Como Se Realiza La Protección Contra Fallas En Una Base De Datos:
Los sistemas redundantes, en ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware decarácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado.
Se presenta como una solución a los problemas de protección y confiabilidad. Este tipo desistemas se encarga de realizar el mismo proceso en más de una estación, ya que si por algún motivo alguna dejara de funcionar o colapsara, inmediatamente otro tendría que ocupar su lugar yrealizar las tareas del anterior.
Las técnicas de redundancia han sido usadas por la industria militar y aeroespacial por muchos años para alcanzar una alta confiabilidad. Una base de datos replicadaes un ejemplo de sistema distribuido redundante
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionadocon esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a lainfraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si éstallega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el deseguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en mediosinformáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Regístrate para leer el documento completo.