Este documento describe los procedimientos para implementar una base de datos en SQL Server 2008 R2. Incluye configurar parámetros de memoria y almacenamiento, realizar una migración de datos, definir políticas de seguridad, establecer planes de sincronización, resguardo y contingencia, y procedimientos para controlar concurrencia y bloqueos. El objetivo general es brindar seguridad a la información de la base de datos mejorando el rendimiento del servidor y la base de datos.
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
Juniper technology is experiencing a large increase in popularity due mainly to the advantages of its peculiar operating system, named JUNOS. The great disadvantage of Juniper over other technologies like Cisco is that it hasn't its own network simulation tools, which makes it extremely difficult for a network administrator practice with Juniper virtual devices. They always need to work with Juniper physical devices.
The main objective of this work is getting simulate the behavior of advanced dynamic routing scenarios in virtual environments using Juniper technology. To achieve this, we will perform the labs of the Juniper certification JNCIS (Juniper Networks Certified Specialist) using the network simulator program GNS3 (Graphical Network Simulator).
libro completo de oracle 11g que con teoría y ejercicios básicos te va introduciendo gradualmente al mundo de la programación de bases de datos mediante el lenguaje SQL con consultas desde las más básicas hasta utilizar joins con mas de dos y mas tablas ayudando a optimizar y manipular de mejor manera la información almacenada en nuestra base de datos
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
Juniper technology is experiencing a large increase in popularity due mainly to the advantages of its peculiar operating system, named JUNOS. The great disadvantage of Juniper over other technologies like Cisco is that it hasn't its own network simulation tools, which makes it extremely difficult for a network administrator practice with Juniper virtual devices. They always need to work with Juniper physical devices.
The main objective of this work is getting simulate the behavior of advanced dynamic routing scenarios in virtual environments using Juniper technology. To achieve this, we will perform the labs of the Juniper certification JNCIS (Juniper Networks Certified Specialist) using the network simulator program GNS3 (Graphical Network Simulator).
libro completo de oracle 11g que con teoría y ejercicios básicos te va introduciendo gradualmente al mundo de la programación de bases de datos mediante el lenguaje SQL con consultas desde las más básicas hasta utilizar joins con mas de dos y mas tablas ayudando a optimizar y manipular de mejor manera la información almacenada en nuestra base de datos
Material de estudio para la asignatura Sistema de Soporte de Decisión de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba - Argentina)
Este documento describe una estrategia genérica, aplicable a cualquier plataforma para la implementación y administración de DataWarehouse, cuyo principal objetivo es lograr el éxito, sustentabilidad y adaptabilidad del proyecto tanto a corto como largo plazo. La estrategia está enfocada principalmente en proyectos complejos, sin embargo puede emplearse en proyectos de cualquier envergadura.
Para asegurar el éxito de la solución, esta estrategia considera experiencias y elementos que en diversos proyectos han sido factores de fracaso o estanco, principalmente los relacionados a satisfacer nuevos requerimientos de los usuarios finales, en términos de calidad y confiabilidad de la información, agilidad en la adaptación a los cambios, facilidad en la creación de informes y cuadros de mando, rapidez en los tiempos de respuesta de las consultas y costo de la administración de la infraestructura, entre otros.
Finalmente, esta estrategia desarrolla conceptos claves, tales como la adaptación a los cambios, administración de procesos (Jobs), control de errores y mallas de procesos, elementos que son centrales en la estrategia EIAD y que han sido olvidados en la mayoría de la literatura relacionada a DataWarehouse, centradas principalmente en metodologías de administración de proyectos, creación de cubos y/o algunos procesos de carga.
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018SolidQ
El 25 de mayo entró en vigor el nuevo reglamento de protección de datos, en esta presentación te vamos a explicar qué es lo que tienes que tener en cuenta como un DBA para cumplir.
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
Criterios de la primera y segunda derivadaYoverOlivares
Criterios de la primera derivada.
Criterios de la segunda derivada.
Función creciente y decreciente.
Puntos máximos y mínimos.
Puntos de inflexión.
3 Ejemplos para graficar funciones utilizando los criterios de la primera y segunda derivada.
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
1. Proyecto de Procedimientos E implementación de BD- SENA
CENTRO DE ATENCION AL SECTOR AGROPECUARIO SENA. CASA
ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD DE BASE
DE DATOS
FICHA 1130488
PIEDECUESTA
2016
Proyecto de Procedimientos E
Implementación del SMBD-BD
JUAN JAVIER CAANALES BERNAL
ANGELA PAULINA AMOROCHO GOMEZ
FREDY ISACC ROMERO PARADA
2. INDICE
1. INTRODUCCION.........................................................................................................4
1.1 PLANTEAMIENTO DEL PROBLEMA.........................................................................5
1.2 JUSTIFICACION.............................................................................................................6
2. OBJETIVOS ............................................................................................................ 7
2.1 OBJETIVO GENERAL ...................................................................................................7
2.1.1OBJETIVOS ESPECIFICOS .........................................................................................7
2.1.2 MARCO TEORICO ......................................................................................................8
2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS.....................................9
2.1.2.2. RECOMENDACIONES ......................................................................................10
2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y ALMACENAMIENTO
..............................................................................................................................................12
2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE MEMORIA...........12
2.2.2 PASOS LA GESTIÒN DE USUARIOS.....................................................................14
3. POLITICAS DE SEGURIDAD DE LA INFORMACION .......................................22
3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN DE
LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN......................................23
3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD .................................23
3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS.......................................................25
3.4 INVENTARIO DE ACTIVOS......................................................................................25
3.5 CLASIFICACIÓN DE LA INFORMACIÓN .............................................................26
4. MIGRACION DE DATOS.........................................................................................32
4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS .................................................32
4.1.1.BACKUP de la base de
INTERSOFTRANS………………………………………………………………………...40
4.1.2.1 HERRAMIENTAS FULL CONVERT...................................................................47
4.2 Lista chequeo..................................................................................................................53
4.2.1MODELO ENTIDAD RELACIÓN.............................................................................74
4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD .............76
5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA
CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE DATOS. ..............101
3. 5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR CONCURRENCIA...101
5.2. Monitor de actividad ...................................................................................................105
5.2.1.Informes:....................................................................................................................107
5.2.2.Manejo de Transacciones. .........................................................................................108
5.2.3.Bloqueos....................................................................................................................111
6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE DE DATOS
INTERSOFTRANS...................................................................................................113
6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE DATOS
INTERSOFTRANS............................................................................................................113
6.2. En la instancia principal se dirige a tareas luego en reflejar para crear la base de datos
espejo………………………………………………………………………………...126
7.ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA………………………………………………………………….136
7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA ............................................................................................................136
7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos. ...............................137
7.1.2. Copia de Seguridad Completa de la base de datos...................................................139
7.1.3. Copia de seguridad Diferencial. ...............................................................................142
7.1.4. Copia de seguridad de Registro de Transacciones. ..................................................150
8. Crear y borrar un conjunto de medios para la Bases de datos de
INTERSOFTRANS. .........................................................................................................152
8.1. Borrar conjunto de medios..........................................................................................160
8.1.2. Restauración Completa.............................................................................................163
8.1.3. Restaurar base de datos a partir de un archivo de una copia de seguridad completa163
8.1.4. Restauración Diferencial. .........................................................................................167
8.1.5. Restauración Transaccional......................................................................................169
9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS
DIFERENCIALES ...........................................................................................................172
CONCLUSIONES ............................................................................................................190
GLOSARIO.......................................................................................................................191
BIBLIOGRAFIA ..............................................................................................................193
Anexos………………………………………………………………………………………………………………………194
4. 4
1. INTRODUCCION
El presente proyecto consiste en la realización de los procedimientos e
implementación de nuevos sistemas de información realizado en cada uno de los
siguientes temas:
Configuración de los parámetros de memoria y almacenamiento del SMBD.
Realización del proceso de migración de la BD
Definición de las políticas de seguridad aplicadas a la arquitectura de la BD.
Procedimiento para detectar, controlar la concurrencia, los bloqueos y
acceso a la BD.
Establecer planes de sincronización de la BD.
Establecer planes de resguardo, restauración y contingencia.
Los ABD tenemos la responsabilidad de realizar la configuración de memoria al
servidor del SMBD que estamos utilizando en este caso SQL Server 2008 R2
para que de esta manera el SMBD y la BD no se presente ningún inconveniente
cuando estamos trabajando con una base de datos de gran volumen de
información, de esta misma manera realizamos procedimientos para controlar la
concurrencia, bloqueos y accesos a la BD, debido a la gran importancia que tiene
los datos como ABD debemos proteger la información asegurándonos que una BD
este abierta y disponibles cuando el usuario lo requieran es por eso que se debe
realizar copias de seguridad acompañadas de los procedimientos de restauración
y recuperación de una BD en el SMBD que estemos utilizando debido a fallas o
daños por fenómenos naturales también se protege la información obteniendo
mayor rendimiento a través de una migración de datos, también se protege
estableciendo planes de sincronización de la BD, pero toda BD se le realiza
procedimientos para detectar y controlar la concurrencia, bloqueos y accesos a la
BD teniendo en cuenta lo importante que es proteger la información que estamos
manejando en nuestra BD como ABD aplicamos las políticas de seguridad a
nuestra BD y de esta manera cumplimos con nuestras responsabilidades para que
nuestra BD sea un éxito tanto para la empresa que la está llevando a cabo como
el ABD que la está administrando.
5. 5
1.1 PLANTEAMIENTO DEL PROBLEMA
Contamos con una BD que se encuentra en el SMBD SQL Server sin la
realización de configuración tanto en el motor de Base de Datos como a la BD y se
encuentra expuesta a cualquier daño ya sea por fenómenos naturales o fallas
cometidas por el BDA, la BD no cumple con las políticas de seguridad por tal
motivo la información no se encuentra protegida ni almacenada en otro servidor y
no se están realizando procedimientos para evitar las concurrencias, bloqueos y
accesos a la BD en estos momentos la BD se encuentra en riesgo si no
accedemos a ningún procedimiento para proteger la información.
6. 6
1.2 JUSTIFICACION
Este proyecto es elaborado con el fin de obtener buenos resultados en el
rendimiento y calidad tanto en el SMBD y la BD INTERSOFTRANS al mismo
tiempo procediendo por su protección y mejora, obteniendo las políticas de
seguridad de la información y de esta manera nos evitamos inconvenientes que
nos presenta si no establecemos planes de protección de la información.
7. 7
2. OBJETIVOS
2.1 OBJETIVO GENERAL
Brindar seguridad a la información de la Base de Datos INTERSOFTRANS
obteniendo de ella rendimiento y mejora tanto en el SMBD como a la BD
NTERSOFTRANS.
2.1.1OBJETIVOS ESPECIFICOS
Determinar el buen desempeño del Sistema Manejador de Base de Datos y
las aplicaciones que de él se sirven.
Configurar el servidor y las bases de datos y la BD que estemos
manejando.
Reconocer las herramientas que son útiles para la supervisión de
transacciones y bloqueos en el SMBD SQL Server 2008 R2.
Administrar los recursos utilizados por las transacciones y bloqueos para
mantener disponible los servicios de la base de datos SQL Server 2008 R2
o el SMBD que se esté manejando.
Generar copias de seguridad a través de las herramientas del SMBD SQL
Server 2008 R2 o el SMBD que se esté manejando asegurando la
disponibilidad de los datos en todo momento.
Ejecutar procesos de restauración de acuerdo a fallas generadas en la base
de datos.
Realizar procesos de recuperación de una BD conservando condiciones
normales de funcionamiento.
Mantener mayor control de la información.
Establecer mejoras en caso de fallas en el desempeño del actual SMBD.
Aplicación de políticas de seguridad.
Distribuir los datos en diferentes ubicaciones.
Establecer planes de sincronización de la BD sin perder la coherencia de la
información.
9. 9
2.1.2.1 DESARROLLO DEL DISEÑO DE LA BASE DE DATOS
El modelo entidad relación se genera desde MYSQL (workbench), utilizamos esta
aplicación gratuita de MYSQL de Oracle y que podemos descargar de una manera
fácil y sencilla de manejar.
Una vez instalada y configurada nuestra conexión a la base de datos de la que
queremos obtener su “Diagrama Entidad Relación”, nos vamos al menú superior
Database y seleccionamos la opción en Add Diagram y empezamos a crear las
tablas de forma fácil y agregamos los datos con sus respectivos campos como lo
muestra la imagen.
10. 10
Paso 1: cuando instalamos el motor de Base de Datos en algunas veces viene
incluido el Net Framework y si no tendríamos que instalarlo Microsoft .Net
Framework 3.5 SP1 o Microsoft .Net Framework 4.0.
2.1.2.2. RECOMENDACIONES
Hay que tener en cuenta los requisitos del sistema de instalación del Sistema
Manejador de Base de Datos (SMBD), conocer cuál es su sistema operativo
compatible y tener el que sea compatible dependiendo el tipo de sistema ya sea
de 32 bits o 64 bits.
Instrucciones para tener en cuenta:
En nuestro caso trabajamos con el SMBD SQL Server 2008 R2:
Requisitos del Sistema Instalación SQL Server
Sistemas Operativos
compatibles
Sistemas de 32 bits Sistemas de 64 bits
Windows 7 profesional Equipo con Intel o
compatible con
procesador de 1 GHz o
más rápido (se
recomienda 2 GHz o más
rápido.)
Procesador de 1,4 GHz o
más rápido Mínimo de 1
MB de RAM (se
recomienda 2 GB o
más.) 2,2 O 16 GB de
espacio disponible en
disco duro
Windows Vista
Windows XP
Windows Server 2008
Windows Server 2003
Windows 8
Windows 8.1
En estos requisitos escogí el Windows 7 profesional con un sistema de
64 bits. En esto debemos también debemos tener el instalador del virtual
Box si deseamos trabajar en máquina virtual y la imagen Iso del sistema
Operativo si trabajamos en máquina virtual, y tener consideraciones de
seguridad es decir contar con acceso a Internet y contar con elementos de
la red.
11. 11
Instrucciones para tener en cuenta:
Paso 1: cuando instalamos el motor de Base de Datos en algunas veces
viene incluido el Net Framework y si no tendríamos que instalarlo Microsoft
.Net Framework 3.5 SP1 o Microsoft .Net Framework 4.0.
Paso 2: Instalar SQL Server 2008 R2
Paso 3: Instalar Management Studio.
Instrucciones para tener en cuenta en proceso de Migración
de Datos:
Paso 1: cuando se traslada o se mueve la información del SMBD SQL Server
al SMBD Mysql este proceso requiere del instalador de Mysql o un Gestor de
servidor como lo es:
Xampp
appserServ
WampServer
12. 12
2.2 CONFIGURACIÓN DE PARÁMETROS DE MEMORIA Y
ALMACENAMIENTO
2.2.1 PROCEDIMIENTOS PARA ESTABLECER CANTIDAD DE
MEMORIA
1. En el Explorador de objetos, haga clic con el botón secundario en un
servidor y seleccione Propiedades.
13. 13
2. Haga clic en el nodo Memoria.
3. Escogemos cantidad de Memoria Minina del servidor y
4. Escogemos cantidad de Memoria Máxima del servidor y le damos aceptar.
14. 14
2.2.2 PASOS LA GESTIÒN DE USUARIOS
1. En el Explorador de objetos, expanda la carpeta de la instancia de servidor en
la que desea crear el nuevo inicio de sesión.
2. En este paso desplegamos la carpeta de seguridad y le damos clic derecho
sobre la carpeta de inicio sesión y clic en nuevo inicio sesión.
15. 15
3. Al darle clic en inicio sesión del paso anterior nos muestra esta ventana, le
damos clic en general, en el cual agregamos un usuario y le agregamos una
contraseña y seleccionamos la base de datos que dejamos como predeterminada.
4. En este paso en la parte izquierda de la ventana le damos clic en
Asignación de Usuarios y damos clic a la base de datos predeterminada
en nuestro caso es INTERSOFTRANS y clic en la parte la preferencia del
rol seleccionamos la función public. Y aceptar
16. 16
5. En este paso damos clic en seguridad para verificar si se encuentra en modo
de Autenticación SQL SERVER.
6. En este paso damos clic derecho a la instancia de la base de datos y clic en
reiniciar para efectuar los cambios que le hemos realizado con los pasos
anteriores.
17. 17
7. En este paso al verle dado clic derecho y clic en reiniciar para efectuar los
cambios del inicio sesión que estamos creando, nos muestra la siguiente imagen.
8. En este paso esperamos un momento para que reinicie
18. 18
9. En este paso vemos el proceso de reinicio de la instancia de la base de datos.
2.2.3. PASOS DE ALMACENAMIENTO Y TIPOS DE ARCHIVOS
1. En el Explorador de objetos, nos conectamos a una instancia del Motor de
base de datos de SQL Server y expandimos.
19. 19
2. Expanda Bases de datos, haga clic con el botón secundario en la base de
datos de la que desee agregar los archivos y, a continuación, haga clic en
Propiedades.
20. 20
3. En este paso damos clic en la parte izquierda de la ventana ARCHIVOS, y nos
muestra esta ventana con los tipos de archivos que son mdf y Idf como nos
muestra la imagen y Agregamos un archivo de dato donde dice AGREGAR
dándole un nombre lógico para el archivo y seleccionamos el tipo de dato o
registro.
5. En este paso Especificamos el tamaño inicial del archivo. Definimos el mayor
tamaño posible para los archivo
21. 21
6. En este paso de la RUTA DE ACCESO seleccionamos una ruta, clic en la
columna de ruta de acceso para nuestro archivo de datos como lo muestra en la
imagen. Luego buscamos la carpeta donde se encuentra el archivo. Aquí vemos la
ruta donde se encuentra el archivo de dato.
Nota: La ruta debe existir antes de agregar el archivo
.
7. En este paso agregamos el nombre del archivo como lo muestra la imagen.
22. 22
3. POLITICAS DE SEGURIDAD DE LA INFORMACION
En la empresa la información es un activo muy valioso para la toma de decisiones
efectivas y eficiente, por lo cual tenemos un compromiso de velar por ella en cada
una de sus propiedades más significativas como parte de una estrategia orientada
a la continuidad del negocio, la administración de riesgos y la consolidación de
una cultura de seguridad.
Consiente de los cambios actuales en las normas que se rigen para la protección
de la información, nuestra empresa define sus políticas de seguridad como
herramienta que permite identificar y minimizar los riesgos a los cuales se expone
la información en el motor de base de datos, y que nos ayuda a la reducción de
costos operativos y financieros, y a establecer una cultura de seguridad y
garantizar el cumplimiento de los requerimientos legales, contractuales,
regulatorios y de negocio vigentes hoy en día en las normas ISO.
23. 23
3.1. COMPROMISO DE LA DE LA ADMINISTRACIÓN EN LA ELABORACIÓN
DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN.
La administración de esta empresa dedicada al transporte de pasajeros
intermunicipal en Santander, sabiendo la importancia que tiene la información,
está comprometida en aprobar, el diseño e implementación de las políticas de la
seguridad de la información, como también en sancionar aquellos que violen el
cumplimiento de la seguridad de la misma.
Su compromiso se ve reflejado en:
La revisión y aprobación anual de las Políticas de Seguridad de la
Información contenidas
La promoción activa de una cultura de seguridad de la información.
Facilitar la divulgación de estas políticas
El aseguramiento de los recursos adecuados para implementar y mantener
las políticas de seguridad de la información.
La verificación del cumplimiento de las políticas.
3.2 ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD
Estará compuesta por un representante de diferentes áreas que velan por la
seguridad de la información, como son:
El Directiva general de la institución
El jefe de recursos humanos
El coordinador de sistemas
El administrador de la base de datos
El coordinador de seguridad general
El Asesor externo certificado en seguridad de la información.
En todo caso, dicha comisión o la mesa de trabajo deberá revisar y actualizar
estas políticas presentando las propuestas a las directivas de la empresa para
su aprobación.
Los jefes de dependencia, previa identificación y valoración de sus activos de
información, hacen parte del grupo responsable de seguridad de la información
y por tanto debe seguir los lineamientos de gestión enmarcados en esta
política y en los estándares, normas, guías y procedimientos recomendados
por el comité de seguridad de la información y aprobados por las directivas.
24. 24
Asignación de responsabilidades para la de seguridad de la información
Directiva general de la institución
Debe encargarse definir y establecer los roles y responsabilidades relacionados
con la seguridad de la información en niveles directivo y operativo, como también
revisar, aprobar, divulgar y proveer los recursos necesarios para dicho objetivo.
El jefe de recursos humanos
Garantizar que todo el personal de la institución cumpla con la aplicación de las
políticas de la seguridad de la información, como también de sancionar aquellos
que la incumplan.
El coordinador de sistemas
Deben mantener los lineamientos de la presente política y cumplir los requerimie
ntos que en,materia de seguridad informática se establezcan para la operación, ad
ministración, comunicación se establezca.
El administrador de la base de datos
En La administración de la seguridad de la información es importante la función
del administrador de la base de datos cuya función es establecer las cuentas de
usuarios, contraseñas y niveles de acceso de los usuarios. En si debe aplicar las
política de mantenimiento, tratamiento de los datos y seguridad de la información
El coordinador de seguridad general
El Coordinador de seguridad general instruye al personal de seguridad de la
empresa para mantener segura la información que está depositada en
documentos, medios magnéticos y equipos de sistemas. En la Seguridad de la
Información el objetivo de la protección son los datos mismos y trata de evitar su
perdida y modificación no autorizada. La protección debe garantizar en primer
lugar la confidencialidad, integridad y disponibilidad de los datos.
El Asesor externo certificado en seguridad de la información.
Este debe Describir de una manera más explícita los requisitos de la norma ISO
27001 y las recomendaciones de la ISO 27002, también debe Planificar y preparar
al personal para una auditoría interna, así como reunir pruebas de auditoría
mediante la observación, la entrevista y la toma de muestras de documentos y
registros.
25. 25
Redactar informes de auditoría detallados que ayuden a mejorar la
efectividad del sistema de los ISMS.
Proponer modos de verificar la eficacia de las acciones correctivas.
3.3 CLASIFICACIÓN Y CONTROL DE ACTIVOS
Se debe clasificar los activos más importante de la empresa de transporte para así
brindarle una seguridad, los activos destacados para este caso son documentos
en papel ,estaciones de trabajo, equipos portátiles, impresoras, redes, Internet,
correo electrónico, herramientas de acceso remoto, aplicaciones, teléfonos y
fases, entre otros. Los cuales son activos de propiedad de INTERSOFTRANS y se
proporcionan a los funcionarios y a terceros autorizados, con el compromiso de
mantener la seguridad e integridad de la información.
Toda información debe será asignada e inventariada a un responsable para el uso
de ella.
3.4 INVENTARIO DE ACTIVOS
Realizar un análisis de riesgos como mínimo una vez al año, de los activos
de información que se tenga sobre el transporte de pasajeros y demás
asunto de le empresa.
Tomar decisiones y acciones para eliminar, mitigar, transferir o aceptar los
riesgos.
Verificar anualmente o cada vez que lo amerite, el inventario de los activos
de información con el fin de mantener actualizados.
Clasificar la información de acuerdo a la importancia de esta.
Revisar anualmente la clasificación de sus activos y re-clasificarlos de ser
necesario.
Almacenar y manejar su información de acuerdo con el nivel de
clasificación
26. 26
3.5 CLASIFICACIÓN DE LA INFORMACIÓN
La podemos clasificar según su integridad y según su disponibilidad
Nuestra información se clasificará según su integridad: Se refiere a que la
información solo puede ser conocida por usuarios autorizados para uso del
cumplimiento de objetivos de la empresa.
Nuestra información se clasificará según su disponibilidad para esto es
necesario determinar el tiempo máximo tolerable MTD de indisponibilidad
que puede soportar la empresa sin un activo determinado.
1. SEGURIDAD EN EL PERSONAL
DIRECCIÓN GENERAL
La Dirección general de la empresa debe definir y establecer los roles y
responsabilidades relacionados con la seguridad de la información en niveles
directivo y operativo, también deben asignar los recursos, la infraestructura física y
el personal necesario para la gestión de la seguridad de la información de la
empresa.
TODOS LOS USUARIOS
Todos los empleados de la empresa como también lo provisto tanto por terceras
partes que realicen labores para la empresa, tienen la responsabilidad de cumplir
con las políticas, normas, procedimientos y estándares referentes a la seguridad
de la información
PERSONAL CONSIENTE DE LA RESPONSABILIDAD
El Grupo de Talento Humano debe certificar que los empleados firmen un Acuerdo
y/o Cláusula de Confidencialidad y un documento de Aceptación de Políticas de
Seguridad de la Información; estos documentos deben ser anexados a los demás
documentos relacionados con la ocupación del cargo, así también el personal
provisto por terceras partes que realicen labores en o para la empresa, deben
firmar un Acuerdo y/o Cláusula de Confidencialidad y un documento de Aceptación
de Políticas de Seguridad de la Información, antes de que se les otorgue acceso a
las instalaciones y a la plataforma tecnológica
27. 27
SANCIONES
Las Políticas de Seguridad de la Información pretenden instituir y afianzar la
cultura de seguridad de la información entre los funcionarios, personal externo y
proveedores del Intersoftrans. Por tal razón, es necesario que las violaciones a las
Políticas Seguridad de la Información sean clasificadas, con el objetivo de aplicar
medidas correctivas conforme con los niveles de clasificación definidos y mitigar
posibles afectaciones contra la seguridad de la información. Las medidas
correctivas pueden considerar desde acciones administrativas, hasta acciones de
orden disciplinario o penal, de acuerdo con las circunstancias, si así lo ameritan.
ELIMINACIÓN DE PRIVILEGIOS DE ACCESO
Una vez que el empleado termine su vinculación laboral, se debe realizar la
eliminación de privilegios de acceso a la información o mejor dicho Inhabilitar el
acceso del usuario a todos los sistemas y recursos relacionados (usualmente
mediante el cambio o bloqueo de la contraseña)
2. CONTROL DE ACCESO
ACCESO A REDES Y RECURSOS DE RED
La empresa es responsables de las redes de datos y los recursos de red
de la empresa, por esto debe propender porque dichas redes sean
debidamente protegidos contra accesos no autorizados a través de
mecanismos de control de acceso lógico.
El DBA debe encargarse de la creación, modificación, bloqueo y
eliminación de cuentas de usuario, para los funcionarios que laboran en la
empresa, acogiéndose al procedimiento establecidos para tal fin.
Se establece un procedimiento de autorización y controles para proteger el
acceso a las redes de datos y los recursos de red de la empresa
asegurar que las redes alámbrica e inalámbricas de la empresa cuenten
con métodos de autenticación que evite accesos no autorizados tanto para
el personal interno como el personal externo autorizado.
28. 28
Se establecen privilegios para el control de acceso lógico de cada usuario o
grupo de usuarios a las redes de datos.
Se establece un procedimiento formal para la administración de los
usuarios en las redes de datos, los recursos tecnológicos y sistemas de
información de la empresa, que contemple la creación, modificación,
bloqueo y eliminación de las cuentas de usuario.
configuración de contraseñas que se aplicaran sobre la plataforma
tecnológica, los servicios de red y los sistemas de información de la
empresa; dichos lineamientos deben considerar aspectos como longitud,
complejidad, cambio periódico, control histórico, bloqueo por número de
intentos fallidos en la autenticación y cambio de contraseña en el primer
acceso, entre otros.
Eliminación de acceso o restricciones a los perfiles del personal que se
desvincule de la empresa.
Es responsabilidad de cada empleado de hacer un buen uso de dichos
recursos y sistemas, salvaguardando la información a la cual les es
permitido el acceso.
Se prohíbe el intercambio de cuentas de usuario y contraseñas con otros
empleados o con personal externo.
certificar que se inhabiliten las cuentas luego de un número establecido de
intentos fallidos de ingreso a los sistemas desarrollados, como también que
se cierre la sesión luego de un tiempo de inactividad.
3. SEGURIDAD FISICA Y DEL ENTORNO
El acceso al personal de trabajo al centro de cómputo es restringido y
mucho más para visitante
.
La Dirección de Tecnología debe descontinuar o modificar de manera
inmediata los privilegios de acceso físico al centro de cómputo y los centros
29. 29
de cableado que están bajo su custodia, en los eventos de desvinculación o
cambio en las labores de un funcionario autorizado.
proveer las condiciones físicas y medioambientales necesarias para
certificar la protección y correcta operación de los recursos de la plataforma
tecnológica ubicados en el centro de cómputo y en todo lugar donde se
maneje equipos de sistemas; deben existir sistemas de control ambiental de
temperatura y humedad, sistemas de detección y extinción de incendios,
sistemas de descarga eléctrica, sistemas de vigilancia y monitoreo y
alarmas en caso de detectarse condiciones ambientales inapropiadas.
Estos sistemas se deben monitorear de manera permanente.
se mantendrá protegida contra fallas o interrupciones eléctricas, líquidos
inflamables o que corran riesgo de inundaciones e incendios toda el área de
sistemas, o puestos de trabajo donde hubiesen computadores
asegurar que las labores de mantenimiento de redes eléctricas, de voz y de
datos, sean realizadas por personal idóneo y apropiadamente autorizado e
identificado; así mismo, se debe llevar control de la programación de los
mantenimientos preventivos.
realizar mantenimientos preventivos y correctivos de los recursos de la
plataforma tecnológica y de los equipos de sistemas
4. GESTIÓN DE COMUNICACIONES Y OPERACIONES.
Se utilizara el funcionamiento de la plataforma de correo electrónico y
aplicativos propios, protegido contra código malicioso que pudiera ser
transmitido a través de los mensajes o ingreso a la plataforma o aplicativos.
los correos electrónicos deben ser relacionados con el desarrollo de las
labores y funciones de cada usuario en apoyo al objetivo de la empresa.
Se proporciona acceso a internet solo para uso de actividades laborales.
La información manejada por los dispositivos móviles, teléfonos,
computadores o cualquier otro medio es de carácter confidencial de la
empresa.
30. 30
Un esquema de rótulo de las copias de respaldo, para permitir su fácil
identificación.
5. DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Almacenaremos la información digital clasificada como reservada o
restringida bajo técnicas de cifrado con el propósito de proteger su
confidencialidad e integridad. La Dirección de Tecnología debe verificar que
todo sistema de información o aplicativo que requiera realizar transmisión
de información reservada o restringida, cuente con mecanismos de cifrado
de datos.
Establecemos un procedimiento para el manejo y la administración de
llaves de cifrado.
Los Desarrolladores deben cifrar la información reservada o restringida y
certificar la confiabilidad de los sistemas de almacenamiento de dicha
información.
Los desarrolladores deben asegurarse que los controles criptográficos de
los sistemas construidos cumplen con los estándares establecidos por la
Dirección de Tecnología.
Todo sistema de información adquirido o desarrollado utiliza herramientas
de desarrollo licenciadas y reconocidas en el mercado.
Establecer el tiempo de duración de las sesiones activas de las
aplicaciones, terminándolas una vez se cumpla este tiempo.
Se certificar la transmisión segura de información relacionada con pagos o
transacciones en línea a los operadores encargados, por medio de canales
seguros.
6. GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN
Se establece un formato formal para reportar los incidentes
31. 31
Los empleados se le exige que informen de cualquier evento o debilidad en
la seguridad de información lo más rápido posible y al punto de contacto
designado.
Todos los empleados, contratistas y terceros deben estar al tanto de los
procedimientos para informar de los diferentes tipos de incidencia que
puedan tener impacto en la seguridad de los activos de la organización.
Garantizar que se aplica un enfoque consistente y eficaz para la gestión de
los incidentes en la seguridad de información.
Hemos establecido las responsabilidades y procedimientos para manejar
los eventos y debilidades en la seguridad de información de una manera
efectiva y una vez que hayan sido comunicados.
Aplicar un proceso de mejora continua en respuesta para monitorear,
evaluar y gestionar en su totalidad los incidentes en la seguridad de
información.
7. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
Contamos con un plan que permita dar continuidad al negocio ante situaciones
imprevistas o catastróficas que atenten contra la prestación del servicio o
amenaza de la información, manteniéndola a esta última segura, para retornar a
normalidad de las actividades lo más pronto posible, esto también será posible
gracias al grupo de trabajo encargado para la recuperación del negocio.
De antemano tendremos identificadas las posibles amenazas que podrían
interrumpir los procesos de la empresa, también evaluaremos los riesgos para
determinar el impacto de dichas interrupciones, como también para mitigar los
posibles daños y gastos.
8. CUMPLIMIENTO
Todo el personal vela por el cumplimiento de normas de derechos de autor
de obras protegidas y sus buenas prácticas.
Se utilizan equipos de sistemas legales
32. 32
El software que se vaya a instalar en un dispositivo debe contar con su
respectiva licencia
Es deber de los usuarios, verificar la identidad de todas aquellas personas,
a quienes se les entrega información por teléfono, por fax, por correo
electrónico, entre otros.
Las áreas que procesan datos personales deben asegurar que solo
aquellas personas que tengan una vinculación laboral legítima puedan tener
acceso a dichos datos.
4. MIGRACION DE DATOS
4.1. PROCEDIMIENTOS DE MIGRACION DE DATOS
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen, este usuario es el
administrador base de datos
33. 33
Al darle clic en inicio sesión del paso anterior nos muestra esta ventana le damos
clic en general el cual agregamos un usuario y le agregamos una contraseña y
seleccionamos la base de datos que dejamos como predeterminada.
En este paso seleccionamos los permisos para el usuario, lo mismo lo hacemos
funciones del servidor.
34. 34
En este paso le damos clic en si para reiniciar la instancia del Servidor SQL 2014.
35. 35
En este paso nos muestra el proceso de reinicio.
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen, este usuario es el
administrador base de datos.
36. 36
En este pantallazo entramos a la instancia Juanito.
En este paso realizamos el segundo usuario que también es el administrador de la
base de datos como lo muestra la imagen.
37. 37
En este paso asignamos la función del usuario como lo muestra la imagen, y para
el miembro de la función de la base de datos intersoftrans seleccionamos
db_owner, esta función realiza cualquier actividad de funciones.
En este paso se selecciona la función del servidor por defecto se deja la función
public el cual mantiene los permisos predeterminados, y la función dbcreator crea
y altera la base de datos.
38. 38
En este paso reiniciamos la instancia para efectuar los cambios.
En este paso se está reiniciando la instancia.
39. 39
En este paso entramos al motor sql server con la autenticación sql server
utilizando el usuario JuAnFre y clic en conectar.
40. 40
En este pantallazo entramos a la instancia JuAnFre
4.1.1. BACKUP de la base de INTERSOFTRANS
En este paso Al darle clic en inicio sesión del paso anterior nos muestra esta
ventana le damos clic en general el cual agregamos un usuario y le agregamos
una contraseña y seleccionamos la base de datos que dejamos como
predeterminada
41. 41
En este paso seleccionamos los permisos para el usuario, seleccionamos la
función db_backupoperator esta función realiza copias de seguridad y
restauraciones.
42. 42
En este paso reiniciamos la instancia para efectuar los cambios.
En este paso se encuentra en proceso de reinicio.
En este paso nos Conectamos a la instancia del servidor de base de datos
asignándole el usuario creado como lo muestra la imagen.
43. 43
En este paso entramos a la instancia sql server con el usuario Juan1234 como lo
muestra la imagen.
En este paso modificamos los privilegios por tabla y por comandos, seleccionamos
la tabla agencia como lo muestra la imagen.
44. 44
En este paso seleccionamos los permisos, y buscamos el usuario o roles.
En este paso le damos clic en EXAMINAR
45. 45
En este paso nos muestra 4 usuarios y escojo el usuario que quiero que tenga
permiso en estos casos elegimos a Juan1234 clic en ACEPTAR
En este paso le damos clic en EXAMINAR
46. 46
En este paso nos aparece el usuario que escogimos para que obtenga los
permisos y aceptar y actualizar
En este paso con el usuario JuAnFre y con sus permisos elegidos se realiza el
Backup de respaldo de la Base de Datos como lo muestra la imagen.
47. 47
En este paso nos muestra el backup de la base de datos como lo muestra la
imagen.
Documentación de los procedimientos de control de cambio incorporado en
el plan de migración.
4.1.2.1 HERRAMIENTAS FULL CONVERT
Convierte bases de datos de forma rápida y sencilla. Los usuarios avanzados
encontrarán personalizaciones y características incomparables.
48. 48
En este paso hacemos clic en la nueva conversión de bases de base de datos.
En este paso seleccionamos el motor de base de datos que vamos a convertir en
nuestro caso seleccionamos SQL Server
En este paso el usuario del servidor que utilizamos para entrar a la instancia del
motor SQL Server y lo dejamos con la autenticación Windows, también se puede
49. 49
usando la autenticación de SQL Server, y seleccionamos o colocamos el nombre
de la base de datos que vamos a utilizar como lo muestra la imagen.
En este paso seleccionamos el motor de base de datos el cual queremos pasar la
bd INTERSOFTRANS, colocamos el usuario que se utiliza en mysql como lo
muestra la imagen, en nuestro caso no utilizamos contraseña cuando instalamos
el apache xampp no nos pidió contraseña, y seleccionamos la base de datos
intersoftrans como lo muestra la imagen y siguiente.
50. 50
En este paso nos muestra la cantidad de entidades que tiene la base de datos y
damos clic para seleccionar todas las tablas como lo muestra la imagen y
siguiente.
En este paso le damos clic en el botón de convert.
51. 51
En este caso le damos click en continuar como se muestra en la imagen.
En esta imagen podemos observar la conversión de la base de datos.
52. 52
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
53. 53
4.2 Lista chequeo
ARQUITECTURA SERVIDORES Y CLIENTES OBSERVACIONES
Proveedor Servidor Localhost (localhost vía TCP/IP)
Proveedor Clientes
Número de CPUs
Número de dominios y particiones
lógicas
Tipología de sistemas de archivos NTFS
Versiones de Sistemas Operativos Windows server 2008 R2 Enterprise
Tipos y versiones de base de datos
participantes en
la migración
SQL SERVER 2014 y utilizamos el
APACHE PARA MYSQL xampp-
win32-
1.8.1-VC9-installer el servidor web
Tamaños de base de datos 304 KB
Requerimientos de disponibilidad de base de
datos
(SLA, tiempos de inactividad)
que salgan todos los registros con sus
respetivos tipos de campos, 3 días
Clúster existentes
GESTION DE ALMACENAMIENTO OBSERVACIONES
Proveedor de almacenamiento
Tipo y número de canales de datos
Utilización de RAIDs
Cantidad de volúmenes a migrar 10 tablas
Tamaño de los volúmenes 304 KB
Volúmenes destino 304 KB
54. 54
VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y MYSQL.
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
55. 55
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
56. 56
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
57. 57
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
58. 58
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
59. 59
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
60. 60
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
61. 61
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
62. 62
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
63. 63
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
64. 64
Comparación Estructura de tablas origen vs Destino
Dbo. administrador
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
76. 76
Cuando le damos doble clic a la herramienta se nos muestra esta pantalla y
seleccionamos siguiente
4.3. HERRAMIENTA ESF DATABSE MIGRATION TOOLKIT-STANDARD
77. 77
Después de darle siguiente nos lleva a esta ventana y hacemos los siguientes
pasos:
1. Seleccionamos el motor donde está alojada la bases de dato a migrar en
este caso escogemos SQL server.
2. Seleccionamos la instancia del motor de la base de datos.
3. Seleccionamos la base de datos que vamos a migrar.
4. Le damos siguiente.
Después de darle siguiente nos lleva a un nuevo pantallazo y seleccionamos las
siguientes opciones:
1. Seleccionamos el motor de la base de datos destino.
2. Seleccionamos postgres.
3. Ingresamos la clave.
4. Seleccionamos la base de datos.
5. Le damos siguiente.
78. 78
En este pantallazo seleccionamos todas la tablas como se ve en la imagen y le
damos siguiente.
79. 79
En esta venta seleccionamos submit
En este pantallazo se puede observar que ha comenzado la migración de la base
de datos.
80. 80
En esta última imagen observamos que la migración de la base de datos se ha
completado correctamente.
VERIFICACIÓN DE REGISTROS DE TABLAS SQL SERVER 2014 Y POSTGRES.
81. 81
Como lo muestra la imagen salen todos los registros en cada una de las bases de datos.
82. 82
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
83. 83
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
84. 84
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
85. 85
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
86. 86
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
87. 87
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
88. 88
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
89. 89
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
90. 90
Como lo muestra la imagen salen todos los registros en cada una de las bases de
datos.
91. 91
Comparación Estructura de tablas origen vs Destino
Dbo.administrador
En estas imágenes se puede observar las esctruturas de las tablas de la bases de
datos.
101. 101
5. PROCEDIMIENTOS PARA DETECTAR, CONTROLAR LA
CONCURRENCIA, BLOQUEOS Y ACCESOS A LA BASE DE
DATOS.
5.1. PROCEDIMIENTOS PARA DETECTAR Y CONTROLAR
CONCURRENCIA.
Actividad actual de SQL Server.
Conexiones de usuarios.
Otra sentencia para la conexión de usuarios de esa manera buscamos los
usuarios conectados al servidor.
102. 102
En esta imagen se puede observar la sentencia para bloqueos activos.
Sentencia para el número de procesos, estado, bloqueos y comandos que los
usuarios están ejecutando
105. 105
5.2. Monitor de actividad
En el Explorador de objetos, haga clic con el botón secundario en el nombre de
instancia y seleccione Monitor de actividad o también podemos abrir el monitor de
actividad con CTRL+ALT A.
Esto es para obtener información sobre los procesos de SQL Server y la forma en
que estos procesos afectan a la instancia actual de SQL Server.
Hacemos clic en el botón secundario en Información general,
seleccione Intervalo de actualización y, a continuación, seleccionamos el
intervalo en el que el Monitor de actividad debería obtener nueva información de la
instancia.
106. 106
En este paso observamos las Transacciones bloqueadas y de bloqueo actuales.
Selecciónanos esperas de recursos.
En este paso vemos los usuarios conectados actualmente en una instancia de
SQL Server y la última instrucción ejecutada.
107. 107
La última instrucción ejecutada como lo muestra la imagen.
5.2.1. Informes:
Manejo de la vista sys.dm_tran_locks podemos ver los bloqueos que se generan,
La columna resource_type te dice el recurso que está bloqueado, como lo muestra
la imagen.
En este paso nos indica cómo hacer el informe de todo lo anterior.
108. 108
Al hacer el paso anterior esperamos un momento y a continuación nos muestra el
resultado de este informe.
5.2.2. Manejo de Transacciones.
Elaborar 1 transacciones diferentes insertando, actualizando o eliminando registro
de esta base de datos, todas estas transacciones deben quedar abiertas, tomar
impresione de pantalla de la consulta de la variable que almacena las
transacciones activas y copiar el código de la 1 transacciones como evidencia.
109. 109
En esta transacción actualizamos un registro de la BD INTERSOFTRANS de la
tabla administrador.
En esta transacción eliminamos un registro de la BD INTERSOFTRANS de la
tabla administrador como lo muestra la imagen.
110. 110
Con esta sentencia modificamos y nos vuelve a mostrar el registro que habíamos
borrado.
Con el siguiente Script se Verifica de las transacciones están abiertas: la consulta
retornara la cantidad de transacciones activas.
111. 111
La siguiente consulta permite visualizar los id de todos las transacciones abiertas
para su posterior análisis.
5.2.3. Bloqueos.
Use la base de datos intersoftrans en una nueva consulta ejecute sp_lock y revise
los resultados.
112. 112
En esta imagen se abre el informe de transacciones de bloqueo para verificar que
no hay ningún bloqueo activo. Clic derecho en su bd -> informe -> informe
estándar -> Todas las transacciones de bloqueo.
En este otro pantallazo se pueden observar todas las transacciones de bloqueo.
113. 113
En este caso no se presentaron transacciones bloqueadas.
6. ESTABLECER PLANES DE SINCRONIZACIÓN DE LA BASE
DE DATOS INTERSOFTRANS
6.1. PROCEDIMIENTOS DE SINCRONIZACIÓN DE LA BASE DE
DATOS INTERSOFTRANS
En este paso nos muestra las tres instancias creadas, entre ellas la principal,
secundaria y testigo.
115. 115
En este paso para generar las copias de seguridad de la BD INTERSOFTRANS.
Selecciono la ruta donde se va guardar la copia de seguridad.
116. 116
En la parte de opciones seleccionamos la casilla de Anexar al conjunto de copia
de seguridad existente y Aceptar.
117. 117
Al ver dado las opciones necesarias para copia de seguridad le damos clic en
aceptar y nos muestra un mensaje que nos indica que la copia de seguridad se
completo correctamente.
En este paso hacemos los pasos anteriores para realizar la copia de seguridad de
registro de transacciones.
119. 119
En este paso verificamos que las dos copias de seguridad generadas
anteriormente se encuentren en la ruta que escogimos como lo muestra la imagen.
En este paso restauramos la BD INTERSOFTRANS.
Se selecciona la ruta donde fue creada la copia de seguridad completa de la
instancia principal y da click en ACEPTAR. Pero antes copiamos las copias de
seguridad y la pegamos en la carpeta de la instancia SENA SQLSERVER2, como
lo muestra la imagen.
120. 120
Pero hay que crear la base de datos que seleccionamos igualita a la anterior,
restauramos el backup completa.
122. 122
Cuando estamos restaurando las copias de seguridad en la parte opciones
escogemos el estado de recuperación en este caso la dejamos restore with
norecovery porque restaura registros adicionales.
123. 123
Cuando se crea la base de datos reflejada en el servidor reflejado, asegúrese de
que se restaura la copia de seguridad de la base de datos principal que especifica
el mismo nombre de base de datos con NORECOVERY. Además, todas las
copias de seguridad de registro que se crearon después de efectuado el respaldo
también deben aplicarse, de nuevo con NORECOVERY.
124. 124
En este paso restauramos el backup de registro de transacciones:
En este paso buscamos la ruta donde se encuentra la copia de seguridad de
transacciones y aceptar.
En opciones de restauración se selecciona la opción WITH REPLACE y en estado
de recuperación la opción RESTORE WITH NORECOVERY.
126. 126
6.2. En la instancia principal se dirige a tareas luego en reflejar para
crear la base de datos espejo.
Al dar clic en reflejar nos muestra el asistente para la configuración de la creación
de reflejo de base datos como lo muestra la imagen.
127. 127
Después de darle siguiente selecciono la opción si ya que contamos con un
servidor testigo.
Al dar siguiente nos muestra una ventana del servidor principal con el puerto de
escucha predeterminada.
128. 128
Al dar clic en siguiente nos conectamos a la instancia del servidor secundario
donde va hacer reflejado.
Luego nos conectamos a la instancia del servidor testigo como lo muestra la
imagen.
129. 129
Como podemos darnos cuenta sale predeterminada el puerto de escucha del
servidor testigo.
En este paso como no tenemos cuenta de servicios de las tres instancia
determinadas la dejamos en blanco y siguiente.
133. 133
En este paso clic en actualizar y aceptar.
En la creación del reflejo agregamos un registro en la entidad conductor.
Después de agregar los registros detenemos los servicios a la instancia donde
creamos el espejo el cual es la instancia principal.
134. 134
En este paso detenemos los servicios de la instancia y a la vez el del Agente SQL
Server
En la instancia secundaria actualizamos.
135. 135
A dar actualizar a la instancia del servidor secundario nos muestra que se
encuentra desconectada la instancia del servidor principal.
También nos muestra el registro agregado a la entidad agencia, es decir el reflejo
se hizo efectivamente.
136. 136
Después de detener los servicios mientras se hacia la sincronización y miramos
que lo que agregamos en la entidad agencia aparezca, iniciamos los servicios de
la instancia y del agente SQL
7. ESTABLECER PLANES DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA.
7.1 PROCEDIMIENTOS DE RESGUARDO, RESTAURACIÓN Y
CONTINGENCIA.
Configuración del modo de recuperación.
Los pasos en este laboratorio son aplicados a la Bases de datos de la Secretaría
de Gobierno.
• Abrir la máquina virtual donde está instalado Windows Server 2003 SP2 y el
SMBD SQL Server 2008 R2.
• Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server
Management Studio.
• Conectar con el Servidor – escoger la configuración – Conectar.
137. 137
• Explorador de objetos - + Base de datos – Identificar la Base de datos de
INTERSOFTRANS.
7.1.1. Ver y cambiar el modelo de recuperación de la Base de datos.
Después de conectarse en la instancia, Expanda base de datos, Base de datos del
sistema, escoger la BD Seleccionada en la imagen, Clic secundario propiedades,
138. 138
Seleccionar una página -> Opciones, de esta manera Se puede mirar y modificar
el modelo de recuperación las opciones son Completa, Registro masivo o Simple.
139. 139
7.1.2. Copia de Seguridad Completa de la base de datos.
Copia de Seguridad Completa.
La copia de seguridad completa crea una copia de toda la base da datos
incluyendo el registro de transacciones, a medida que la BD crece las copias de
seguridad requieren más tiempo y espacio en disco, es recomendable aplicar
copias de seguridad diferencial.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad:
Completa.
140. 140
En este paso opcional escoger el nombre, descripción, días de expiración de la
copia de seguridad y ruta del backup.
141. 141
En este paso verificar en la ruta del backup el archivo generado por el SMBD,
como lo muestra la imagen.
142. 142
7.1.3. Copia de seguridad Diferencial.
Las copias de seguridad diferencial se basan en las copias completas de BD, por
tal motivo es necesario tener una copia completa de la bases de datos. Incluye
todos los cambios generados desde la última copia de seguridad completa o
diferencia.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”, Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS.
143. 143
En este paso tenemos las opciones Tipo de copia de Seguridad: Diferencial.
En este paso opcional escoger el nombre, descripción, días de expiración de la
copia de seguridad y ruta del backup.
144. 144
Verificar que el archivo se haya generado con éxito.
En este paso verificar en la ruta del backup el archivo generado por el SMBD,
como lo muestra la imagen.
145. 145
Eliminar una entidad de la BD INTERSOFTRANS
En este paso no nos muestra la entidad agencia la cual fue eliminada.
147. 147
En este paso en opciones seleccionamos la primera opción como lo muestra la
imagen.
148. 148
Los archivos de la base de datos existente se sobrescribirán aunque restaure
copias de seguridad de una base de datos diferente al nombre de base de datos
existente. La elección de esta opción equivale a utilizar la opción REPLACE en
una instrucción RESTORE (Transact-SQL).
Después de la copia de seguridad hacer las siguientes modificaciones: borrar la
tabla agencia, luego en el proceso de recuperación identificamos que la tabla
regresa a la base de datos.
150. 150
7.1.4. Copia de seguridad de Registro de Transacciones.
Cada copia de seguridad de registros incluye la parte del registro de transacciones
que estaba activo al crear la copia de seguridad, además de todas las entradas de
registro que no se incluyeron en una copia de seguridad de registros anterior.
Expanda Base de datos, Seleccionar BD “INTERSOFTRANS”. Clic secundario –
Tareas – Copias de seguridad, Muestra la ventana – Copias de seguridad de
bases de datos – INTERSOFTRANS, Opciones Tipo de copia de Seguridad:
Registro de transacciones.
Copia de Seguridad de Registro de Transacciones
152. 152
8. Crear y borrar un conjunto de medios para la Bases de datos de
INTERSOFTRANS.
Los conjuntos de medios son copias de seguridad ordenada, almacenada en el
disco duro que se han escrito una o varias veces. Este conjunto de medios está
compuesto por una o varias copias de seguridad, pueden ser Completa, registro
masivo o simple.
153. 153
En este paso crear 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de
transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo
muestra las imágenes.
155. 155
Realizamos lo mismo con la copia de seguridad diferencial, creamos 3 copias de
seguridad 1. Completa 2. Diferencial 3. Registro de transacciones, y Agregar 3
destinos preferiblemente en diferentes discos, como lo muestra las imágenes.
157. 157
Realizamos lo mismo con la copia de seguridad Registro de Transacciones, En
este paso creamos 3 copias de seguridad 1. Completa 2. Diferencial 3. Registro de
transacciones, y Agregar 3 destinos preferiblemente en diferentes discos, como lo
muestra las imágenes.
159. 159
En este paso seleccionamos la BD INTERDOFTRANS clic derecho-copia de
seguridad- y clic en contenido y nos muestra las tres copias de seguridad que
generamos en los tres discos como lo muestra la imagen.
160. 160
8.1. Borrar conjunto de medios.
Abrimos la máquina virtual donde está instalado el SMBD SQL Server 2008 R2,
Inicio – Todos los programa – Microsoft SQL Server 2008 R2 – SQL Server
Management Studio, y Conectar con el Servidor – escoger la configuración –
Conectar.
Luego Clic secundario en la BD INTERSOFTRANS clic en tareas-copia de
seguridad
Para borrar el conjunto de medios, al lado izquierdo en opciones, Hay 2 opciones
sobrescribir Medios y Nuevo conjunto de medios, y escogemos la tercera opción el
cual se mantiene el encabezado del medio existente y la nueva copia de seguridad
se crea como la primera en el dispositivo de copia de seguridad, Si no hay ningún
encabezado de medio, se escribe automáticamente uno válido con el nombre y la
descripción del medio correspondientes. Si el encabezado del medio existente no
es válido.
161. 161
En este paso nos muestra con éxito que la copia de seguridad se ha completado
correctamente.
162. 162
De esta manera nos muestra como las tres copias de seguridad queda en una
sola como la muestra la imagen.
En la siguiente consulta se escribe una copia de seguridad de la BD
INTERSOFTRANS en un nuevo conjunto de medios distribuido que utiliza tres
archivos de disco, Si se requiere borrar el conjunto de medios anterior utilizar
FORMAT.
165. 165
Con la segunda opción del estado es más rápida la restauración como lo muestra
el pantallazo.
En este paso se cuenta con todas las tablas como lo muestra la imagen.
172. 172
9. MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD
COMPLETAS DIFERENCIALES
A continuación se detalla el procedimiento para hacer las copias de seguridad
automáticamente por SMBD. Plan de mantenimiento de las copias de seguridad
completas y diferenciales.
En este paso creamos un plan de mantenimiento el agente SQL Server pueden
ejecutar periódicamente, este asistente permite realizar tareas de administración
de bases de datos.
190. 190
CONCLUSIONES
Es importante la realización de los procedimientos e implementación de nuevos
SMBD teniendo en cuenta la configuración de su servidor y de la BD
INTERSOFTRANS para un mejor rendimiento y calidad de la BD llevando a cabo
las políticas de seguridad para la protección de la información distribuyéndola en
diferentes ubicaciones obteniendo buenos resultados en la sincronización de la BD
INTERSOFTRANS sin perder la coherencia de la información de esta manera
obtendremos excelentes resultados de desempeño tanto para la empresa como
para el administrador de la base de datos y a la vez utilizando estrategias para la
reducción de costos para la utilización de software libre.
191. 191
GLOSARIO
Migracion de Datos: La migración de datos es un proceso en el
cual se traslada o se mueve información
entre bases de datos.
Contingencia: estrategias que apoyen las actividades de
prevención, atención y recuperación.
Mantenimiento: Es importante hacer un seguimiento
constante al plan y registrar los cambios
que se deban adoptar.
Sincronización de BD: Es una técnica muy utilizada en procesos
de migración de datos, consiste en hacer
que dos bases de datos sean equivalentes
en el mismo tiempo.
Concurrencia: permiten que muchas transacciones
puedan acceder a una misma base de
datos a la vez.
SMBD: Sistema Manejador de Bases de Datos. Es
un software que tiene como objetivo
facilitar la construcción y manipulación de
bases de datos sirviendo como interfaz
entre éstas, los usuarios y los distintos
tipos de aplicaciones que las utilizan.
BD: Base de Datos
Políticas de Seguridad: Son estándar que definen lo que se debe
constituir las políticas de seguridad donde
se documenten los procedimientos internos
de la organización.
192. 192
Bloqueo: es una variable asociada a un elemento de
datos, usada para restringir las
operaciones que se pueden aplicar sobre
él.
ABD: Administrador de Base de Datos.
Copia de Seguridad:
Completa: Es una copia de toda la BD y es utilizada
para datos de gran tamaño. Incluye todos
los datos de una BD determinada.
Copia de Seguridad:
Diferencial Es basada en una copia de seguridad
completa y son los que contienen los
cambios realizados en la BD desde la copia
de seguridad completa más reciente.
Copia de Seguridad de
Registro de Transacciones: Todas las BD de SQL Server tienen un
registro de transacciones que registran
todas las transacciones y modificaciones
que cada transacción realiza en la Base de
Datos.
Recovery: Inicio de una restauración con recuperación
que pone la BD en un estado de
transacción coherente.
Restaurar: Proceso de varias fases que copia todos los
datos.
193. 193
BIBLIOGRAFIA
Material de apoyo de cada competencia descargado desde
la plataforma de la formación titular.
OTROS RECURSOS:
Página web para Tutorial sobre la simulación de espejo de una Base de Datos:
https://www.youtube.com/watch?v=UVj2kYfu1JY
Página web para descargar full convert:
https://www.youtube.com/watch?v=ffHyUL8_Img
Página web para descargar ESF Kit de herramientas de migración de base de
datos:
https://www.easyfrom.net/es/
Página web para Tutorial sobre la replicación de Base de Datos:
https://www.youtube.com/watch?v=ksnuYpE7A3s
https://www.youtube.com/watch?v=Zo7MJR9Cwgc&spfreload=5
Página web para descargar el apache XAMPP:
https://www.apachefriends.org/es/index.html
Página web PARA DESCARGAR Mysql:
https://dev.mysql.com/downloads/mysql/
Página oficial para descargar SQL Server 2008 r2:
https://www.microsoft.com/es-co/