Restaurar una base de datos a un punto en el tiempo – parte 1

En varios escenarios, una restauración a un punto de tiempo de la base de datos puede requerirse. Típicamente, las siguientes situaciones requieren este tipo de recuperación:

  • Una corrupción de datos ocurrió por una acción de un usuario malicioso. Por ejemplo, un usuario o un DBA puede eliminar o actualizar el contenido de una o más tablas por error, eliminar objetos de la base de datos que aún son requeridos durante una actualización a una aplicación, o realizar un gran proceso de actualización en lote que falla.
  • Un proceso de actualización de la base de datos puede ir mal o un script de actualización de la base de datos falla.
  • Una recuperación completa después de un fallo de medios no puede ser realizada porque el registro de transacciones requerido y las copias de seguridad de la base de datos están perdidos.
diciembre 24, 2016

Restaurar sólo datos específicos desde copias de seguridad SQL

Si alguna vez usted necesitó revertir rápidamente un cambio inadvertido como un UPDATE sin una cláusula WHERE, para recuperar los datos perdidos o corruptos, para mover los datos a través de su ambiente de desarrollo, pruebas, integración y producción o incluso sólo evitar generar un reporte usando una base de datos de SQL Server ocupada como fuente de datos, usted se ha debido preguntar si hay una manera fácil de restaurar sólo filas específicas en lugar de restaurar la copia de seguridad completa de la base de datos.

diciembre 24, 2016

Reducción de base de dato SQL Server – Cómo y cuándo programar y realizar la reducción de archivos de la base de datos

De tiempo en tiempo, los DBAs se encuentran en una situación donde una base de datos SQL Server se vuelve muy grande para su ambiente de producción y necesita ser reducida en tamaño para liberar espacio y asignarlo de vuelta al sistema.

Antes de reducir una base de datos SQL Server o archivos de bases de datos, es muy importante entender cómo funciona el proceso y cuáles son las consecuencias inmediatas del proceso de reducción.

diciembre 24, 2016

Verificando copias de seguridad de bases de datos SQL automáticamente

Las copias de seguridad son un punto de partida para cualquier estrategia seria de recuperación de desastres. Crear copias de seguridad de la base de datos SQL regularmente es sólo el primer paso. Igualmente importante es asegurarse de que también son confiables y restaurables. Esta es la única manera de evadir sorpresas desagradables en el caso de un desastre.

octubre 16, 2016

Estándares de formato SQL – combinaciones, listas, estructura, operaciones

La primera parte de la serie – Estándares de formato SQL – Mayúsculas y minúsculas, Sangría, Comentarios, Paréntesis, explica la importancia de tener un SQL limpio. En resumen, descifrar el código de alguien más consume tiempo. Un código SQL limpio y ordenado puede ser rápido de leer; la revisión de SQL y la resolución de problemas más eficiente; los esfuerzos de desarrollo combinados son más efectivos; pasar proyectos de un equipo a otro es más fácil que con un SQL escrito inconsistentemente.

Ya que no hay estilos o estándares para formatear SQL, es trabajo del equipo crear su propio conjunto de estándares de formato. Aquí hay algunas recomendaciones para formatear operaciones de combinaciones, listas de valor, estructura de código, aritmética, comparación y lógica.

octubre 16, 2016

Auditando cambios de seguridad en SQL Server

Cuando se trata de seguridad de SQL Server, es importante notar que hay niveles de seguridad de servidor y de base de datos. Todo trabajo hecho por un usuario es realizado en la base de datos, pero para acceder a la base de datos y hacer el trabajo, el usuario primero necesita acceder al servidor, y después a la base de datos – el nivel de seguridad del servidor afecta al nivel de seguridad de la base de datos.

octubre 16, 2016

Cómo auditar su auditoría en SQL Server – rastreando cuando los desencadenadores están deshabilitados

Los desencadenadores de auditoría de SQL Server son principalmente usados para mantener la integridad de la información en la base de datos o para proveer un rastro de cambios de datos. Un desencadenador es un tipo especial de objeto de base de datos, el cual es automáticamente ejecutado bajo ciertas circunstancias – por ejemplo, las acciones realizadas por el usuario. Lo que los desencadenadores de auditoría deben proveer mientras auditan cambios en los datos son respuestas a las siguientes preguntas forenses:

octubre 16, 2016

Auditar cambios del esquema de una base de datos SQL Server

Realizar un seguimiento de los cambios hechos a los objetos de su base de datos es una parte clave de una estrategia de seguridad de bases de datos SQL o una política de cumplimiento de normas, incluyendo, entre otras, Health Insurance Portability and Accountability Act, Sarbanes-Oxley, Payment Card Industry Data Security Standard o European Union Data Protection Directive. De todas maneras, incluso si su ambiente IT no tiene que cumplir con reglas de seguridad rigurosas, quién lo ha cambiado así como el tiempo exacto de este cambio, es invaluable cuando se solucionan problemas relacionados con el esquema, como dependencias rotas. Así que, ¿cómo audita uno cambios en el esquema de SQL Server?

agosto 23, 2016

Rastreando cambios DDL en SQL Server – el ‘Problema con los Desencadenadores’

Rastrear cambios es una tarea de seguridad esencial de SQL Server. Aparte del historial de cambios, que incluye las operaciones DML (por ejemplo, INSERT, UPDATE y DELETE), el rastreo de cambios DDL en SQL Server, cambios que afectan los objetos de la base de datos, es de gran importancia también. Respecto de esto, varias técnicas pueden ser usadas como una solución de auditoría de cambios de esquema. Uno de los métodos más comunes es el de Desencadenadores DDL.

agosto 23, 2016

Encriptación de copias de seguridad SQL Server

Una base de datos es una de las partes más importantes de cada sistema de información y, por tanto, frecuentemente es un objetivo de los hackers. La encriptación es un proceso de ofuscar los datos con el uso de una clave y/o contraseña haciendo los datos ininteligibles a cualquiera sin la clave de des encriptación correspondiente o la contraseña.

agosto 23, 2016