Sunteți pe pagina 1din 15

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS

APRENDIZ
ALFREDO MARTINEZ ARIZA

AA13-Evi 2 Conversatorio y sustentación de evidencias sobre la


Protección de los Datos

TUTOR
Camilo Andrés Gutiérrez Oviedo
PROTECCIÓN DE DATOS
• Ley 1581 de 2012 se debe reglamentar aspectos relacionados con la
autorización para el Tratamiento de los datos personales, las políticas
de Tratamiento de los Responsables y Encargados.
• Las transferencias de datos personales y la responsabilidad que debe
tener Cada Empresa o Entidad.
• Los Protocolos que deben de Tomar y La seguridad en su Bases de
Datos
CAMBIOS DE HARDWARE Y
SOFTWARE
• El cambio en la Organización de Hardware y Software se la Realiza con
el Fin De Actualizar Todos los Equipos y Programas
• para un Mejor desempeño en las Labores además mejor Atención al
Usuario.
• Impresoras, Escaner, Diademas, Acces Point
• Computadores con Mejores Procesadores, Discos Duros, Paquetes de
Office Actualizado
• Utilización de Antivirus, Plataformas y programas Para mejor Atención
al Ciudadano.
DISEÑO BASE DATOS
• Para poder Crear Una Base de datos Confiable debemos reunir
información Indispensable Como:

• Entrevistar a las personas que la usarán.


• Analizar formularios de negocio, como facturas, plantillas de horas
trabajadas, encuestas.
• Examinar cualquier sistema de datos existente (incluidos archivos
físicos y digitales).
DISEÑO BASE DE DATOS MODELO
UTILIZADO
• Un modelo de base de datos es la estructura lógica de la base, incluidas
las relaciones y limitaciones que determinan cómo se almacenan los
datos y cómo se accede a ellos.

• El Modelo Utilizado en mi organizacion es: Modelo Relacional

• Por que ordena los datos en tablas, cada una de las cuales se compone
de columnas y filas. Cada columna enumera un atributo de la entidad
en cuestión, por ejemplo, precio, código postal, Fecha de nacimiento y
• Numeros de Documentos, de una Manera Organizada.
DISEÑO CUBO DATOS
• Se Requiere un almacén o depósito de datos. El almacén de datos es
una base de datos especial diseñada para almacenar información
empresarial de diferentes fuentes como Excel, ERP, CRM, archivos
planos, datos históricos heredados y más Información Vital.
• Para Realizar El Diseño Cubo Datos Debemos seguir esto Requisitos:
• Instalar SQL Server 2016 Analysis Services
• Descargar SQL Server Data Tools (SSDT) para Visual Studio
• SQL Server 2016 instalado
• La base de datos AdventureworksDW
• Descargar SQL Server Management Studio (SSMS)
ESPEJOS DE BASES DE DATOS
• Es una configuración donde dos o tres servidores de base de datos,
ejecutándose en equipos independientes, cooperan para mantener
copias de la base de datos y archivo de registro de transacciones.

• Tanto el servidor primario como el servidor espejo mantienen una copia


de la base de datos y el registro de transacciones, mientras que el tercer
servidor, llamado el servidor árbitro, es usado cuando es necesario
determinar cuál de los los otros dos servidores puede tomar la
propiedad de la base de datos.

• Para La Realizacion del Espejo de base datos este procedimiento es


Indispensable :
ESPEJOS DE BASES DE DATOS
(procedimiento)
• 1. Copiar y restaurar la base de datos de la que queremos hacer el mirror desde
una instancia a la otra.

• 2. Configurar el asistente de configuración del mirror hacer un reflejo de nuestra


base de datos en otra instancia

• 3. Debemos hacer copia de seguridad de la base de datos y del log

• 4. hecha la copia de seguridad, copiamos los ficheros, los restauramos otra


instancia donde queremos hacer el reflejo con estas sentencias

• 5. la restauración del fichero de datos como el del log, son con el parámetro
NORECOVERY. Esto es muy importante porque estamos diciendo al SQL Server que
restauramos la base de datos pero que no la ponga en marcha y que la deje lista
para poder aplicar más logs
BASES DE DATOS ESTÁTICAS
• Las bases de datos estáticas se conocen también como bases de solo
lectura, puesto que se usar primordialmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el
comportamiento de un conjunto de datos a través del tiempo.

• Realizar proyecciones y tomar decisiones. Un ejemplo de una base de


datos estática es la toma de censos a través de los años.
BASES DE DATOS DINÁMICAS
• En las bases de datos dinámicas la información esta almacenada y
puede ser modificada con el tiempo, ya sea actualización, remoción,
operación, adicción o simplemente consulta de esta.

• Un ejemplo de esta es la base de datos de un hotel en la cual se


puede ver el historial de un cliente, puede adicionar información o
borrarla según sean las necesidades o políticas del hotel.
MATRIZ DE ANÁLISIS DE RIESGO
• La Matriz de Análisis de Riesgo es un método con un grafo de riesgo,
usando la siguiente formula:
• Riesgo = Probabilidad de Amenaza x Magnitud de Daño
• La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los
valores y condiciones respectivamente. Donde.
• 1 = Insignificante (incluido Ninguna)
• 2 = Baja
• 3 = Mediana
• 4 = Alta
MATRIZ DE ANÁLISIS DE RIESGO
• Tomando como referencia la información de la Alcaldía de San
Antonio del Sena, se identificaron los riesgos asociados a estos activos
y se procedió a cuantificar los riesgos de cada uno. Las amenazas que
mayor impacto presentan son las siguientes:

• Falta de inducción, capacitación y sensibilización sobre riesgos


• Unidades portables con información sin cifrado
• Transmisión no cifrada de datos críticos
• Manejo inadecuado de contraseñas (inseguras, no cambiar, compartirlas)
• Falta de definición de perfil, privilegios y restricciones del personal
• Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos)
• Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado
de datos de control.
POLÍTICAS DE SEGURIDAD BASE
DATOS
• La Seguridad de datos se refiere a medidas de protección de la
privacidad digital que se aplican para evitar el acceso no autorizado a
los datos, los cuales pueden encontrarse en ordenadores, bases de
datos, sitios web, etc.
• La seguridad de datos también protege los datos de una posible
Intervencion Externa o hacker.
• Para Prevenir es Importante Establecer Plataformas y Programas de
seguridad.
POLÍTICAS DE SEGURIDAD BASE
DATOS
• Asignar IP Para Cada Ordenador, Crear Cuentas de Dominio, IP
• Proxy Para Red Wifi,

• Encriptación: protege los datos y archivos reales almacenados en ellos


o que viajan entre ellos a través de Internet.

• Firewall: software o hardware diseñado con un conjunto de reglas


para bloquear el acceso a la red de usuarios no autorizados.
SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE


DATOS
APRENDIZ
ALFREDO MARTINEZ ARIZA

FIN

S-ar putea să vă placă și