Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO POR:
Presentado a:
SENA
Gestión Y Seguridad De Bases De Datos (1881795)
INTRODUCCIÓN
OBJETIVOS ESPECIFICOS:
Definir el conjunto de actividades, roles y responsabilidades que permitan
mantener la seguridad de la información de la ALCALDIA DE SAN ANTONIO
DEL SENA, en caso de la ocurrencia de un evento de desastre, interrupción
mayor o un evento contingente.
Detallar en las especificaciones de la configuración del SMDB escogido los
ajustes de memoria, gestión de usuarios, instancias, almacenamiento y tipos
de archivos, servicios, gestión de conexiones y manejo en red, sistema
operativo.
Involucrar las acciones de recuperación de información ante posibles
desastres informáticos.
3. ALCANCE
Servicios Tecnológicos:
Correo Electrónico
Intranet
Internet
Portal WEB
VPN
Telefonía
4. DEFINICIONES:
Activos tecnológicos: Recursos del sistema de información o relacionados con
éste, necesarios para que la entidad funcione correctamente y alcance los
objetivos propuestos por su Dirección. Se pueden estructurar en las siguientes
categorías: Software, Hardware, Servicios, Datos, Personal, Proveedores,
instalaciones físicas, Comunicaciones, Equipamiento auxiliar.
CCP: Centro de Computo Principal. Hace referencia a las instalaciones físicas
donde se procesa normalmente la información y donde se encuentra la
infraestructura tecnológica en funcionamiento normal.
DRP: Sigla en inglés (Disaster Recovery Plan), que hace referencia al Plan de
Recuperación ante Desastres de Tecnología, el cual define los
procedimientos, estrategias, y roles y responsabilidades establecidos para
recuperar y mantener el servicio de tecnología ante un evento de
interrupción.
ERA: Sigla en inglés (Environment Risk Analisys), Análisis de Riesgos
Ambientales, y hace referencia a un documento que relaciona los riesgos
que pueden afectar la continuidad de las bases de datos y la plataforma
tecnológica de la entidad.
Evento: Suceso imprevisto que puede ocurrir en un espacio y tiempo específico,
generando impactos sobre los activos tecnológicos y activos del negocio.
Plataforma tecnológica crítica: Hace referencia a los sistemas de información,
servidores, bases de datos, sistemas de almacenamiento y respaldo,
equipos y enlaces de comunicación que son críticos para soportar los
procesos y servicios de la entidad.
Recuperación: Un sistema de recuperación consiste en restaurar la BD a un
estado que sea correcto, de algún fallo que la deje en estado incorrecto. Ejemplo:
Recuperación de una base de datos “reestablecer la BD a un estado seguro y
estable”
Respaldo: Consiste en la generación de un backup o copia de los datos en un
medio magnético o en la nube, de tal modo que partiendo de ese respaldo es
factible restaurar el sistema al momento en que se realizó el respaldo. Los
respaldos se deben generar regularmente y mediante un cronograma
prestablecido, de manera responsable y veraz.
SCA: Servidor Central Alterno. Hace referencia al sitio donde operará la entidad
en caso de que exista un evento que impida la operación en las
instalaciones normales.
5. CONDICIONES GENERALES
La entidad debe establecer su capacidad real para recuperar información crítica
en un periodo de tiempo aceptable. Otro aspecto importante del plan de
recuperación es identificar el equipo de recuperación, los nombres, números de
teléfono, asignaciones específicas, necesidades de formación y otra información
esencial, para cada miembro del equipo que participa en el plan de recuperación.
Esta Alcaldía debe preparar un análisis de riesgo y crear una lista de posibles
desastres naturales o causados por errores humanos, y clasificarlos según sus
probabilidades. Una vez terminada la lista, cada departamento debe analizar las
posibles consecuencias y el impacto relacionado con cada tipo de desastre. Esto
servirá como referencia para identificar lo que se necesita incluir en el plan. Un
plan completo considera una pérdida total del centro de datos y eventos de
larga duración de más de una semana.
Una vez definidas las necesidades de cada dependencia, se les asigna una
prioridad. Los procesos y operaciones son analizados para determinar la máxima
cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece
un orden de recuperación según el grado de importancia. Esto se define como
él, TIEMPO DE RECUPERACIÓN O PUNTO DE RECUPERACIÓN.
Riesgos Humanos:
Acceso no autorizado
Ruptura de las claves de acceso al sistema computacionales
Fallas de Personal Clave: por los siguientes inconvenientes, Enfermedad,
Accidentes, Renuncias, abandono de sus puestos de trabajo entre otros.
Riesgos Ambientales:
Desastres Naturales
Movimientos telúricos Inundaciones
Riesgos Tecnológicos:
Fallas en los equipos de soporte (causadas por el ambiente, la red de energía
eléctrica, no acondicionamiento atmosférico necesario)
Fallas de Hardware
Falla en los Servidores.
Falla en el hardware de Red (Switches, cableado de la Red, Router,
Firewalls)
6.1. Supuestos:
La efectividad en la ejecución de este plan se da ante la ocurrencia de un evento
de desastre, interrupción mayor o un evento contingente que afecte las bases de
datos y las aplicaciones de la alcaldía, se fundamenta en los siguientes supuestos:
Se dispone de la infraestructura y recursos que soportan las estrategias de
contingencia y recuperación para los sistemas críticos.
Los funcionarios que ejecutan este plan, o sus suplentes, se encuentran
disponibles y no ha sido afectados por el desastre.
El desastre no afectara simultáneamente los servidores principales que se
encuentran ubicados en la oficina de sistemas y el Servidor Central Alterno.
El Servidor Central Alterno de la oficina de sistemas estará habilitado para
un promedio de 100 usuarios concurrentes.
Solo el funcionario responsable activará el DRP.
Se realizarán las pruebas de las estrategias y procedimientos al menos 1
vez al año.
Los funcionarios deben participar en las pruebas y capacitaciones a realizar.
La realización de respaldos de las bases de datos e información se realiza
de acuerdo a los procedimientos y frecuencias establecidas.
6.2. Importancia de los respaldos.
Son muchas las ventajas al realizar copias de seguridad de las bases de datos de
SQL Server:
El SGBD posee un componente de copias de seguridad y restauración de
SQL, el cual ofrece un resguardo fundamental para los datos críticos
almacenados en las bases de datos.
Para minimizar el riesgo de pérdida información es necesario realizar copias
de seguridad de las bases de datos, almacenando actualizaciones o
modificaciones de los datos periódicamente.
Un buen programa de respaldo y la correcta restauración favorece
enormemente la protección de las bases de datos ante la pérdida de
información causada por diferentes tipos de errores
Con los respaldos validos de una BD es factible recuperar la información en
caso de que se produzcan errores, por ejemplo:
o Errores de usuario Ejemplo quitar una tabla por error.
o Errores de hardware Ejemplo, una unidad de disco dañada o la
pérdida permanente de un servidor.
o Errores de medios. Corrupción en los medios utilizados para el
respaldo.
o Desastres naturales.
AMENAZAS RIESGOS
NATURALES ACCIDENTALES PROVOCADAS NATURALES ACCIDENTALES PROVOCADOS
Los roles y responsabilidades definidos en este plan deberán ser ejercidos por el
personal seleccionado, de forma tal que se minimice el impacto y se actúe de forma
adecuada.
En sitio
- Apoyar a los involucrados en el
DRP, en actividades
Apoyo Logístico administrativas y logísticas ante
- Reportar los
una contingencia, entre otras.
(Secretaria General. - Participar en la ejecución inconvenientes y
de las pruebas al DRP - Suministro de información de oportunidades de
Grupo contrato
Administrativa) mejora del DRP
- Logística de desplazamiento, si es
requerido
- Contacto de proveedores, si es
requerido
9.1. ARBOL DE LLAMADAS
Cuando se presente un desastre, interrupción o evento tecnológico, se debe
seguir la siguiente cadena de llamadas:
MEDIOS DE COMUNICACIÓN
Usuarios, Personal
Administrativo Persona a Persona
Correo Electrónico
Comunica a:
Comunica a:
Comunica a:
Comunica a:
Comunica a: Comunica a:
Comunica a:
Apoyo Logístico
Los datos de contacto para los funcionarios que ejercen estos roles se
encuentra en los documentos de la Dirección de Informática y Desarrollo.
10. PROCEDIMIENTOS A EJECUTAR
10.1. ACTIVIDADES DE NOTIFICACIÓN, EVALUACIÓN Y ACTIVACIÓN DEL
DRP
Actividades previas al desastre.
Las diferentes copias del documento deben ser controladas, y cada que se cambie
de versión, se deberá recoger las versiones anteriores.
11. ACTIVIDADES DE RECUPERACIÓN Y CONTINGENCIA
11.2. ¿Cómo utilizar el switch de contingencia ante una falla del switch de
dependencias en el centro de cableado?
a) Ubicar el switch de contingencia en el centro de cableado correspondiente.
b) Conectar el switch de contingencia en el Centro de Cableado.
c) Conectar con un patchcore un punto de un switch funcional por el frente y
desconectar el cable de fibra del switch dañado.
d) Verificar la conectividad con la operación de los lets.
e) Desconectar el cable de stack de la parte posterior del Switch.
f) Conectar todos los puntos del switch que está fallando al switch de
contingencia.
g) Verificar conectividad.
h) Tramitar el arreglo o compra del switch defectuoso.
i) Ubicar y configurar el switch nuevo o ajustado.
j) Conectar el stack, y la fibra óptica.
k) Mover los parch core del switch de contingencia al switch
l) Verificar conectividad.
m)Comunicar el restablecimiento del servicio en contingencia.
n) Programar la fecha de retorno y las consideraciones necesarias para
garantizar la disponibilidad de las comunicaciones
o) Ubicar y conectar el nuevo switch de dependencia.
p) Conectar el cable de stack de la parte posterior del switch.
q) Verificar conectividad.
r) Desconectar y conectar todos los puntos del switch de contingencia al
switch.
s) Comunicar del restablecimiento del servicio.
Para un uso clásico de la base, los dos servicios MS SQL Server y SQL Server.
Antes de poder trabajar con los datos gestionados por las bases de datos, es
necesario en primer lugar conectarse al servidor SQL. Esta etapa permite hacerse
identificar por el servidor SQL y utilizar posteriormente todos los derechos que se
asignan a la conexión. En SQL existen dos modos de gestión de los accesos al
servidor de base de datos.
Este tipo de gestión de seguridad permite apoyarse sobre los usuarios y los grupos
de Windows para el dominio y el puesto local. SQL Server utiliza la gestión de los
usuarios de Windows (gestión de las contraseñas...) y recupera únicamente los
nombres para crear conexiones al servidor.
Una funcionalidad muy importante de SQL Server es poder autorizar a los grupos
de Windows a conectarse. La gestión de los grupos permite realizar una
administración más flexible.
Si un usuario tiene una conexión a SQL Server pero no existe usuario de base de
datos que le permita trabajar sobre las bases de datos, el usuario solo puede
realizar operaciones muy limitadas:
La gestión de las copias de seguridad es una de las tareas más importantes que
debe realizar el administrador de bases de datos. Si las operaciones de copia de
seguridad se planifican con exactitud y rigor, es perfectamente posible realizarlas
en forma de trabajos automatizados y el responsable será avisado por correo
electrónico del correcto desarrollo de las operaciones.
Las copias de seguridad se realizan para prevenir las posibles pérdidas de datos
como consecuencia de:
Un problema de soporte.
Errores de usuario.
Una pérdida permanente del servidor.
Las copias de seguridad SQL Server permiten hacer una copia de seguridad de la
base de datos incluso cuando los usuarios están conectados. Esta copia de
seguridad va a tener en cuenta todos los archivos que forman la base de datos y
va a registrar su ubicación. El proceso de copia de seguridad asegura la
coherencia de los datos y los diarios, capturando todas las actividades que se
producen durante dicho proceso.
13.1. PLANIFICACION.
Sistemas e Información.
Equipos de Cómputo.
Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
Políticas (Normas y Procedimientos de Backups).
Sistemas de Información.
Backup de los datos (Base de datos, password y todo archivo necesario para
la correcta ejecución del software aplicativos de la institución).
Modalidad Externa: mediante el convenio con otra institución que tenga equipos
similares o mejores y que brinden la capacidad y seguridad de procesar
nuestra información y ser puestos a nuestra disposición al ocurrir una
continencia mientras se busca una solución definitiva al siniestro producido.
Es importante mencionar que en ambos casos se debe probar y asegurar que los
procesos de restauración de información posibiliten el funcionamiento adecuado de
los sistemas.
RECOMENDACIONES