Administración y Seguridad de Bases de Datos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Administración y Seguridad de Bases de Datos por Mind Map: Administración y Seguridad de Bases de Datos

1. Datos

1.1. Pérdida

1.1.1. Problemas

1.1.2. Difícil posición

1.1.3. Gran amenaza

1.2. Activo corporativo

1.3. Sucios

1.3.1. Precisiones

1.3.2. Incosistencia

1.3.3. Sin restricciones de integridad

1.3.4. Errores tipográficos

1.3.5. Sinónimos/Homónimos

1.3.6. Abreviaturas no estandarizadas

1.4. Información

1.4.1. Posición competitiva

1.4.2. + Riqueza

1.4.3. Vigilancia de operaciones

1.4.4. Control

1.4.5. Planeación estratégica

1.4.6. Toma de decisiones

1.5. Calidad

1.5.1. Asegura

1.5.1.1. Precisión

1.5.1.2. Validez

1.5.1.3. Oportunidad

1.5.2. Previene imprecisiones

1.5.3. Herramientas

1.5.3.1. Software

1.5.3.1.1. Perfilar datos

1.5.3.1.2. Maestro para administración

2. DBMS

2.1. Introducción en una organización

2.1.1. Proceso

2.1.1.1. Tecnológico

2.1.1.1.1. Software

2.1.1.1.2. Hardware

2.1.1.2. Gerencial

2.1.1.2.1. Funciones administrativas

2.1.1.3. Cultural

2.1.1.3.1. Resistencia al cambio

2.2. Facilita

2.2.1. Interpretación/ Presentación

2.2.2. Distribución

2.2.3. Preservación/ Vigilancia

2.2.4. Control sobre uso y duplicidad

2.3. Provee herramientas

2.3.1. Niveles

2.3.1.1. Superior

2.3.1.2. Medio

2.3.1.3. Operacional

3. Evolución de funciones administrativas

3.1. Depto. Procesamiento de datos

3.2. Depto. Sistemas de Información

3.3. Administración de Bases de Datos

4. Componente humano

4.1. DBA

4.1.1. Función administrativa

4.1.1.1. Soporte a usuario final

4.1.1.1.1. Agrupa necesidades

4.1.1.1.2. Construye confianza

4.1.1.1.3. Soluciona necesidades de información

4.1.1.2. Políticas/ Normas/ Procedimientos

4.1.1.2.1. Diseño

4.1.1.2.2. Documentación

4.1.1.2.3. Codificación

4.1.1.2.4. Pruebas

4.1.1.2.5. Seguridad e integridad de datos

4.1.1.2.6. Respaldo y recuperación

4.1.1.3. Administración de desastres

4.1.1.3.1. Respaldos

4.1.1.3.2. Almacenamiento

4.1.1.3.3. Protección de hardware y software

4.1.2. Función técnica

4.1.2.1. Evaluar

4.1.2.2. Seleccionar

4.1.2.3. Instalar

4.1.2.4. Diseñar

4.1.2.5. Implementar

4.1.2.6. Probar

4.1.2.7. Evaluar

4.2. DA

4.2.1. Estrategia administrativa

4.2.1.1. Metas

4.2.1.2. Políticas

4.2.1.3. Normas

4.2.1.4. Largo plazo

4.3. Usuario

4.3.1. Toma de decisiones

4.3.1.1. Operacional

4.3.1.2. Táctico

4.3.1.3. Estratégico

4.3.2. Conocimento en computación

4.3.2.1. Novato

4.3.2.2. Suficiente

4.3.2.3. Experto

4.3.3. Frecuencia de alcance

4.3.3.1. Casual

4.3.3.2. Periódico

4.3.3.3. Frecuente

5. Seguridad

5.1. Actividades/ Medidas

5.1.1. Garanticen

5.1.1.1. Confidencialidad

5.1.1.1.1. Protección contra acceso no autorizado

5.1.1.1.2. Salvaguardar datos

5.1.1.1.3. Privacidad

5.1.1.1.4. Guías que informen seguridad

5.1.1.2. Integridad

5.1.1.2.1. Datos

5.1.1.2.2. Procesos

5.2. En BD

5.2.1. Funciones del DBMS contra degradación del servicio

5.2.1.1. Cambiar pw predeterminadas

5.2.1.2. Cambiar rutas predeterminadas

5.2.1.3. Aplicar parches recientes

5.2.1.4. Asegurar carpetas de instalación

5.2.1.5. Ejecutar sólo servicios requeridos

5.2.1.6. Establecer

5.2.1.6.1. Bitácoras de auditoría

5.2.1.6.2. Identificación de sesión

5.2.1.7. Requerir cifrado de sesión

5.3. Disponibilidad

5.3.1. Cuando se requiera

5.3.2. Usuarios autorizados

5.4. Vulnerabilidades

5.4.1. Debilidad en componente del sistema

5.4.2. Naturaleza

5.4.2.1. Técnica

5.4.2.2. Administrativa

5.4.2.3. Cultural

5.5. Amenaza

5.5.1. Violación de seguridad

5.5.1.1. Preservada

5.5.1.2. Dañada