Академический Документы
Профессиональный Документы
Культура Документы
REALIZADO POR:
Una base de datos tiende a ser compleja ya que puede perderse toda la información que se
encuentra almacenada, teniendo perdidas de su trabajo de días anteriores, meses o
demasiado tiempo atrás. Las bases de datos son muy frágiles y pueden en algún momento
sufrir algún grado de corrupción. Cuando la base de datos sufre algún tipo de daño se debe
tener bastante cuidado al utilizar algunas herramientas administrativas, pues se pueden
generar daños mayores en nuestra base.
Los SGDB son los que deben suministrar herramientas para impedir o corregir los erros o
fallos que se presenten, siempre que se lleve a cabo una actualización se debe tener en
cuenta de que la base de datos quede sin errores es decir consistente, con el fin de que el
sistema de recuperación restaure la base de datos para ver que no se tiene errores y que se
encuentra en un estado óptimo, luego de detectar error o estado incorrecto o sospechoso
para que la base de datos no presente ningún inconveniente.
Las bases de datos nos brindan un respaldo y recuperación, la cual nos dan mediante una
configuración en base a características de operatividad y de disponibilidad, también se debe
tener presente los requerimientos de las entidades y sus distintas áreas.
El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras el
desastre. Como por ejemplo la organización de las personas responsables las cuales se
encargaran de realizar las copias de seguridad lo cual ayudara para la recuperación de la
información.
PLAN DE RECUPERACIÓN
Para que un plan de recuperación ante desastres funcione, se tiene que involucrar a la parte
gerencial de la empresa. Ellos son los responsables de su coordinación y deben asegurar su
efectividad. Adicionalmente, deben proveer los recursos necesarios para un desarrollo
efectivo del plan. Todos los departamentos de la organización participan en la definición del
plan.
COMPUTADORAS EN LA ALCALDÍA DE SAN ANTONIO DEL SENA
Esta Alcaldía debe preparar un análisis de riesgo y crear una lista de posibles desastres
naturales causados por errores humanos, y clasificarlos según sus probabilidades. Una vez
terminada la lista, cada departamento debe analizar las posibles consecuencias y el impacto
relacionado con cada tipo de desastre. Esto servirá como referencia para identificar lo que
se necesita incluir en el plan. Un plan completo debe considerar una pérdida total del centro
de datos y eventos de larga duración de más de una semana.
Una vez definidas las necesidades de cada departamento, se les asigna una prioridad. Esto
es importante, porque ninguna compañía tiene recursos infinitos. Los procesos y
operaciones son analizados para determinar la máxima cantidad de tiempo que la
organización puede sobrevivir sin ellos. Se establece un orden de recuperación según el
grado de importancia. Esto se define como el, Tiempo de Recuperación o punto de
recuperación.
INTERPRETACIÓN DE RIESGOS
Se realiza una interpretación de todos los elementos de riesgos a los cuales está expuesto el
conjunto de equipos informáticos y la información procesada, y que deben ser protegidos.
Bienes susceptibles de un daño.
1. Personal
2. Hardware
3. Software
4. Datos e información
5. Documentación
7 Suministro de telecomunicaciones
DAÑOS
Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía
son:
1. Acceso no autorizado:
2. Desastres Naturales:
4. Fallas de Hardware:
1. Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos.
2. garantizar el acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de
proteger los datos que se les ha confiado. Por ejemplo, en el uso del Servicio Virtual
Público de Red (VPN), implica una vía de acceso a la Red Central de UNP, la
seguridad en este servicio es la validación de la clave de acceso.
PROTECCIONES ACTUALES
5. Al daño por virus, todo el software que llega se analiza en un sistema utilizando
software antivirus.
ESTRATEGIAS DE RECUPERACIÓN
Se dispone las alternativas más prácticas para proceder en caso de un desastre. Todos los
aspectos de la organización son analizados, incluyendo hardware, software,
comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a considerar
varían según la función del equipo y pueden incluir duplicación de centros de datos,
alquiler de equipos e instalaciones, contratos de almacenamiento y muchas más.
Igualmente, se analiza los costos asociados.
COMPONENTES ESENCIALES
Entre los datos y documentos que se debe proteger se encuentran listas, inventarios, copias
de seguridad de software y datos, cualquier otra lista importante de materiales y
documentación.
Una síntesis del plan debe ser respaldado por la gerencia. Este documento organiza los
procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de
trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento,
tomando en consideración el mantenimiento y la actualización del plan a medida que el
negocio evoluciona. Plan de recuperación del desastre y respaldo de la información
El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas
que serán las responsables de crear el plan y coordinar las funciones. Típicamente las
personas pueden ser: personal del CIT, personal de Seguridad.
2. Equipos de Cómputo.
SISTEMAS DE INFORMACIÓN
La Institución deberá tener una relación de los Sistemas de Información con los que cuenta,
tanto los de desarrollo propio, como los desarrollados por empresas externas. Los Sistemas
y Servicios críticos para la UNP, son los siguientes:
SISTEMA DE COMUNICACIONES
b. Internet, Intranet.
c. Servicios Proxy
EQUIPOS DE CÓMPUTO
y otros, detallando su ubicación (software que usa, ubicación y nivel de uso institucional).
depreciación tecnológica.
a. Señalización o etiquetamiento de las computadoras de acuerdo a la importancia de
su contenido y valor de sus componentes, para dar prioridad en caso de evacuación.
Por Ejemplo, etiquetar de color rojo los servidores, color amarillo a los PC con
información importante o estratégica, y color verde a las demás estaciones
(normales, sin disco duro o Sin uso).
3. Backup del software aplicativo: backups de los programas fuente y los programas
ejecutables.
4. Backups de los datos (Base de datos, passsword y todo archivo necesario para la
correcta ejecución del software aplicativos de la institución).
a. Modalidad Externa: mediante el convenio con otra institución que tenga equipos
similares o mejores y que brinden la capacidad y seguridad de procesar nuestra
información y ser puestos a nuestra disposición al ocurrir una continencia mientras
se busca una solución definitiva al siniestro producido.
b. Modalidad Interna:Si se dispone de más de una Edificación, en ambos se debe tener
señalado los equipos, quepor sus capacidades técnicas son susceptibles de ser
usados como equipos de emergencia.
c. Es importante mencionar que en ambos casos se debe probar y asegurar que los
procesos de restauración de información posibiliten el funcionamiento adecuado de
los sistemas.
Periodicidad de cada tipo de Backus: los backups de los sistemas informáticos se realizan
de manera diferente:
La destreza indica que los planes de recuperación deben ser probados en su totalidad por lo
menos una vez al año. La documentación debe especificar los procedimientos y la
frecuencia con que se realizan las pruebas. Las razones principales para probar el plan son: