Вы находитесь на странице: 1из 15

PLAN DE CONFIGURACION Y RECUPERACION ANTE DESASTRE PARA EL

SMBD

PRESENTADO POR: ALEXANDER MANRIQUE

PRESENTADO A: ALEXANDRA MARCELA VILLAMIL LOPEZ

SERVICIO NACIONAL DE APRENDIZAJE SENA


PROGRAMA DE FORMACION
ESPECIALIZACION TECNOLOGICA EN GESTION Y SEGURIDAD DE BASES
DE DATOS
MODALIDAD VIRTUAL
INTRODUCCION

Las bases de datos juegan un papel fundamental en la organización de procesos


de alojamiento y representan una solución imprescindible para la gestión de
software empresarial. dependerá de la disponibilidad y la integridad de la
información almacenada.

Algo que debemos conocer de primera mano es la realización de respaldos y


restauración de una base de datos ya que es muy importante tener una copia de
seguridad de nuestros datos por cualquier inconveniente que se pueda presentar,
establecer una rutina en la que dediquemos algo de nuestro tiempo a salvaguardar
la información que consideramos importante. un respaldo de información nos
ofrece, durabilidad, fiabilidad, escalabilidad de nuestros datos, Imaginemos el
impacto económico que podría causarle a una empresa una avería grave en su
almacenamiento en red si no tuviese una copia de respaldo con la que restaurar la
información; las pérdidas podrían ser enormes. la información de los clientes puede
desaparecer por completo, es muy común que la mayoría de las bases de datos
empresariales incluyan una gran cantidad de información confidencial y financiera
propia, e incluso de clientes o proveedores. ni siquiera el software de seguridad más
potente puede proteger o revertir la pérdida de información; lo único que puede
prevenirlo son las copias de seguridad.
OBJETIVOS

Mantener la capacidad para recuperar aquellos datos perdidos tras un problema de


seguridad.

Es facilitar la restauración de una parte del sistema informático (una carpeta, un


archivo, una base de datos, etc.).
PLAN DE RESPALDO

RECUPERACION:

Concepto:

Es devolver una base de datos restaurada a un momento dado consistente anterior


al momento en que se produjo el daño o fallo. La alcaldía debe establecer su
capacidad real para recuperar información contable crítica en un periodo de tiempo
aceptable.

RESPALDO:

Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida. Se ha local o remota.

Copias de seguridad locales: es importante que hagamos las copias de respaldo


de una forma determinada para que realmente sean útiles.

Las copias de seguridad locales son fáciles de hacer y configurar y además


dispones de distintos métodos para poder realizarlas

Disponer de tus copias de seguridad en tu propio servidor central va a ser más


seguro que tenerlas en un servidor externo.

Cuando hablamos de dispositivos de almacenamiento nos referimos a instrumentos


físicos que nos permiten guardar en ellos datos informáticos. Algunos ejemplos son
las memorias USB (también conocidas como pendrives), los CD o los discos duros
externos.

El disco duro externo es, en numerosas ocasiones, la salvaguarda de una


empresa. tener una copia de dicha información en un dispositivo de almacenamiento
externo será lo que permita recuperarla.

Un sistema de disco duro NAS (Network Attached Storage) te permitirá colocar


tantas unidades como necesites. Según se termina la capacidad, simplemente
debes añadir un disco duro más y listo.
Las ideas que te proponemos para dar el mejor uso a estos dispositivos de
almacenamiento son:

Copias de seguridad periódicas. Realiza al menos una copia de seguridad


semanal de todo el contenido de cada ordenador de trabajo en un disco duro
externo.

La mejor hora: la noche. Deja que la copia se realice durante la noche, ya que los
ordenadores no se estarán utilizando para trabajar. Cuando se está generando una
copia a un disco duro externo, las funciones del ordenador se ralentizan.

Un trabajador, un disco duro. Entrega un disco duro externo a cada trabajador e


implementa un protocolo para que cada trabajador se haga responsable de realizar
la copia de seguridad semanal de su disco duro.

Elimina la copia antigua después de que la nueva se haya copiado. No lo hagas


antes. Así evitarás sustos. Para poder hacerlo necesitarás, como mínimo, un disco
duro de 1 TB para cada ordenador, aunque depende de la capacidad de cada uno
de estos.

Los pendrives: son quizá los dispositivos de almacenamiento más utilizados.

Algunas ideas para usarlos de forma eficiente en tu empresa:

Opta por USB 3.0 en lugar de USB 2.0. La versión 3.0 transfiere datos a una
velocidad 10 veces mayor que la 2.0.

Un trabajador, un pendrive. Cuando haya que mover de un ordenador a otro algún


archivo de forma rápida, se puede optar por hacerlo a través de un pendrive. Si cada
trabajador tiene el suyo, el proceso se agilizará.

El nombre del trabajador en su pendrive. Como complemento al punto anterior,


que cada pendrive lleve el nombre de su propietario. Así se evitarán fugas de tiempo
debidas a la confusión y al intercambio involuntario.
Las tarjetas de memoria son dispositivos de almacenamiento más pequeños
incluso que los pendrives (depende de su tamaño: SD, mini SD, microSD…).

Estas tarjetas son ideales para intercambiar datos entre distintos dispositivos como
cámaras de foto o de vídeo.

Las ideas que te recomendamos para usar en la empresa estos dispositivos de


almacenamiento son:

Consigue adaptadores. Examina tus equipos y anota qué tipo de tarjetas de


memoria utiliza cada uno de ellos. Compra un adaptador para cada uno de dichos
tipos. Así, en el futuro no tendrás problema en transferir archivos entre ningún
equipo.

Tarjetas de memoria en smartphones. Cuando se trate de utilizar un smartphone


para cuestiones relacionadas con la empresa, procura que toda la información se
guarde en la tarjeta de memoria y no en el teléfono. Esto te ahorrará mezclas de
distintos tipos de datos.

Remota:

Almacenamiento en la nube (o iCloud storage, en inglés) es un modelo de


servicio en el cual los datos de un sistema de cómputo se almacenan, se
administran, y se respaldan de forma remota, típicamente en servidores que están
en la nube y que son administrados por un proveedor del servicio.

Existen básicamente tres tipos de servicios de almacenamiento en la nube:

Público: Se trata de un servicio en la nube que requiere poco control administrativo


y que se puede acceder en línea por cualquier persona que esté autorizada.

Privado: Un sistema de este tipo está diseñado específicamente para cubrir las
necesidades de una persona o empresa.

Híbrido: ofrecen, como su nombre sugiere, una combinación de almacenamiento


en nubes públicas y privadas.
SEGURIDAD

Los datos almacenados en las bases de datos son, por lo general, de gran
importancia para el buen funcionamiento de la estructura interna o externa de
muchas empresas, Debido a su gran importancia, proteger los sistemas de bases
de datos debe ser una prioridad y debe contar con las medidas de seguridad
necesarias. Por un lado, es fundamental prevenir ataques externos, y por el otro,
evitar la pérdida de información como consecuencia de fallas técnicas o errores del
usuario.

La seguridad de la información se ocupa de proteger la confidencialidad,


disponibilidad e integridad en base de datos de todos los activos de conocimiento
de la organización.

Confidencialidad: Este objetivo se alcanza a través de La encriptación ha de


aplicarse a datos en reposo, pero también a los datos que, por un motivo u otro, se
encuentren en tránsito.

Integridad en base de datos: La integridad de una base de datos se aplica a través


de protocolos de autenticación, políticas internas (como las que impulsan la
seguridad de las contraseñas) y un sistema de control de acceso de usuario que
define los permisos que determinan quién puede acceder a qué datos.

Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la


información que contienen estén listas para su uso.

Tipos de ataques a la integridad en base de datos

Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de una
organización a otra:

Datos personales de clientes, números de tarjetas de crédito y seguridad social.

Detalles estratégicos del negocio.


Información financiera de la propia compañía y de sus socios.

Datos sensibles acerca de los empleados.

Una de las formas más efectivas de garantizar la integridad en base de datos es


implementando algunas de las mejores prácticas de seguridad. Entre ellas se
encuentran las siguientes:

Recurrir al enmascaramiento de datos o permitir a los usuarios acceder a cierta


información sin poder verla ayuda a mantener la confidencialidad incluso en
entornos de pruebas.

Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades


que realmente son necesarios para asegurar el normal funcionamiento de las
operaciones del negocio, de esta forma se reduce el riesgo.

Asegurarse de que los administradores de la base de datos entiendan la


importancia de garantizar su protección.

Mantener actualizadas las bases de datos y eliminar los componentes


desconocidos.

Recurrir a herramientas como el análisis de código estático, que ayudan a reducir


los problemas de inyección de SQL, desbordamiento de búfer y problemas de
configuración.

Hacer copias de seguridad frecuentes y emplear una fuente de alimentación


ininterrumpida o SAI que garantice que un corte de energía no causa la pérdida de
datos.

Existen diversos tipos de seguridad informática que una empresa debe vigilar para
evitar pérdida de datos y/o prestigio.

Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para


escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy.
Seguridad de Software

La seguridad de software se utiliza para proteger el software contra ataques


maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales.

Seguridad de red

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger


la red.

Muchas amenazas a la seguridad de la red hoy en día se propagan a través de


Internet. Los más comunes incluyen:

Virus, gusanos y caballos de Troya

Software espía y publicitario

Ataques de día cero, también llamados ataques de hora cero

Ataques de hackers

Ataques de denegación de servicio

Intercepción o robo de datos

Robo de identidad.

Tesis del plan

Para que un plan de recuperación ante desastres funcione, tiene que involucrar a la
parte gerencial. Esta Alcaldía debe preparar un análisis de riesgo y crear una lista
de posibles desastres naturales o causados por errores humanos, y clasificarlos
según sus probabilidades. Una vez terminada la lista, cada departamento debe
analizar las posibles consecuencias y el impacto relacionado con cada tipo de
desastre.
Computadoras en la Alcaldía de San Antonio del Sena

La Red de la Alcaldía de San Antonio cuenta con Tecnologías de la información y


las comunicaciones.

Interpretación de Riesgos

Se realiza una interpretación de todos los elementos de riesgos a los cuales está
expuesto el conjunto de equipos informáticos y la información procesada, y que
deben ser protegidos.

Bienes susceptibles de un daño.

Se identifican los siguientes afectos a riesgos:

1 personal

2 hardware

3 software

4 datos e información

5 documentación

6 suministro de energía eléctrica

7 suministro de telecomunicaciones.

Daños

Existen tres causas principales por las que se dañan los archivos de bases de datos.

La base de datos está marcada como sospechosa o dañada debido a interrupciones


en las operaciones de escritura.

Hardware de red defectuoso o una configuración de red inapropiada.

Abrir y guardar archivos de Bases de datos en otros programas.


Usted puede prevenir daños en las bases de datos tomando en cuenta los
siguientes consejos:

Evite los cortes en el suministro eléctrico mientras se escribe en las bases de datos.
Los cortes en el suministro eléctrico pueden hacer que la base de datos pase al
estado de sospechosa.

Asegure la conectividad entre sus dispositivos de comunicación de datos y los


equipos de cómputo para evitar posibles interrupciones en el servicio.

Evite los cierres de sesión anormales, por ejemplo, los causados por cortes en el
suministro eléctrico, cierres manuales o cierres de la aplicación mediante el
Administrador de tareas, etc.

Fuentes de daño

Nombre de usuario/password en blanco o bien hacer uso de uno débil.

Preferencia de privilegios de usuario por privilegios de grupo.

Características de bases de datos innecesariamente habilitadas.

Bases de datos sin actualizar.

Datos sensibles sin cifrar.

Desastres Naturales:

Movimientos telúricos Inundaciones Fallas en los equipos de soporte (causadas por


el ambiente, la red de energía eléctrica, no acondicionamiento atmosférico
necesario).

Renuncias abandono de sus puestos de trabajo entre otros.

Fallas de Hardware:

a) Falla en los Servidores (Hw)

b) Falla en el hardware de Red (Switches, cableado de la Red, Router, Firewalls).


Análisis en las fallas en la Seguridad

El respaldo de información: Es uno de los procesos más comunes que se pueden


realizar.

Analizar

El respaldo de información: Es uno de los procesos más comunes

que se pueden realizar. Qué formatos de archivo se tienen, por ejemplo, MP3,
archivos de texto, bases de datos y otros.

• Horario de respaldo: Otro reto es a qué hora se puede hacer el respaldo, es


común seleccionar las horas de menos tráfico.

• Control de los medios: El tener acceso a respaldos es algo de alto

riesgo, se puede robar la información, manipular, perder, así que, el respaldo es una
solución, pero también es otro problema que se debe resolver.

• La comprensión de la información: No toda la información se puede

comprimir, pero existe alguna que, sí lo necesita, así que se deben hacer las
valoraciones respectivas.

Otros ejemplos de proceso que se

tienen en el mecanismo preventivo son:

• Actualización de sistemas

• Antivirus

• Firewall

• Navegación por internet

• Contraseñas

• Accesos remotos.
Protecciones actuales

Estos son tres métodos fundamentales para proteger sus datos valiosos:

Almacenamiento en la nube.

Evaluación del plan de recuperación de datos.

Proveedores.

Se hace copias de los archivos que son vitales para la institución.

Al robo común se cierran las puertas de entrada y ventanas

Al vandalismo, se cierra la puerta de entrada.

A la falla de los equipos, se realiza el mantenimiento de forma regular.

Al daño por virus, todo el software que llega se analiza en un sistema utilizando
software antivirus.

El paso inicial en el desarrollo del plan contra desastres es la identificación de las


personas que serán las responsables de crear el plan y coordinar las funciones.
Típicamente las personas pueden ser: personal del CIT, personal de Seguridad.

Políticas (Normas y Procedimientos)

Se debe establecer procedimientos, normas y determinación de responsabilidades


en la obtención de los "Backups" o Copias de Seguridad. Se debe considerar:

Periodicidad de cada tipo de Backus: los backups de los sistemas informáticos se


realizan de manera diferente:

Sistema Integrado de Gestión Académico: en los procesos académicos de


Inscripción de curso y registro de Actas se realiza Backus diario, para los demás
periodos se realiza el Backus semanal.
Criterios y procedimientos de prueba del plan

La destreza indica que los planes de recuperación deben ser probados en su


totalidad por lo menos una vez al año. La documentación debe especificar los
procedimientos y la frecuencia con que se realizan las pruebas. Las razones
principales para probar el plan son:

verificar la validez y funcionalidad del plan, determinar la compatibilidad de los


procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a
los empleados y demostrar la habilidad de la organización de recuperarse de un
desastre.

Aprobación final

Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá

aprobarlo. Ellos son los encargados de establecer las pólizas, los procedimientos y

responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan

anualmente. A la vez, sería recomendable evaluar los planes de contingencia de

proveedores externos.
BIBLIOGRAFIA

https://searchdatacenter.techtarget.com/es/cronica/Pasos-para-un-Plan-de-
Recuperacion-de-Desastres-DRP

https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf

https://vdocuments.mx/6-aa2-4-plan-de-configuracion-y-recuperacion-desastres-
smbd.html

https://dokumen.tips/documents/plan-de-configuracion-y-recuperacion-ante-
desastres-para-el-smbd.html

https://dlscrib.com/queue/aa2-ev4-plan-de-configuracion-y-recuperacion-ante-
desastres-para-el-
smbdpdf_59681238dc0d60472fa88e77_pdf?queue_id=5968124edc0d60fc2ea88e
79

Вам также может понравиться