Backup y protección de datos

El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía...

Full description

Autores:
Carreño Borda, Yesica Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/11200
Acceso en línea:
https://hdl.handle.net/10901/11200
Palabra clave:
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
Protección de datos
Database backup
Base de datos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_3fa1f4839de7cbdfec68e327f984e5d0
oai_identifier_str oai:repository.unilibre.edu.co:10901/11200
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Backup y protección de datos
title Backup y protección de datos
spellingShingle Backup y protección de datos
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
Protección de datos
Database backup
Base de datos
title_short Backup y protección de datos
title_full Backup y protección de datos
title_fullStr Backup y protección de datos
title_full_unstemmed Backup y protección de datos
title_sort Backup y protección de datos
dc.creator.fl_str_mv Carreño Borda, Yesica Paola
dc.contributor.advisor.none.fl_str_mv Alfonso, Mauricio
dc.contributor.author.none.fl_str_mv Carreño Borda, Yesica Paola
dc.subject.lemb.spa.fl_str_mv Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
topic Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
Protección de datos
Database backup
Base de datos
dc.subject.proposal.spa.fl_str_mv Protección de datos
Database backup
Base de datos
description El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad. También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos.
publishDate 2017
dc.date.created.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2018-03-08T17:31:53Z
dc.date.available.none.fl_str_mv 2018-03-08T17:31:53Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/11200
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/11200
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Spa.fl_str_mv Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62). Publicado en: https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd f
Needham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe Ejecutivo de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdf
Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo. (2009, Junio). Documento técnico de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf
Riquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América economía: Análisis y opinión. Publicado en: http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacion
Pérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II). Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.html
Cifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos).
Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de Colombia. Publicado en: http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=y
Posey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el respaldo tradicional. Search Data Center. Publicado en: http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicional
Gamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.html
Murillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos. Uniciencia, 22(1), 131-134.
Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf
StorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y recuperación ante desastres. (2016). Publicado en: http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDE
Gutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle.
León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001.
Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/11200/3/MonografiaYesicaCarre%c3%b1o.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/11200/5/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/11200/1/MonografiaYesicaCarre%c3%b1o.pdf
http://repository.unilibre.edu.co/bitstream/10901/11200/4/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf
http://repository.unilibre.edu.co/bitstream/10901/11200/2/license.txt
bitstream.checksum.fl_str_mv 3cae44bc201936efab4c2809f0a52e9f
dc22430422c0783f4b30c751ba3ff27d
7fc9c98a6eeaf3d5c93874102aeb6691
8eaa79d343c63c8c69a8f1433ec3d42f
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090418477858816
spelling Alfonso, MauricioCarreño Borda, Yesica PaolaBogotá2018-03-08T17:31:53Z2018-03-08T17:31:53Z2017https://hdl.handle.net/10901/11200instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad. También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Backup y protección de datosTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasBase de datosBanco de datosTecnologíaProtección de datosDatabase backupBase de datosTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisKeeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62). Publicado en: https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd fNeedham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe Ejecutivo de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdfOracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo. (2009, Junio). Documento técnico de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdfRiquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América economía: Análisis y opinión. Publicado en: http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacionPérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II). Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.htmlCifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos).Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de Colombia. Publicado en: http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=yPosey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el respaldo tradicional. Search Data Center. Publicado en: http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicionalGamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.htmlMurillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos. Uniciencia, 22(1), 131-134.Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdfStorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y recuperación ante desastres. (2016). Publicado en: http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDEGutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle.León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001.Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1THUMBNAILMonografiaYesicaCarreño.pdf.jpgMonografiaYesicaCarreño.pdf.jpgimage/png97129http://repository.unilibre.edu.co/bitstream/10901/11200/3/MonografiaYesicaCarre%c3%b1o.pdf.jpg3cae44bc201936efab4c2809f0a52e9fMD53Borda Carreño Yesica Paola.pdf.jpgBorda Carreño Yesica Paola.pdf.jpgIM Thumbnailimage/jpeg23340http://repository.unilibre.edu.co/bitstream/10901/11200/5/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf.jpgdc22430422c0783f4b30c751ba3ff27dMD55ORIGINALMonografiaYesicaCarreño.pdfMonografiaYesicaCarreño.pdfCarreñoBordaYesicaPaola2017application/pdf1124255http://repository.unilibre.edu.co/bitstream/10901/11200/1/MonografiaYesicaCarre%c3%b1o.pdf7fc9c98a6eeaf3d5c93874102aeb6691MD51Borda Carreño Yesica Paola.pdfBorda Carreño Yesica Paola.pdfapplication/pdf341216http://repository.unilibre.edu.co/bitstream/10901/11200/4/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf8eaa79d343c63c8c69a8f1433ec3d42fMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/11200/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/11200oai:repository.unilibre.edu.co:10901/112002024-10-08 06:01:25.187Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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