Backup y protección de datos
El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía...
- Autores:
-
Carreño Borda, Yesica Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/11200
- Acceso en línea:
- https://hdl.handle.net/10901/11200
- Palabra clave:
- Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Base de datos
Banco de datos
Tecnología
Protección de datos
Database backup
Base de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_3fa1f4839de7cbdfec68e327f984e5d0 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/11200 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Backup y protección de datos |
title |
Backup y protección de datos |
spellingShingle |
Backup y protección de datos Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Base de datos Banco de datos Tecnología Protección de datos Database backup Base de datos |
title_short |
Backup y protección de datos |
title_full |
Backup y protección de datos |
title_fullStr |
Backup y protección de datos |
title_full_unstemmed |
Backup y protección de datos |
title_sort |
Backup y protección de datos |
dc.creator.fl_str_mv |
Carreño Borda, Yesica Paola |
dc.contributor.advisor.none.fl_str_mv |
Alfonso, Mauricio |
dc.contributor.author.none.fl_str_mv |
Carreño Borda, Yesica Paola |
dc.subject.lemb.spa.fl_str_mv |
Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Base de datos Banco de datos Tecnología |
topic |
Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Base de datos Banco de datos Tecnología Protección de datos Database backup Base de datos |
dc.subject.proposal.spa.fl_str_mv |
Protección de datos Database backup Base de datos |
description |
El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad. También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos. |
publishDate |
2017 |
dc.date.created.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2018-03-08T17:31:53Z |
dc.date.available.none.fl_str_mv |
2018-03-08T17:31:53Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/11200 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/11200 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Spa.fl_str_mv |
Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62). Publicado en: https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd f Needham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe Ejecutivo de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdf Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo. (2009, Junio). Documento técnico de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf Riquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América economía: Análisis y opinión. Publicado en: http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacion Pérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II). Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.html Cifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos). Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de Colombia. Publicado en: http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=y Posey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el respaldo tradicional. Search Data Center. Publicado en: http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicional Gamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.html Murillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos. Uniciencia, 22(1), 131-134. Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf StorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y recuperación ante desastres. (2016). Publicado en: http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDE Gutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle. León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001. Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/11200/3/MonografiaYesicaCarre%c3%b1o.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/11200/5/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/11200/1/MonografiaYesicaCarre%c3%b1o.pdf http://repository.unilibre.edu.co/bitstream/10901/11200/4/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf http://repository.unilibre.edu.co/bitstream/10901/11200/2/license.txt |
bitstream.checksum.fl_str_mv |
3cae44bc201936efab4c2809f0a52e9f dc22430422c0783f4b30c751ba3ff27d 7fc9c98a6eeaf3d5c93874102aeb6691 8eaa79d343c63c8c69a8f1433ec3d42f 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090418477858816 |
spelling |
Alfonso, MauricioCarreño Borda, Yesica PaolaBogotá2018-03-08T17:31:53Z2018-03-08T17:31:53Z2017https://hdl.handle.net/10901/11200instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad. También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Backup y protección de datosTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasBase de datosBanco de datosTecnologíaProtección de datosDatabase backupBase de datosTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisKeeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62). Publicado en: https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd fNeedham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe Ejecutivo de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdfOracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo. (2009, Junio). Documento técnico de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdfRiquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América economía: Análisis y opinión. Publicado en: http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacionPérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II). Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.htmlCifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos).Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de Colombia. Publicado en: http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=yPosey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el respaldo tradicional. Search Data Center. Publicado en: http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicionalGamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.htmlMurillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos. Uniciencia, 22(1), 131-134.Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdfStorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y recuperación ante desastres. (2016). Publicado en: http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDEGutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle.León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001.Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1THUMBNAILMonografiaYesicaCarreño.pdf.jpgMonografiaYesicaCarreño.pdf.jpgimage/png97129http://repository.unilibre.edu.co/bitstream/10901/11200/3/MonografiaYesicaCarre%c3%b1o.pdf.jpg3cae44bc201936efab4c2809f0a52e9fMD53Borda Carreño Yesica Paola.pdf.jpgBorda Carreño Yesica Paola.pdf.jpgIM Thumbnailimage/jpeg23340http://repository.unilibre.edu.co/bitstream/10901/11200/5/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf.jpgdc22430422c0783f4b30c751ba3ff27dMD55ORIGINALMonografiaYesicaCarreño.pdfMonografiaYesicaCarreño.pdfCarreñoBordaYesicaPaola2017application/pdf1124255http://repository.unilibre.edu.co/bitstream/10901/11200/1/MonografiaYesicaCarre%c3%b1o.pdf7fc9c98a6eeaf3d5c93874102aeb6691MD51Borda Carreño Yesica Paola.pdfBorda Carreño Yesica Paola.pdfapplication/pdf341216http://repository.unilibre.edu.co/bitstream/10901/11200/4/Borda%20Carre%c3%b1o%20Yesica%20Paola.pdf8eaa79d343c63c8c69a8f1433ec3d42fMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/11200/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/11200oai:repository.unilibre.edu.co:10901/112002024-10-08 06:01:25.187Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |