Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
6.1 Introducción
Metas:
Entradas:
• Requerimientos de datos
• Arquitectura de datos
• Modelos de datos
• Datos heredados
Proveedores:
• ejecutivos
• Comité de Dirección de TI
• Administradores de datos
• Desarrolladores de software
Participantes:
• Desarrolladores de software
• Gerentes de Proyecto
• Administradores de datos
• Ejecutivos de DM y otras TI
administración
• Operadores de TI
Herramientas:
Ocupaciones:
Entregables primarios:
Bases de datos
• Datos de origen externo
Consumidores:
• Creadores de datos
• Consumidores de información
• Clientes empresariales
• Profesionales de datos
• Otros profesionales de TI
Métrica
• Disponibilidad
• Actuación
incluso:
Actualización del software DBMS: los DBA instalan nuevas versiones del
software DBMS y aplican correcciones de mantenimiento proporcionadas por el
proveedor de DBMS en todos los entornos, desde el desarrollo hasta la
producción.
Mantenimiento de múltiples instalaciones, incluidas diferentes versiones de
DBMS: los DBA instalan y mantienen múltiples instancias del software DBMS en
entornos de desarrollo, pruebas y producción, y administran la migración de las
versiones de software DBMS a través de los entornos.
Prepare listas de verificación para garantizar que estas tareas se realicen con un
alto nivel de calidad. Estas listas de verificación establecen los pasos
involucrados. El trabajo de un DBA debe ser auditado por otro DBA antes de que
los cambios entren en producción.
Pérdida de una base de datos, incluida la base de datos maestra DBMS, la base
de datos de almacenamiento temporal, el segmento de registro de transacciones,
etc.
Haga copias de seguridad periódicas de las bases de datos y, para las bases de
datos OLTP, los registros de transacciones de la base de datos. El SLA para la
base de datos debe incluir un acuerdo con los propietarios de los datos sobre la
frecuencia con la que se realizan estas copias de seguridad. Equilibre la
importancia de los datos con el costo de protegerlos. Para bases de datos
grandes, las copias de seguridad frecuentes pueden consumir grandes cantidades
de almacenamiento en disco y recursos del servidor. Al menos una vez al día,
haga una copia de seguridad completa de cada base de datos.
Además, las bases de datos deben residir en algún tipo de área de
almacenamiento administrado, idealmente una matriz RAID en una red de área de
almacenamiento o SAN, con una copia de seguridad diaria en cinta. Para las
bases de datos OLTP, la frecuencia de las copias de seguridad del registro de
transacciones dependerá de la frecuencia de actualización y la cantidad de datos
involucrados. Para las bases de datos actualizadas con frecuencia, los volcados
de registros más frecuentes no solo brindarán una mayor protección, sino que
también reducirán el impacto de las copias de seguridad en los recursos y
aplicaciones del servidor. Los archivos de copia de seguridad se deben guardar en
un sistema de archivos separado de las bases de datos, y se debe hacer una
copia de seguridad en cinta, o en algún medio de almacenamiento separado,
diariamente. Almacene copias de las copias de seguridad diarias en una
instalación segura fuera del sitio.
La mayoría de los DBMS son compatibles con las copias de seguridad en caliente
de la base de datos: se realizan copias de seguridad mientras se ejecutan las
aplicaciones. Cuando se producen algunas actualizaciones en tránsito, se
reenviarán hasta su finalización o se revertirán cuando se vuelva a cargar la copia
de seguridad. La alternativa es una copia de seguridad en frío tomada cuando la
base de datos está fuera de línea. Sin embargo, esto puede no ser una opción
viable si las aplicaciones necesitan estar continuamente disponibles. El DBA
también, cuando sea necesario, recuperará las bases de datos perdidas o
dañadas al volver a cargarlas desde la base de datos necesaria y las copias de
seguridad del registro de transacciones para recuperar la mayor cantidad de datos
posible.
Problemas de aplicación.
Fallo de red.
Pérdida de datos.
Fallos de recuperación.
Error humano.
Los DBA son responsables de hacer todo lo posible para garantizar que las bases
de datos permanezcan en línea y operativas, incluyendo:
Aumento del número, tamaño o uso de las bases de datos: para los DBMS que
admiten varias bases de datos y múltiples aplicaciones, puede haber un "punto de
ruptura" en el que la adición de más bases de datos tenga un efecto adverso en el
rendimiento de las bases de datos existentes. En este caso, crea un nuevo
servidor de base de datos. Además, reubique las bases de datos que han crecido
mucho, o que se están usando más que nunca, en un servidor diferente. En
algunos casos, resuelva los problemas con grandes bases de datos archivando los
datos menos utilizados en otra ubicación, o eliminando los datos caducados u
obsoletos.
Una vez que se identifica la causa del problema, el DBA tomará las medidas
necesarias para resolver el problema, lo que incluye trabajar con los
desarrolladores de aplicaciones para mejorar y optimizar el código de la base de
datos, y archivar o eliminar datos que los procesos de aplicaciones ya no
necesitan de forma activa. En casos excepcionales, el DBA puede considerar
trabajar con el modelador de datos para des-normalizar la parte afectada de la
base de datos. Haga esto solo después de que se hayan intentado otras medidas,
como la creación de vistas e índices y la reescritura de código SQL; y solo
después de una cuidadosa consideración de las posibles consecuencias, como la
pérdida de integridad de los datos y el aumento de la complejidad de las consultas
de SQL en comparación con las tablas des-normalizadas. Esta advertencia se
aplica sólo a las bases de datos OLTP. Para las bases de datos analíticas y de
informes de solo lectura, la normalización para el rendimiento y la facilidad de
acceso es la regla y no la excepción, y no representa una amenaza o riesgo.
Una parte importante del diseño físico de la base de datos es el plan de retención
de datos. Discuta la retención de datos con los propietarios en el momento del
diseño y llegue a un acuerdo sobre cómo tratar los datos durante su vida útil. Es
incorrecto suponer que todos los datos residirán para siempre en el
almacenamiento primario. Los datos que no se necesitan activamente para
respaldar los procesos de la aplicación deben archivarse en algún tipo de
almacenamiento secundario en un disco o cinta menos costoso, o en un CD / DVD
jukebox, tal vez en un servidor separado. Purgue los datos que sean obsoletos e
innecesarios, incluso con fines reglamentarios. Algunos datos pueden convertirse
en una responsabilidad si se mantienen más tiempo del necesario. Recuerde que
uno de los objetivos principales de la administración de datos es que el costo de
mantener los datos no debe exceder su valor para la organización.
2. ¿Qué hace esta tecnología de datos que no está disponible en otras tecnologías
de datos?
3. ¿Qué hace esta tecnología de datos que no está disponible en otras tecnologías
de datos?
10. ¿Se requieren habilidades específicas para poder soportar esta tecnología de
datos? ¿Tenemos esas habilidades en casa o debemos adquirirlas?
Siempre debe considerarse como el medio para un fin, en lugar del fin en sí
mismo.
Lo más importante es que comprar la misma tecnología que todos los demás
están usando y usarla de la misma manera, no crea valor comercial ni ventaja
competitiva para la empresa.
Además, los profesionales de datos pueden tener requisitos únicos para las
herramientas utilizadas en otros campos, que incluyen:
Escalabilidad.
Referencias de clientes.
El DBA tendrá que ayudar en la evaluación de alternativas tecnológicas. Una serie
de factores entran en juego aquí:
Las organizaciones deben cumplir con todos los acuerdos de licencia y los
requisitos reglamentarios. Realice un seguimiento cuidadoso y realice auditorías
anuales de la licencia del software y los costos de soporte anual, así como los
acuerdos de arrendamiento del servidor y otros costos fijos. El incumplimiento de
los acuerdos de licencia conlleva serios riesgos financieros y legales para una
organización.
Estos datos también pueden determinar el costo total de propiedad (TCO) para
cada tipo de tecnología y producto tecnológico. Evalúe periódicamente las
tecnologías y los productos que están quedando obsoletos, no son compatibles,
menos útiles o demasiado caros.
Cuando una necesidad comercial requiera nueva tecnología, los DBA trabajarán
con usuarios empresariales y desarrolladores de aplicaciones para garantizar el
uso más efectivo de la tecnología, para explorar nuevas aplicaciones de la
tecnología y para abordar cualquier problema o problema que surja de su uso. Los
DBA y otros profesionales de la información sirven como soporte técnico de Nivel
2, trabajando con los escritorios de ayuda y el soporte del proveedor de tecnología
para comprender, analizar y resolver los problemas de los usuarios.
6.3 Resumen
1. Anote todo.
2. Mantener todo.
8. Trabajen juntos para colaborar, ser accesibles, auditar el trabajo de cada uno,
compartir sus conocimientos.
Adopte una actitud de "puede hacer" y sea lo más útil posible. Si siempre le
dices a la gente "no", no te sorprendas cuando elijan ignorarte y encuentren otro
camino. Reconozca que las personas deben hacer lo que sea necesario y, si no
los ayuda a tener éxito, pueden ayudarlo a fallar.
Para resumir, debemos entender quiénes son nuestras partes interesadas y cuáles
son sus necesidades y preocupaciones. Necesitamos desarrollar un conjunto de
estándares claros, concisos, prácticos y centrados en el negocio para hacer el
mejor trabajo posible de la mejor manera posible. Además, debemos enseñar e
implementar esos estándares de una manera que proporcione el máximo valor a
nuestros grupos de interés y se gane su respeto como facilitadores, contribuyentes
y proveedores de soluciones.
A2: La respuesta a esta pregunta varía según la organización. No hay una regla
general de personal. Sin embargo, puede haber un costo de negocio significativo
para la falta de personal. Un personal de DBA con exceso de trabajo puede
cometer errores que cuestan mucho más en tiempo de inactividad y problemas
operacionales de los que podrían ahorrarse en la reducción de los costos
salariales al minimizar el personal de DBA. Se deben considerar muchos factores
al determinar el número óptimo de DBA para la organización. Estos factores
incluyen:
El número de usuarios.
Requisitos de disponibilidad.
Requisitos de desempeño.
7.1 Introducción
Metas:
Entradas:
• Objetivos de negocio
• Estrategia de negocios
• Procesos de negocio
• Estrategia de datos
• Políticas de TI relacionadas
y normas
Entregables primarios:
• Privacidad de datos y
Estándares de confidencialidad
Membresías
• Clasificaciones de documentos
• Autenticación y acceso
Historia
Proveedores:
• Administradores de datos
• Comité de Dirección de TI
• Administración de datos
Consejo
• Gobierno
• Clientes
Consumidores:
• Productores de datos
• Gerentes
• ejecutivos
• Clientes
• Profesionales de datos
Participantes:
• Administradores de datos
• Analistas de BI
• Arquitectos de datos
• Líder de DM
• CIO / CTO
Herramientas:
• Marcos de aplicación
Ocupaciones:
Requisitos (P)
Para hacer cumplir las reglas y procedimientos comerciales, es común que estos
sistemas tengan su
Procesos de negocios. Estos requisitos únicos son cada vez más comunes con
No hay una forma prescrita de implementar la seguridad de datos para cumplir con
los requisitos de privacidad y confidencialidad. Las regulaciones generalmente se
centran en asegurar el logro del "final", aunque rara vez definen los "medios" para
lograrlo. Las organizaciones deben diseñar sus propios controles de seguridad,
demostrar que los controles cumplen con los requisitos de la ley o los reglamentos
y documentar la implementación de esos controles. La estrategia y los estándares
de la tecnología de la información también pueden influir en:
Requisitos de documentación.
Las organizaciones deben implementar controles adecuados para cumplir con los
objetivos de las leyes pertinentes. Por ejemplo, un objetivo de control puede leer,
‗Revisar derechos y privilegios de DBA y de usuario mensualmente ‘. El control de
la organización para satisfacer este objetivo podría estar implementando un
proceso para validar los permisos asignados en comparación con un sistema de
administración de cambios utilizado para rastrear todas las solicitudes de permisos
de los usuarios. Además, el control también puede requerir un proceso de
aprobación del flujo de trabajo o un formulario en papel firmado para registrar y
documentar cada solicitud.
7.2.5 Gestionar usuarios, contraseñas y pertenencia a grupos
Las contraseñas son la primera línea de defensa para proteger el acceso a los
datos. Cada cuenta de usuario
Controle el acceso a los datos a nivel individual o grupal. Las organizaciones más
pequeñas pueden encontrar aceptable administrar el acceso a datos a nivel
individual. Las organizaciones más grandes se beneficiarán enormemente del
control de acceso basado en roles, otorgando permisos a grupos de roles y, por lo
tanto, a cada miembro del grupo. Independientemente del enfoque, otorgar
privilegios requiere un análisis cuidadoso de las necesidades de datos y las
responsabilidades de administración. Las vistas de bases de datos relacionales
proporcionan otro mecanismo importante para la seguridad de los datos,
permitiendo restricciones de datos en tablas a ciertas filas basadas en valores de
datos. Las vistas también pueden restringir el acceso a ciertas columnas,
permitiendo un acceso más amplio a algunas columnas y un acceso limitado a
campos más confidenciales.
Aplicación específica.
Solo uso interno: información limitada a los empleados o miembros, pero con un
riesgo mínimo si se comparte. El uso interno solo se puede mostrar o discutir, pero
no se puede copiar fuera de la organización.
Las organizaciones pueden optar por externalizar ciertas funciones de TI, como
las operaciones por lotes, el desarrollo de aplicaciones y / o la administración de
bases de datos. Algunos incluso pueden subcontratar la administración de
seguridad de datos. Puede subcontratar casi cualquier cosa, pero no su
responsabilidad. La externalización de las operaciones de TI presenta desafíos y
responsabilidades adicionales de seguridad de datos. La subcontratación aumenta
el número de personas que comparten la responsabilidad de los datos a través de
los límites organizativos y geográficos. Los roles y responsabilidades
anteriormente informales ahora deben definirse explícitamente como obligaciones
contractuales. Los contratos de subcontratación deben especificar las
responsabilidades y expectativas de cada rol.
7.4 Resumen
1. Ser un administrador responsable de los datos de todas las partes. Ellos son los
dueños de los datos. Comprenda y respete las necesidades de privacidad y
confidencialidad de todas las partes interesadas, ya sean clientes, pacientes,
estudiantes, ciudadanos, proveedores o socios comerciales.
7. Cada cuenta de usuario debe tener una contraseña establecida por el usuario
siguiendo un conjunto de pautas de complejidad de contraseñas y con vencimiento
cada 45 a 60 días.
8. Crear grupos de roles; definir privilegios por rol; y otorgue privilegios a los
usuarios asignándolos al grupo de roles apropiado. Siempre que sea posible,
asigne a cada usuario solo un grupo de roles.
A2: Proteger y proteger los datos sin sofocar el acceso de los usuarios a los datos
es una tarea desalentadora. A las organizaciones con una cultura de gestión de
procesos les resultará relativamente menos difícil contar con un marco formidable
para la gestión de la seguridad de los datos. Evalúe periódicamente las políticas
de seguridad de datos, procedimientos y actividades para lograr el mejor equilibrio
posible entre los requisitos de seguridad de datos de todas las partes interesadas.
Calder, Alan y Steve Watkins. Gobernanza de TI: Guía del administrador para la
seguridad de datos y BS 7799 / ISO 17799, 3ra edición. Kogan Page, 2005. ISBN
0-749-44414-2.
Litchfield, David, Chris Anley, John Heasman y Bill Frindlay. El manual del hacker
de bases de datos: la defensa de los servidores de bases de datos. Wiley, 2005.
ISBN 0-764-57801-4.