dc.contributor | Alfonso, Mauricio | |
dc.creator | Carreño Borda, Yesica Paola | |
dc.date.accessioned | 2018-03-08T17:31:53Z | |
dc.date.available | 2018-03-08T17:31:53Z | |
dc.date.created | 2018-03-08T17:31:53Z | |
dc.identifier | https://hdl.handle.net/10901/11200 | |
dc.identifier | instname:Universidad Libre | |
dc.identifier | reponame:Repositorio Institucional Universidad Libre | |
dc.description.abstract | El presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad.
También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos. | |
dc.language | spa | |
dc.relation | Keeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March).
Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62).
Publicado en:
https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd
f | |
dc.relation | Needham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe
Ejecutivo de Oracle. Publicado en:
http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdf | |
dc.relation | Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo.
(2009, Junio). Documento técnico de Oracle. Publicado en:
http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf | |
dc.relation | Riquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América
economía: Análisis y opinión. Publicado en:
http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacion | |
dc.relation | Pérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II).
Artículo técnico Oracle. Publicado en:
http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.html | |
dc.relation | Cifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle
versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos). | |
dc.relation | Gómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para
generar copias de seguridad y políticas de Backup y recuperación RMAN
(Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de
Colombia. Publicado en:
http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora
cle-RMAN.pdf?sequence=1&isAllowed=y | |
dc.relation | Posey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el
respaldo tradicional. Search Data Center. Publicado en:
http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicional | |
dc.relation | Gamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option.
Artículo técnico Oracle. Publicado en:
http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.html | |
dc.relation | Murillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos.
Uniciencia, 22(1), 131-134. | |
dc.relation | Controles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en:
https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf | |
dc.relation | StorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y
recuperación ante desastres. (2016). Publicado en:
http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDE | |
dc.relation | Gutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles
privilegios del sistema, perfiles y accesibilidad a la información en una instancia
de base de datos Oracle. | |
dc.relation | León, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la
información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO
27001. | |
dc.relation | Oviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados.
Artículo técnico Oracle. Publicado en:
http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1 | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.title | Backup y protección de datos | |