dc.contributorAlfonso, Mauricio
dc.creatorCarreño Borda, Yesica Paola
dc.date.accessioned2018-03-08T17:31:53Z
dc.date.available2018-03-08T17:31:53Z
dc.date.created2018-03-08T17:31:53Z
dc.identifierhttps://hdl.handle.net/10901/11200
dc.identifierinstname:Universidad Libre
dc.identifierreponame:Repositorio Institucional Universidad Libre
dc.description.abstractEl presente informe monográfico expresa la relevancia que poseen los datos en cualquier tipo de organización y cómo a través de herramientas como RMAN y diferentes métodos de Backup y encriptación que se ofrecen como solución para definir una estrategia basada en los requerimientos de cada compañía que permita retener, proteger, respaldar y transformar los datos en un recurso vital para la organización y su estabilidad. También se expone la necesidad de reconocer el propósito y la importancia de proteger la información por medio de copias de seguridad, asimismo, estar al tanto de los factores de riesgo que se presentan constantemente y que generan un impacto negativo en la continuidad del negocio. Esto considerando las normas y/o estándares que facilitarán la planificación de resguardo de datos.
dc.languagespa
dc.relationKeeton, K., Santos, C. A., Beyer, D., Chase, J. S., & Wilkes, J. (2004, March). Designing for Disasters [Diseñando para desastres]. In FAST (Vol. 4, pp. 59-62). Publicado en: https://www.cse.iitb.ac.in/~puru/courses/autumn15/cs695/downloads/disasters.pd f
dc.relationNeedham, P. (2007, Junio). Informe técnico sobre Oracle Advanced Security. Informe Ejecutivo de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/oracle-advanced-security-11g-426368-esa.pdf
dc.relationOracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo. (2009, Junio). Documento técnico de Oracle. Publicado en: http://www.oracle.com/technetwork/es/database/enterpriseedition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf
dc.relationRiquelme, O. (2010, Noviembre 30). La importancia de priorizar la información. América economía: Análisis y opinión. Publicado en: http://www.americaeconomia.com/negocios-industrias/la-importancia-depriorizar-la-informacion
dc.relationPérez, J. (2012). Protegiendo Backups de RMAN contra fallos de la SAN (Parte II). Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/backuprman-contra-fallos-san-part2-1446142-esa.html
dc.relationCifuentes Garzón, G. (2014). Análisis de seguridad en base de datos: Aplicación Oracle versión 11G (Doctoral dissertation, Universidad de las Fuerzas Armadas ESPEMaestría en Evaluación y Auditoría de Sistemas Tecnológicos).
dc.relationGómez Pinzón, E. E., Rodríguez Barreto, F. J. (2014, Octubre). Diseño de un tutor para generar copias de seguridad y políticas de Backup y recuperación RMAN (Recovery Manager). Bogotá D.C., Colombia: Repositorio Universidad Libre de Colombia. Publicado en: http://repository.unilibre.edu.co/bitstream/handle/10901/8425/Monografia%20Ora cle-RMAN.pdf?sequence=1&isAllowed=y
dc.relationPosey, B. (2014, Noviembre). Cuál es la diferencia entre gestión de datos copiados y el respaldo tradicional. Search Data Center. Publicado en: http://searchdatacenter.techtarget.com/es/respuesta/Cual-es-la-diferencia-entregestion-de-datos-copiados-y-el-respaldo-tradicional
dc.relationGamba Olmos, A. (2015). Oracle Seguridad en Profundidad: Advanced Security Option. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/idm/advanced-security-optionoracle-2522472-esa.html
dc.relationMurillo, J. V. (2016). Vulnerabilidad de sistemas gestores de bases de datos. Uniciencia, 22(1), 131-134.
dc.relationControles de Seguridad y Privacidad de la información. (2016, Marzo 14). Publicado en: https://www.mintic.gov.co/gestionti/615/articles5482_G8_Controles_Seguridad.pdf
dc.relationStorageTek Enterprise Library Software. Guía de gestión de datos fuera del sitio y recuperación ante desastres. (2016). Publicado en: http://docs.oracle.com/cd/E65192_01/ELSDR/drintro.htm#CHDEAIDE
dc.relationGutiérrez Pardo, H. E. (2016). Prototipo para diagnosticar la asignación de roles privilegios del sistema, perfiles y accesibilidad a la información en una instancia de base de datos Oracle.
dc.relationLeón, B., & Andrea, Y. (2016). Diseño de un sistema de gestión de seguridad de la información en la intranet del policlínico del sur Olaya Bogotá, bajo la norma ISO 27001.
dc.relationOviedo, W. (2017, Enero). Oracle Database 12c: Análisis de Privilegios Utilizados. Artículo técnico Oracle. Publicado en: http://www.oracle.com/technetwork/es/articles/database-performance/analisis-deprivilegios-parte-1-3437098-esa.html?printOnly=1
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.titleBackup y protección de datos


Este ítem pertenece a la siguiente institución