Dificultad en El Acceso de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

DIFICULTAD EN EL ACCESO DE DATOS (Moises Eduardo Martinez Lopez)

Dificultad para tener acceso a los Datos

Sistemas Administradores de Bases de Datos (DBMS) como Oracle y Sybase pueden ser accesados a través
de servicios Internet, utilizando sus propios protocolos de comunicación a través de TCP/IP. Esto requiere
que el usuario utilice un programa cliente especial para el servidor DBMS en el cual realiza transacciones y,
probablemente, deba usar un programa aplicación que le permita acceder sólo a una parte de los datos en el
servidor, o bien, utilice un programa genérico que le permita accesar varios tipos de bases de datos con una
interfaz común, pero limitada sólo a aspectos generales de las bases de datos.

Los sistemas modernos para el manejo de datos aíslan por completos al usuario de los complejos que implica el
almacenamiento de la información.

Los programas utilizados para organizar datos digitales son los llamados Sistemas Gestores de Base de Datos
(SGBD)

El error de conexión a la base de datos

Es probablemente uno de los errores más comunes y aterradores que pueden encontrar los usuarios, Este
error significa que ya no está comunicando o ya no tiene acceso a la base de datos.Esto no es algo para ser
tomado a la ligera y debe tratar de resolver este problema inmediatamente, Sin embargo, es posible que no
se vea este error en la interfaz de inmediato. Esto se debe a que es muy probable que su sitio se siga
sirviendo desde la memoria caché hasta que caduque.

Para solucionar esto siempre se recomienda tener una copia de seguridad , para esto puede Puede utilizar un
plugin de copia de seguridad  popular como UpdraftPlus o Duplicator para realizar backups de sus archivos y
base de datos.

Teniendo su copia de seguridad puede hacer lo siguiente:

1. Verifique si las credenciales de login de su base de datos son correctas (el motivo más común del
problema).
2. Repare una base de datos dañada con el modo de reparación de la base de datos integrada de define
(‘WP_ALLOW_REPAIR’, true);
3. Fix corrupt files
4. Consulte con su proveedor de hosting para problemas relacionados con su servidor de base de datos
5. Restaure a su último backup

Incovenientes en el sistema de ficheros


La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos
comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los
objetivos favoritos para los criminales.

Separación y aislamiento de los datos. Cuando los datos se separan en distintos ficheros, es más
complicado acceder a ellos
Solucion el programador debe sincronizar el procesamiento de los ficheros implicados para asegurar
que se obtienen los datos correctos.

Dependencia de datos. Ya que la estructura física de los datos (la definición de los ficheros y de los
registros) se encuentra codificada en los programas de aplicación, cualquier cambio en dicha
estructura es difícil de realizar.

Solucion: El programador debe identificar todos los programas afectados por este cambio,
modificarlos y volverlos a probar, lo que cuesta mucho tiempo y está sujeto a que se produzcan
errores. A este problema se le denomina también falta de independencia de datos lógica-física.

PROBLEMAS DE SQL Server

Monitorear el desempeño de SQL Server es una tarea compleja, ya que el desempeño depende de
muchos parámetros de hardware y software. Es recomendado monitorear estos parámetros
proactivamente para prevenir cualquier degradación potencial del desempeño. De todos modos, este no
siempre es el caso. Si la degradación de desempeño ocurre, el primer paso hacia la resolución es
determinar el problema, encontrar la causa y resolver el problema. Los problemas severos de
desempeño requieren acciones y resoluciones rápidas. Problemas menos severos pueden tener una
solución diferida. En cualquier caso, los Administradores de Bases de Datos (DBAs) deberían tomar
acciones para prevenir estas situaciones en el futuro.

Los cuellos de botella de CPU

Solucion:Los cuellos de botella de CPU son causados por recursos de hardware insuficientes. La
resolución de problemas comienza identificando a los usuarios de recursos de CPU más grandes. Picos
ocasionales en el uso del procesador pueden ser ignorados, pero si el procesador está contantemente
bajo presión, una investigación es necesaria. Añadir procesadores adicionales o usar uno más poderoso
puede no solucionar el problema, ya que procesadores mal diseñados pueden usar todo el tiempo de
CPU

Un desempeño pobre

Solucion: Para comenzar a solucionar los problemas de desempeño más comunes de CPU, monitoree %
Processor Time. Este contador está disponible en Performance Monitor. Si su valor es constantemente más
alto que 80%, el procesador está bajo presión.

Los contadores que indican las causas más comunes para la presión al procesador son Batch Requests/sec,
SQL Compilations/sec y SQL Recompilations/sec. Estos contadores están disponibles en Performance Monitor
y en la vista sys.dm_os_performance_counters.

select * from sys.dm_os_performance_counters


where counter_name in ('Batch Requests/sec', 'SQL Compilations/sec' , 'SQL Re-Compilations/sec')

Todos estos problemas antes mencionados anteriormente nos pueden dificultar el acceso a los datos, entre
otros mas.
▪ Problemas de atomicidad: estados de restauración
(versiones)
(Martin Garcia Palacios)
▪ Atomicidad significa que las modificaciones a la Base de Datos (agregar, borrar o modificar) deben seguir la regla de
todo o nada. Si cualquier parte de la transacción falló, por más pequeña que sea dicha parte, toda la transacción falló.

Herramienta Comprobador de archivos de sistema

Para averiguar si el problema que está experimentando se debe a uno o más archivos de sistema utilizados , ejecute la herramienta
Comprobador de archivos de sistema. Esta herramienta examina los archivos de sistema y reemplaza las versiones incorrectas de estos
archivos con las versiones correctas.

Para ejecutar la herramienta Comprobador de archivos de sistema, siga estos pasos:

1. Haga clic en Inicio  y, a continuación, escriba cmd en el cuadro Iniciar búsqueda.


2. Haga clic con el botón secundario en cmd en la lista Programas y, a continuación, haga clic en Ejecutar como administrador.

 Si se le pide la contraseña de administrador o que confirme la acción escriba su contraseña o haga clic en Continuar

3. En el símbolo del sistema, escriba la línea siguiente y presione ENTRAR:


sfc /scannow

Cuando el examen se haya completado, compruebe si el problema que estaba experimentando se ha resuelto. Si el problema que
estaba experimentando no se ha resuelto, utilice el procedimiento descrito en la sección "Herramienta Restaurar sistema".

Herramienta Restaurar sistema

Otros métodos de resolución de problemas, como la herramienta Comprobador de archivos del sistema, pueden no ser útiles en este
caso. Si no resuelve el problema y el problema que está experimentando ha comenzado a ocurrir recientemente, puede usar la
herramienta Restaurar sistema. Mediante esta herramienta, puede restaurar el equipo a un estado anterior.

La utilización de la herramienta Restaurar sistema puede no ayudar necesariamente a determinar el problema. La herramienta Restaurar
sistema utiliza puntos de restauración para devolver a los archivos y configuración del sistema a un estado anterior. Puede usarla para
restaurar el sistema operativo a un estado en donde no experimentaba el problema. Cuando utilice Restaurar sistema para restaurar el
equipo a un estado anterior, se quitarán los programas y actualizaciones que haya instalado.

Para restaurar el sistema operativo a un estado anterior, siga estos pasos:

1. Haga clic en Inicio , escriba restaurar sistema en el cuadro Iniciar búsqueda y, a continuación, haga clic en Restaurar
sistema en la lista de Programas.

 Si se le pide la contraseña de administrador o que confirme la acción, escriba su contraseña o haga clic en Continuar
2. En el cuadro de diálogo Restaurar sistema, haga clic en Elegir otro punto de restauración y, a continuación, haga clic
en Siguiente.
3. En la lista de puntos de restauración, haga clic en uno que se haya creado antes de comenzar a experimentar el problema y, a
continuación, haga clic en Siguiente.
4. Haga clic en Finalizar.

El equipo se reinicia y los archivos y configuración del sistema vuelven al estado en el que se encontraban en el momento que se
creó el punto de restauración.
Crear un punto de restauración

Puedes usar un punto de restauración para restaurar los archivos del sistema del equipo a un punto anterior en el tiempo.
Restaurar sistema crea automáticamente puntos de restauración cada semana y cuando el equipo detecta cambios, como
cuando se instala una aplicación o un controlador.

Esta es la manera de crear un punto de restauración.

1. Haz clic con el botón derecho en el botón Inicio  y después selecciona Panel de control > Sistema y


mantenimiento > Sistema.
2. En el panel izquierdo, selecciona Protección del sistema.
3. Selecciona la pestaña Protección del sistema y después Crear.
4. En el cuadro de diálogo Protección del sistema, escribe una descripción y, a continuación, selecciona Crear.
Restaurar

1. Haz clic con el botón derecho en el botón Inicio  y después selecciona Panel de control > Sistema y
mantenimiento > Copia de seguridad y restauración.
2. Realiza una de las siguientes operaciones:
 Para restaurar los archivos, elige Restaurar mis archivos.
 Para restaurar los archivos de todos los usuarios, elige Restaurar los archivos de todos los usuarios.
3. Realiza una de las siguientes operaciones:
 Para buscar a través del contenido de la copia de seguridad, selecciona Buscar archivos o Buscar
carpetas. Cuando buscas carpetas, no puedes ver los archivos individuales de una carpeta. Para ver los archivos
individuales, usa la opción Buscar archivos.
 Para buscar en el contenido de la copia de seguridad, selecciona Buscar, escribe todo o parte del nombre
del archivo y, a continuación, selecciona Buscar.
PROBLEMAS DE SEGURIDAD. . .(Ixchel Zamora Rosas)
El mundo de la informática es vulnerable de sufrir algún tipo de ataque por terceras personas,
con la intención de propagar algún tipo de malware o robar información importante de la
víctima. Por todo esto, es fundamental tomar las medidas que sean necesarias para mantener
a buen recaudo la información. Dentro de todo esto, las bases de datos son uno de los
sistemas que más sufren este tipo de ataques, en gran medida a que es ahí donde en la
mayoría de las ocasiones está almacenada la información. Para acceder a ella, los hackers
buscan cualquier tipo de vulnerabilidad que no haya sido controlada para acceder al sistema y
hacerse con aquello que les sea de interés.

SOLUCIONES…
1.- Identificar su sensibilidad
Una cosa hay que tener claro, y es que no se puede asegurar aquello que no se conoce. Con
esto queremos decir que es importante conocer la sensibilidad de nuestro sistema de bases de
datos para saber cómo actuar y mejorar de esta forma su seguridad. Para ello podemos hacer
uso de herramientas de identificación que nos ayuden a encontrar posibles agujeros por
donde podríamos ser atacados.
2.- Evaluación de las vulnerabilidades y la configuración
Evalúe la configuración de tu base de datos para descartar posibles agujeros de seguridad.
Esto incluye la verificación de la forma en la que ésta fue instalada y la de tu sistema
operativo. Por ejemplo podríamos verificar los privilegios de los distintos grupos de usuarios
respecto a las acciones de ejecutar, leer y escribir en bases de datos.
3.- Audita
Una vez que hayamos creado una configuración que creamos que puede ser totalmente
segura, realicemos actividades de auditoría para asegurarnos que no te desvías de tu objetivo.
Por ejemplo, se podría poner algún tipo de alarma para que nos avisara de cualquier cambio
que se pudiera dar en dicha configuración.
4.- Monitoriza toda acción relacionada con la base de datos
Monitorizar la actividad que se lleva a cabo en nuestra base de datos nos puede dar algún tipo
de pista en caso de estar siendo utilizada de forma indebida o para la detección de intrusos.
5.- Control de acceso y gestión de derechos
No todos los datos son igual de importantes y no todos los usuarios son creados igual. Es
necesario establecer una jerarquía y garantizar que cada tipo de usuario sólo pueda realizar las
acciones que se le permiten en la base de datos, para garantizar de esa forma la integridad de
la información.
En el caso de los datos confidenciales, como pueden ser todo tipo de contraseñas, es
recomendable utilizar algún tipo de cifrado de datos para que la información no sea legible a
simple vista.

También podría gustarte