifrar la información reservada o restringida y certificar la confiabilidad de los sistemas de almacenamiento de dicha información.  Los desarrolladores deben asegurarse que los controles criptográficos de los sistemas construidos cumplen con los estándares establecidos por la Dirección de Tecnología.  Todo sistema de información adquirido o desarrollado utiliza herramientas de desarrollo licenciadas y reconocidas en el mercado.  Establecer el tiempo de duración de las sesiones activas de las aplicaciones, terminándolas una vez se cumpla este tiempo.  Se certificar la transmisión segura de información relacionada con pagos o transacciones en línea a los operadores encargados, por medio de canales seguros. 6. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN  Se establece un formato formal para reportar los incidentes
  • 31. 31  Los empleados se le exige que informen de cualquier evento o debilidad en la seguridad de información lo más rápido posible y al punto de contacto designado.  Todos los empleados, contratistas y terceros deben estar al tanto de los procedimientos para informar de los diferentes tipos de incidencia que puedan tener impacto en la seguridad de los activos de la organización.  Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de información.  Hemos establecido las responsabilidades y procedimientos para manejar los eventos y debilidades en la seguridad de información de una manera efectiva y una vez que hayan sido comunicados.  Aplicar un proceso de mejora continua en respuesta para monitorear, evaluar y gestionar en su totalidad los incidentes en la seguridad de información. 7. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Contamos con un plan que permita dar continuidad al negocio ante situaciones imprevistas o catastróficas que atenten contra la prestación del servicio o amenaza de la información, manteniéndola a esta última segura, para retornar a normalidad de las actividades lo más pronto posible, esto también será posible gracias al grupo de trabajo encargado para la recuperación del negocio. De antemano tendremos identificadas las posibles amenazas que podrían interrumpir los procesos de la empresa, también evaluaremos los riesgos para determinar el impacto de dichas interrupciones, como también para mitigar los posibles daños y gastos. 8. CUMPLIMIENTO  Todo el personal vela por el cumplimiento de normas de derechos de autor de obras protegidas y sus buenas prácticas.  Se utilizan equipos de sistemas legales
  • 32. 32  El software que se vaya a instalar en un dispositivo debe contar con su respectiva licencia  Es deber de los usuarios, verificar la identidad de todas aquellas personas, a quienes se les entrega información por teléfono, por fax, por correo electrónico, entre otros.  Las áreas que procesan datos personales deben asegurar que solo aquellas personas que tengan una vinculación laboral legítima puedan tener acceso a dichos datos. 4. MIGRACION DE DATOS 4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS En este paso nos Conectamos a la instancia del servidor de base de datos asignándole el usuario creado como lo muestra la imagen, este usuario es el administrador base de datos
  • 33. 33 Al darle clic en inicio sesión del paso anterior nos muestra esta ventana le damos clic en general el cual agregamos un usuario y le agregamos una contraseña y seleccionamos la base de datos que dejamos como predeterminada. En este paso seleccionamos los permisos para el usuario, lo mismo lo hacemos funciones del servidor.
  • 34. 34 En este paso le damos clic en si para reiniciar la instancia del Servidor SQL 2014.
  • 35. 35 En este paso nos muestra el proceso de reinicio. En este paso nos Conectamos a la instancia del servidor de base de datos asignándole el usuario creado como lo muestra la imagen, este usuario es el administrador base de datos.
  • 36. 36 En este pantallazo entramos a la instancia Juanito. En este paso realizamos el segundo usuario que también es el administrador de la base de datos como lo muestra la imagen.
  • 37. 37 En este paso asignamos la función del usuario como lo muestra la imagen, y para el miembro de la función de la base de datos intersoftrans seleccionamos db_owner, esta función realiza cualquier actividad de funciones. En este paso se selecciona la función del servidor por defecto se deja la función public el cual mantiene los permisos predeterminados, y la función dbcreator crea y altera la base de datos.
  • 38. 38 En este paso reiniciamos la instancia para efectuar los cambios. En este paso se está reiniciando la instancia.
  • 39. 39 En este paso entramos al motor sql server con la autenticación sql server utilizando el usuario JuAnFre y clic en conectar.
  • 40. 40 En este pantallazo entramos a la instancia JuAnFre 4.1.1. BACKUP de la base de INTERSOFTRANS En este paso Al darle clic en inicio sesión del paso anterior nos muestra esta ventana le damos clic en general el cual agregamos un usuario y le agregamos una contraseña y seleccionamos la base de datos que dejamos como predeterminada
  • 41. 41 En este paso seleccionamos los permisos para el usuario, seleccionamos la función db_backupoperator esta función realiza copias de seguridad y restauraciones.
  • 42. 42 En este paso reiniciamos la instancia para efectuar los cambios. En este paso se encuentra en proceso de reinicio. En este paso nos Conectamos a la instancia del servidor de base de datos asignándole el usuario creado como lo muestra la imagen.
  • 43. 43 En este paso entramos a la instancia sql server con el usuario Juan1234 como lo muestra la imagen. En este paso modificamos los privilegios por tabla y por comandos, seleccionamos la tabla agencia como lo muestra la imagen.
  • 44. 44 En este paso seleccionamos los permisos, y buscamos el usuario o roles. En este paso le damos clic en EXAMINAR
  • 45. 45 En este paso nos muestra 4 usuarios y escojo el usuario que quiero que tenga permiso en estos casos elegimos a Juan1234 clic en ACEPTAR En este paso le damos clic en EXAMINAR
  • 46. 46 En este paso nos aparece el usuario que escogimos para que obtenga los permisos y aceptar y actualizar En este paso con el usuario JuAnFre y con sus permisos elegidos se realiza el Backup de respaldo de la Base de Datos como lo muestra la imagen.
  • 47. 47 En este paso nos muestra el backup de la base de datos como lo muestra la imagen. Documentación de los procedimientos de control de cambio incorporado en el plan de migración. 4.1.2.1 HERRAMIENTAS FULL CONVERT Convierte bases de datos de forma rápida y sencilla. Los usuarios avanzados encontrarán personalizaciones y características incomparables.
  • 48. 48 En este paso hacemos clic en la nueva conversión de bases de base de datos. En este paso seleccionamos el motor de base de datos que vamos a convertir en nuestro caso seleccionamos SQL Server En este paso el usuario del servidor que utilizamos para entrar a la instancia del motor SQL Server y lo dejamos con la autenticación Windows, también se puede
  • 49. 49 usando la autenticación de SQL Server, y seleccionamos o colocamos el nombre de la base de datos que vamos a utilizar como lo muestra la imagen. En este paso seleccionamos el motor de base de datos el cual queremos pasar la bd INTERSOFTRANS, colocamos el usuario que se utiliza en mysql como lo muestra la imagen, en nuestro caso no utilizamos contraseña cuando instalamos el apache xampp no nos pidió contraseña, y seleccionamos la base de datos intersoftrans como lo muestra la imagen y siguiente.
  • 50. 50 En este paso nos muestra la cantidad de entidades que tiene la base de datos y damos clic para seleccionar todas las tablas como lo muestra la imagen y siguiente. En este paso le damos clic en el botón de convert.
  • 51. 51 En este caso le damos click en continuar como se muestra en la imagen. En esta imagen podemos observar la conversión de la base de datos.
  • 52. 52 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 53. 53 4.2 Lista chequeo ARQUITECTURA SERVIDORES Y CLIENTES OBSERVACIONES Proveedor Servidor Localhost (localhost vía TCP/IP) Proveedor Clientes Número de CPUs Número de dominios y particiones lógicas Tipología de sistemas de archivos NTFS Versiones de Sistemas Operativos Windows server 2008 R2 Enterprise Tipos y versiones de base de datos participantes en la migración SQL SERVER 2014 y utilizamos el APACHE PARA MYSQL xampp- win32- 1.8.1-VC9-installer el servidor web Tamaños de base de datos 304 KB Requerimientos de disponibilidad de base de datos (SLA, tiempos de inactividad) que salgan todos los registros con sus respetivos tipos de campos, 3 días Clúster existentes GESTION DE ALMACENAMIENTO OBSERVACIONES Proveedor de almacenamiento Tipo y número de canales de datos Utilización de RAIDs Cantidad de volúmenes a migrar 10 tablas Tamaño de los volúmenes 304 KB Volúmenes destino 304 KB
  • 54. 54 VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y MYSQL. Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 55. 55 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 56. 56 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 57. 57 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 58. 58 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 59. 59 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 60. 60 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 61. 61 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 62. 62 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 63. 63 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 64. 64 Comparación Estructura de tablas origen vs Destino Dbo. administrador En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 65. 65 Dbo.agencia Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 66. 66 Dbo.clientes Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 67. 67 Dbo.conductor Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 68. 68 Dbo.despachador Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 69. 69 Dbo.planilla Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 70. 70 Dbo.rutas Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 71. 71 Dbo.tiquete Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 72. 72 Dbo.tiquete_puesto Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 73. 73 Dbo.vehiculo Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 75. 75
  • 76. 76 Cuando le damos doble clic a la herramienta se nos muestra esta pantalla y seleccionamos siguiente 4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD
  • 77. 77 Después de darle siguiente nos lleva a esta ventana y hacemos los siguientes pasos: 1. Seleccionamos el motor donde está alojada la bases de dato a migrar en este caso escogemos SQL server. 2. Seleccionamos la instancia del motor de la base de datos. 3. Seleccionamos la base de datos que vamos a migrar. 4. Le damos siguiente. Después de darle siguiente nos lleva a un nuevo pantallazo y seleccionamos las siguientes opciones: 1. Seleccionamos el motor de la base de datos destino. 2. Seleccionamos postgres. 3. Ingresamos la clave. 4. Seleccionamos la base de datos. 5. Le damos siguiente.
  • 78. 78 En este pantallazo seleccionamos todas la tablas como se ve en la imagen y le damos siguiente.
  • 79. 79 En esta venta seleccionamos submit En este pantallazo se puede observar que ha comenzado la migración de la base de datos.
  • 80. 80 En esta última imagen observamos que la migración de la base de datos se ha completado correctamente. VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y POSTGRES.
  • 81. 81 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 82. 82 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 83. 83 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 84. 84 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 85. 85 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 86. 86 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 87. 87 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 88. 88 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 89. 89 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 90. 90 Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
  • 91. 91 Comparación Estructura de tablas origen vs Destino Dbo.administrador En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 92. 92 Dbo.agencia En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 93. 93 Dbo.clientes En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 94. 94 Dbo.conductor En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 95. 95 Dbo.despachador En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 96. 96 Dbo.plantilla En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 97. 97 Dbo.rutas En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 98. 98 Dbo.tiquete En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 99. 99 Dbo.tiquete_puesto En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 100. 100 Dbo.vehiculo En estas imágenes se puede observar las esctruturas de las tablas de la bases de datos.
  • 101. 101 5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE DATOS. 5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR CONCURRENCIA. Actividad actual de SQL Server. Conexiones de usuarios. Otra sentencia para la conexión de usuarios de esa manera buscamos los usuarios conectados al servidor.
  • 102. 102 En esta imagen se puede observar la sentencia para bloqueos activos. Sentencia para el número de procesos, estado, bloqueos y comandos que los usuarios están ejecutando
  • 103. 103
  • 104. 104 Objetos bloqueados y tipos de bloqueos existentes.
  • 105. 105 5.2. Monitor de actividad En el Explorador de objetos, haga clic con el botón secundario en el nombre de instancia y seleccione Monitor de actividad o también podemos abrir el monitor de actividad con CTRL+ALT A. Esto es para obtener información sobre los procesos de SQL Server y la forma en que estos procesos afectan a la instancia actual de SQL Server. Hacemos clic en el botón secundario en Información general, seleccione Intervalo de actualización y, a continuación, seleccionamos el intervalo en el que el Monitor de actividad debería obtener nueva información de la instancia.
  • 106. 106 En este paso observamos las Transacciones bloqueadas y de bloqueo actuales. Selecciónanos esperas de recursos. En este paso vemos los usuarios conectados actualmente en una instancia de SQL Server y la última instrucción ejecutada.
  • 107. 107 La última instrucción ejecutada como lo muestra la imagen. 5.2.1. Informes: Manejo de la vista sys.dm_tran_locks podemos ver los bloqueos que se generan, La columna resource_type te dice el recurso que está bloqueado, como lo muestra la imagen. En este paso nos indica cómo hacer el informe de todo lo anterior.
  • 108. 108 Al hacer el paso anterior esperamos un momento y a continuación nos muestra el resultado de este informe. 5.2.2. Manejo de Transacciones. Elaborar 1 transacciones diferentes insertando, actualizando o eliminando registro de esta base de datos, todas estas transacciones deben quedar abiertas, tomar impresione de pantalla de la consulta de la variable que almacena las transacciones activas y copiar el código de la 1 transacciones como evidencia.
  • 109. 109 En esta transacción actualizamos un registro de la BD INTERSOFTRANS de la tabla administrador. En esta transacción eliminamos un registro de la BD INTERSOFTRANS de la tabla administrador como lo muestra la imagen.
  • 110. 110 Con esta sentencia modificamos y nos vuelve a mostrar el registro que habíamos borrado. Con el siguiente Script se Verifica de las transacciones están abiertas: la consulta retornara la cantidad de transacciones activas.
  • 111. 111 La siguiente consulta permite visualizar los id de todos las transacciones abiertas para su posterior análisis. 5.2.3. Bloqueos. Use la base de datos intersoftrans en una nueva consulta ejecute sp_lock y revise los resultados.
  • 112. 112 En esta imagen se abre el informe de transacciones de bloqueo para verificar que no hay ningún bloqueo activo. Clic derecho en su bd -> informe -> informe estándar -> Todas las transacciones de bloqueo. En este otro pantallazo se pueden observar todas las transacciones de bloqueo.
  • 113. 113 En este caso no se presentaron transacciones bloqueadas. 6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE DE DATOS INTERSOFTRANS 6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE DATOS INTERSOFTRANS En este paso nos muestra las tres instancias creadas, entre ellas la principal, secundaria y testigo.
  • 114. 114
  • 115. 115 En este paso para generar las copias de seguridad de la BD INTERSOFTRANS. Selecciono la ruta donde se va guardar la copia de seguridad.
  • 116. 116 En la parte de opciones seleccionamos la casilla de Anexar al conjunto de copia de seguridad existente y Aceptar.
  • 117. 117 Al ver dado las opciones necesarias para copia de seguridad le damos clic en aceptar y nos muestra un mensaje que nos indica que la copia de seguridad se completo correctamente. En este paso hacemos los pasos anteriores para realizar la copia de seguridad de registro de transacciones.
  • 118. 118
  • 119. 119 En este paso verificamos que las dos copias de seguridad generadas anteriormente se encuentren en la ruta que escogimos como lo muestra la imagen. En este paso restauramos la BD INTERSOFTRANS. Se selecciona la ruta donde fue creada la copia de seguridad completa de la instancia principal y da click en ACEPTAR. Pero antes copiamos las copias de seguridad y la pegamos en la carpeta de la instancia SENA SQLSERVER2, como lo muestra la imagen.
  • 120. 120 Pero hay que crear la base de datos que seleccionamos igualita a la anterior, restauramos el backup completa.
  • 121. 121
  • 122. 122 Cuando estamos restaurando las copias de seguridad en la parte opciones escogemos el estado de recuperación en este caso la dejamos restore with norecovery porque restaura registros adicionales.
  • 123. 123 Cuando se crea la base de datos reflejada en el servidor reflejado, asegúrese de que se restaura la copia de seguridad de la base de datos principal que especifica el mismo nombre de base de datos con NORECOVERY. Además, todas las copias de seguridad de registro que se crearon después de efectuado el respaldo también deben aplicarse, de nuevo con NORECOVERY.
  • 124. 124 En este paso restauramos el backup de registro de transacciones: En este paso buscamos la ruta donde se encuentra la copia de seguridad de transacciones y aceptar. En opciones de restauración se selecciona la opción WITH REPLACE y en estado de recuperación la opción RESTORE WITH NORECOVERY.
  • 125. 125
  • 126. 126 6.2. En la instancia principal se dirige a tareas luego en reflejar para crear la base de datos espejo. Al dar clic en reflejar nos muestra el asistente para la configuración de la creación de reflejo de base datos como lo muestra la imagen.
  • 127. 127 Después de darle siguiente selecciono la opción si ya que contamos con un servidor testigo. Al dar siguiente nos muestra una ventana del servidor principal con el puerto de escucha predeterminada.
  • 128. 128 Al dar clic en siguiente nos conectamos a la instancia del servidor secundario donde va hacer reflejado. Luego nos conectamos a la instancia del servidor testigo como lo muestra la imagen.
  • 129. 129 Como podemos darnos cuenta sale predeterminada el puerto de escucha del servidor testigo. En este paso como no tenemos cuenta de servicios de las tres instancia determinadas la dejamos en blanco y siguiente.
  • 130. 130 En este paso finalizamos la configuración del asistente.
  • 131. 131 Después de la configuración del asistente nos muestra las direcciones de la red de los servidores y clic en creación del reflejo.
  • 132. 132
  • 133. 133 En este paso clic en actualizar y aceptar. En la creación del reflejo agregamos un registro en la entidad conductor. Después de agregar los registros detenemos los servicios a la instancia donde creamos el espejo el cual es la instancia principal.
  • 134. 134 En este paso detenemos los servicios de la instancia y a la vez el del Agente SQL Server En la instancia secundaria actualizamos.
  • 135. 135 A dar actualizar a la instancia del servidor secundario nos muestra que se encuentra desconectada la instancia del servidor principal. También nos muestra el registro agregado a la entidad agencia, es decir el reflejo se hizo efectivamente.
  • 136. 136 Después de detener los servicios mientras se hacia la sincronización y miramos que lo que agregamos en la entidad agencia aparezca, iniciamos los servicios de la instancia y del agente SQL 7. ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y CONTINGENCIA. 7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y CONTINGENCIA. Configuración del modo de recuperación. Los pasos en este laboratorio son aplicados a la Bases de datos de la Secretaría de Gobierno. • Abrir la máquina virtual donde está instalado Windows Server 2003 SP2 y el SMBD SQL Server 2008 R2. • Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server Management Studio. • Conectar con el Servidor – escoger la configuración – Conectar.
  • 137. 137 • Explorador de objetos - + Base de datos – Identificar la Base de datos de INTERSOFTRANS. 7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos. Después de conectarse en la instancia, Expanda base de datos, Base de datos del sistema, escoger la BD Seleccionada en la imagen, Clic secundario propiedades,
  • 138. 138 Seleccionar una página -> Opciones, de esta manera Se puede mirar y modificar el modelo de recuperación las opciones son Completa, Registro masivo o Simple.
  • 139. 139 7.1.2. Copia de Seguridad Completa de la base de datos. Copia de Seguridad Completa. La copia de seguridad completa crea una copia de toda la base da datos incluyendo el registro de transacciones, a medida que la BD crece las copias de seguridad requieren más tiempo y espacio en disco, es recomendable aplicar copias de seguridad diferencial. Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario – Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad: Completa.
  • 140. 140 En este paso opcional escoger el nombre, descripción, días de expiración de la copia de seguridad y ruta del backup.
  • 141. 141 En este paso verificar en la ruta del backup el archivo generado por el SMBD, como lo muestra la imagen.
  • 142. 142 7.1.3. Copia de seguridad Diferencial. Las copias de seguridad diferencial se basan en las copias completas de BD, por tal motivo es necesario tener una copia completa de la bases de datos. Incluye todos los cambios generados desde la última copia de seguridad completa o diferencia. Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario – Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de bases de datos – INTERSOFTRANS.
  • 143. 143 En este paso tenemos las opciones Tipo de copia de Seguridad: Diferencial. En este paso opcional escoger el nombre, descripción, días de expiración de la copia de seguridad y ruta del backup.
  • 144. 144 Verificar que el archivo se haya generado con éxito. En este paso verificar en la ruta del backup el archivo generado por el SMBD, como lo muestra la imagen.
  • 145. 145 Eliminar una entidad de la BD INTERSOFTRANS En este paso no nos muestra la entidad agencia la cual fue eliminada.
  • 146. 146
  • 147. 147 En este paso en opciones seleccionamos la primera opción como lo muestra la imagen.
  • 148. 148 Los archivos de la base de datos existente se sobrescribirán aunque restaure copias de seguridad de una base de datos diferente al nombre de base de datos existente. La elección de esta opción equivale a utilizar la opción REPLACE en una instrucción RESTORE (Transact-SQL). Después de la copia de seguridad hacer las siguientes modificaciones: borrar la tabla agencia, luego en el proceso de recuperación identificamos que la tabla regresa a la base de datos.
  • 149. 149 En este paso agregamos registros de la entidad conductor.
  • 150. 150 7.1.4. Copia de seguridad de Registro de Transacciones. Cada copia de seguridad de registros incluye la parte del registro de transacciones que estaba activo al crear la copia de seguridad, además de todas las entradas de registro que no se incluyeron en una copia de seguridad de registros anterior. Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”. Clic secundario – Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad: Registro de transacciones. Copia de Seguridad de Registro de Transacciones
  • 151. 151
  • 152. 152 8. Crear y borrar un conjunto de medios para la Bases de datos de INTERSOFTRANS. Los conjuntos de medios son copias de seguridad ordenada, almacenada en el disco duro que se han escrito una o varias veces. Este conjunto de medios está compuesto por una o varias copias de seguridad, pueden ser Completa, registro masivo o simple.
  • 153. 153 En este paso crear 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo muestra las imágenes.
  • 154. 154
  • 155. 155 Realizamos lo mismo con la copia de seguridad diferencial, creamos 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo muestra las imágenes.
  • 156. 156
  • 157. 157 Realizamos lo mismo con la copia de seguridad Registro de Transacciones, En este paso creamos 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo muestra las imágenes.
  • 158. 158
  • 159. 159 En este paso seleccionamos la BD INTERDOFTRANS clic derecho-copia de seguridad- y clic en contenido y nos muestra las tres copias de seguridad que generamos en los tres discos como lo muestra la imagen.
  • 160. 160 8.1. Borrar conjunto de medios. Abrimos la máquina virtual donde está instalado el SMBD SQL Server 2008 R2, Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server Management Studio, y Conectar con el Servidor – escoger la configuración – Conectar. Luego Clic secundario en la BD INTERSOFTRANS clic en tareas-copia de seguridad Para borrar el conjunto de medios, al lado izquierdo en opciones, Hay 2 opciones sobrescribir Medios y Nuevo conjunto de medios, y escogemos la tercera opción el cual se mantiene el encabezado del medio existente y la nueva copia de seguridad se crea como la primera en el dispositivo de copia de seguridad, Si no hay ningún encabezado de medio, se escribe automáticamente uno válido con el nombre y la descripción del medio correspondientes. Si el encabezado del medio existente no es válido.
  • 161. 161 En este paso nos muestra con éxito que la copia de seguridad se ha completado correctamente.
  • 162. 162 De esta manera nos muestra como las tres copias de seguridad queda en una sola como la muestra la imagen. En la siguiente consulta se escribe una copia de seguridad de la BD INTERSOFTRANS en un nuevo conjunto de medios distribuido que utiliza tres archivos de disco, Si se requiere borrar el conjunto de medios anterior utilizar FORMAT.
  • 163. 163 8.1.2. Restauración Completa. 8.1.3. Restaurar base de datos a partir de un archivo de una copia de seguridad completa
  • 164. 164
  • 165. 165 Con la segunda opción del estado es más rápida la restauración como lo muestra el pantallazo. En este paso se cuenta con todas las tablas como lo muestra la imagen.
  • 166. 166
  • 168. 168
  • 170. 170
  • 171. 171
  • 172. 172 9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS DIFERENCIALES A continuación se detalla el procedimiento para hacer las copias de seguridad automáticamente por SMBD. Plan de mantenimiento de las copias de seguridad completas y diferenciales. En este paso creamos un plan de mantenimiento el agente SQL Server pueden ejecutar periódicamente, este asistente permite realizar tareas de administración de bases de datos.
  • 173. 173
  • 174. 174
  • 175. 175
  • 176. 176
  • 177. 177 El agente SQLSERVER debe estar activado.
  • 178. 178 Generar de domingo a jueves backup diferencial diario a las 11.00 pm.
  • 179. 179
  • 180. 180
  • 181. 181
  • 182. 182
  • 183. 183
  • 184. 184 Generar todos los días backup de registro de transacciones cada tres horas a las 1:00 p.m., y a las 6:00 p.m.
  • 185. 185
  • 186. 186
  • 187. 187
  • 188. 188
  • 189. 189
  • 190. 190 CONCLUSIONES Es importante la realización de los procedimientos e implementación de nuevos SMBD teniendo en cuenta la configuración de su servidor y de la BD INTERSOFTRANS para un mejor rendimiento y calidad de la BD llevando a cabo las políticas de seguridad para la protección de la información distribuyéndola en diferentes ubicaciones obteniendo buenos resultados en la sincronización de la BD INTERSOFTRANS sin perder la coherencia de la información de esta manera obtendremos excelentes resultados de desempeño tanto para la empresa como para el administrador de la base de datos y a la vez utilizando estrategias para la reducción de costos para la utilización de software libre.
  • 191. 191 GLOSARIO Migracion de Datos: La migración de datos es un proceso en el cual se traslada o se mueve información entre bases de datos. Contingencia: estrategias que apoyen las actividades de prevención, atención y recuperación. Mantenimiento: Es importante hacer un seguimiento constante al plan y registrar los cambios que se deban adoptar. Sincronización de BD: Es una técnica muy utilizada en procesos de migración de datos, consiste en hacer que dos bases de datos sean equivalentes en el mismo tiempo. Concurrencia: permiten que muchas transacciones puedan acceder a una misma base de datos a la vez. SMBD: Sistema Manejador de Bases de Datos. Es un software que tiene como objetivo facilitar la construcción y manipulación de bases de datos sirviendo como interfaz entre éstas, los usuarios y los distintos tipos de aplicaciones que las utilizan. BD: Base de Datos Políticas de Seguridad: Son estándar que definen lo que se debe constituir las políticas de seguridad donde se documenten los procedimientos internos de la organización.
  • 192. 192 Bloqueo: es una variable asociada a un elemento de datos, usada para restringir las operaciones que se pueden aplicar sobre él. ABD: Administrador de Base de Datos. Copia de Seguridad: Completa: Es una copia de toda la BD y es utilizada para datos de gran tamaño. Incluye todos los datos de una BD determinada. Copia de Seguridad: Diferencial Es basada en una copia de seguridad completa y son los que contienen los cambios realizados en la BD desde la copia de seguridad completa más reciente. Copia de Seguridad de Registro de Transacciones: Todas las BD de SQL Server tienen un registro de transacciones que registran todas las transacciones y modificaciones que cada transacción realiza en la Base de Datos. Recovery: Inicio de una restauración con recuperación que pone la BD en un estado de transacción coherente. Restaurar: Proceso de varias fases que copia todos los datos.
  • 193. 193 BIBLIOGRAFIA  Material de apoyo de cada competencia descargado desde la plataforma de la formación titular. OTROS RECURSOS:  Página web para Tutorial sobre la simulación de espejo de una Base de Datos: https://www.youtube.com/watch?v=UVj2kYfu1JY  Página web para descargar full convert: https://www.youtube.com/watch?v=ffHyUL8_Img Página web para descargar ESF Kit de herramientas de migración de base de datos:  https://www.easyfrom.net/es/ Página web para Tutorial sobre la replicación de Base de Datos:  https://www.youtube.com/watch?v=ksnuYpE7A3s https://www.youtube.com/watch?v=Zo7MJR9Cwgc&spfreload=5  Página web para descargar el apache XAMPP: https://www.apachefriends.org/es/index.html  Página web PARA DESCARGAR Mysql: https://dev.mysql.com/downloads/mysql/  Página oficial para descargar SQL Server 2008 r2: https://www.microsoft.com/es-co/
  • 196. 196