Вы находитесь на странице: 1из 11

1

ACTIVIDAD AA6-1: FUNDAMENTACIÓN ACERCA DE PLANES DE RESPALDO DE LA


INFORMACIÓN EN LAS INSTITUCIONES

CESAR AUGUSTO GOMEZ PENAGOS

SERVICIO NACIONAL DE APRENDIZAJE SENA


REGIONAL TOLIMA
ESPECIALIZACION EN GESTION Y SEGURIDAD BASE DE DATOS
FICHA 1966109
IBAGUE 16/11/2019
2

ACTIVIDAD AA6-1: FUNDAMENTACIÓN ACERCA DE PLANES DE RESPALDO DE LA


INFORMACIÓN EN LAS INSTITUCIONES
.

CESAR AUGUSTO GOMEZ PENAGOS

INSTRUCTORA: ZULMA MILENA PATIÑO CARDENAS

SERVICIO NACIONAL DE APRENDIZAJE SENA


REGIONAL TOLIMA
ESPECIALIZACION EN GESTION Y SEGURIDAD BASE DE DATOS
FICHA 1966109
IBAGUE 16/11/2019
3

INTRODUCCION

Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es

precisamente el de manejar un conjunto de datos para convertirlos en información relevante para

la organización, ya sea a nivel operativo o estratégico.

Las bases de datos transformadas en información puede verse bajo riesgos tanto en sistemas

operativos, daños de hardware o los desastres naturales por eso las empresas siempre crean planes

de contingencia debidamente registrados y aprobados para la seguridad de dichos datos, el respaldo

de al información es tan esencia como la creación del mismo es por eso que se debe aplicar

estrategias y protocolos dependiendo de los diferentes riesgos a los que se pueda ver afectado

nuestro motores de base de datos en su contexto general.

En este documento se especificarán los motores manejadores de base de que puedan estar en

situación que afecten su funcionamiento y perdida de la información, se especificarán estrategas

como análisis copias de seguridad, tipos de copia de seguridad, hardware, software, planes de

contingencia entre otros.


4

TABLA DE CONTENIDO

1. Introducción…………………………………………………………………………….3

2. Objetivos………………………………………………………………………………...4

3. Desarrollo del tema………………………………………………………………….6-12

4. Conclusiones…………………………………………………………………………….13

5. Bibliografía……………………………………………………………………………...14
5

OBJETIVOS

GENERAL

 Crear un documento sobre la fundamentación acerca de planes de respaldo de la

información en las instituciones

ESPESIFICOS

 Configurar las diferentes aplicaciones y opciones de los SMBD para conectar con

servidores y con el SMBD el cual entregara los datos por medio de la migración.

 Implementar y desarrollar un documento que explique y configuración del SMBD el cual

recibirá la migración de los datos completamente.

 Implementar un documento donde especifique las estrategias que se manejaran para los

respaldos de información como mecanismo de seguridad.


6

DESARROLLO DEL TEMA

Análisis de riesgos de la información y su impacto


ISO/IEC 27002 (2005, 2013)- Código de buenas prácticas para la Gestión de la Seguridad de la Información

Riesgo = Probabilidad de Amenaza x Magnitud de Daño, La valoración del riesgo lo


determinaremos por la anterior formula que es la manejada en muchos ámbitos empresarias con
ánimo y sin ánimo de lucro.
Riesgos que se pueden presentar:
ACTIVO AMENAZA VULNERABILIDAD RIESGO ANALISIS CONTROL
SERVIDOR Terceros Sin vigilancia Perdida de Para riesgos Critico-
Software continua (robo) información servidores en sistemas y
Hardware Incendio, y conexiones a nube y empresa
Desastre inundación, servidores de contratista
temblor, derrumbe, impacto
daños internos. pueden ser
útiles
SWITCH Terceros Sin vigilancia Perdida de y Critico
Software continua (robo) conexiones Repuesto de Critico-
Hardware Incendio, interrupción impacto y sistemas y
Desastre inundación, del servicio. configuración empresa
temblor, derrumbe, por empresa contratista
daños internos contratista.
UTR Terceros Sin vigilancia Perdida de y Repuesto de Critico-
Software continua (robo) conexiones impacto y sistemas y
Hardware Incendio, interrupción configuración empresa
Desastre inundación, del servicio. por empresa contratista
temblor, derrumbe, contratista.
daños internos
ROUTERS Terceros Sin vigilancia Perdida de y Repuesto de Critico-
Software continua (robo) conexiones impacto y sistemas y
Hardware Incendio, interrupción configuración empresa
Desastre inundación, del servicio, por empresa contratista
temblor, derrumbe, acceso de contratista.
daños internos terceros
EQUIPOS Terceros Sin vigilancia Perdida de y Copias de
EN Software continua (robo) conexiones seguridad Sistemas
GENERAL Hardware Incendio, interrupción periódicas,
Desastre inundación, temblor, del servicio, mecanismos de
Robo o derrumbe, daños retraso en impacto en
perdida internos, cambio de labores. recuperación
partes, robo de por daños.
información
7

Frecuencia de las copias de seguridad y tipos de copias de seguridad

 Copia de seguridad completa o full Backup: Dos copias por mes cada 15 días o 1 cada
mes según requerimientos del cliente.
 Copia diferencial o backup diferencial: Copias todos los días en las secretarias de
gobierno y hacienda
 Copia de seguridad personales: Se capacitarán a los administrativos para que realicen
copias de seguridad personales puede ser en disco D o discos externo, recomendación todos
los viernes.
Requerimientos de hardware y software para implementación de copias de respaldo y
contingencias.
Bacula: es un software de copia de seguridad de código abierto. Este sistema de respaldo de
computadora de nivel empresarial puede funcionar en varias redes. Es una tarea automatizada que
no necesita la intervención de un administrador de sistemas o un operador de computadora. Bacula
admite clientes de copia de seguridad de Linux, UNIX y Windows. También es compatible con
una amplia gama de dispositivos de copia de seguridad profesionales. Los administradores y
operadores pueden configurar el sistema a través de una consola de línea de comandos, interfaz
gráfica de usuario o interfaz web. Su back-end es un catálogo de información que se almacena en
MySQL, PostgreSQL o SQLite.

Amanda: software de copia de seguridad de código abierto muy interesante para Linux es Amanda.
Puede funcionar en GNU/ Linux y también en Windows. Tiene recursos y formatos de copia de
seguridad nativos que pueden realizar copias de seguridad en Unix/Linux. También podemos usar
un único servidor de respaldo si queremos hacer una copia de seguridad desde varias máquinas en
una red

Symantec Ghost Corporate Edition lanza el software de copia de seguridad de código abierto Clonezilla
basado en DRBL. El mecanismo principal de este software incluye la partición de la imagen, clon parcial,
udpcast, etc. P. Hay dos tipos de Clonezilla disponibles. Estos son Clonezilla en vivo y Clonezilla SE. Para
copias de seguridad y restauraciones de una sola máquina, se usa Clonezilla Live y para un servidor, se usa
Clonezilla SE
8

Requerimientos de hardware y software para implementación de copias de respaldo y


contingencias.

PLAN DE CONTINGENCIA:

Analisis de Protoclos de
riesgo seguridad

Manteniemitno Protocolo de
y pruebas recuperacion

Procesos
9

PLAN DE COPIAS DE RESPALDO:

Precisar informacion a guardar y


salvar

Determinar protocolo de copias

Uso de software y hardware


requeridos

Evaluacion de pruebas y viabilidad


funcional

 Una de las recomendaciones personales que se efectuarán a los administrativos de cada

secretaria es la copia de seguridad mensuales por medios de las opciones de disco C que

ofrece los sistemas operativos.

 Copias de seguridad por parte de la empresa contratista periódicamente según los

requerimientos.

 Copias de seguridad del servidor SQL diarias

 Uso de software para ayuda de copias de seguridad por parte de los administrativos

 Uso de herramientas hardware como mecanismo de recepción de los datos

 Desarrollo de documentos de manual de usuario para capacitación de funcionarios


10

CONCLUSION

 La gestión, administración, control y mantenimiento de un SGBD requiere de una

infraestructura física de hardware y software es por este motiva que realizar una buena

selección y estructuración conlleva aun buen funcionamiento en los procesos de las

diversas entidades que ejecuten este tipo de proyectos.

 Los motores manejadores de base de datos son el cerebro que reparte las órdenes dentro de

una base de datos, para una buena estructuración es primordial primero diseñar un modelo

de base de datos visible para comprender como se combinan y que funciones comparte

cada estructura requerida para el funcionamiento general de la alcaldía de san Antonio del

Sena.

 La instalación de estos manejadores de base de datos requiere de una serie de servicios

específicos para para su correcto funcionamiento por ende descargarlos de su creador

original garantiza que estos paquetes estén en los instaladores.

 La migración de datos es fundamental en cuanto al cambio de los motores de base de datos

siembre que se desea desarrollar el cambio por seguridad o por costos de manejo.

 Las copias de seguridad de respaldo son importantes para tener siempre la información de

procesos que son necesarios en el funcionamiento de las dependencias dentro de las

empresas.

 El crear protocolos de seguridad ante incidencias que pueda afectar nuestras base de datos

son de vital importancia pues se crear una disciplina en cuanto aplicar estos pasos

debidamente documentados.
11

BIBLIOGRAFIA

 Parzibyte https://parzibyte.me/blog/2019/05/15/instalacion-microsoft-sql-server-

management-studio-windows-10/

 Microsoft https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-

studio-ssms?view=sql-server-2017

 DB DESIGNER https://dbdesigner.uptodown.com/windows

 Oracle Data Base https://www.oracle.com/database/technologies/112010-win64soft.html

 Microsoft Community https://dev.mysql.com/downloads/workbench/

 MDCLOUD https://blog.mdcloud.es/datastage-que-es-como-funciona-y-como-puede-ayudar-a-

tu-empresa/

 BIGEEK https://blog.bi-geek.com/4-tipos-herramientas-etl/

Вам также может понравиться