Академический Документы
Профессиональный Документы
Культура Документы
SENA
ESPECIALIZACIÓN EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
MARZO DE 2020
INTRODUCCIÓN
Los SGBD deben suministran herramientas para impedir o corregir error o fallos, siempre que
se lleve a cabo una actualización se debe tener la certeza de que la base de datos quede sin
errores es decir consistente, el fin de un sistema de recuperación es restaurar la base de datos
en el que no se tiene errores un estado óptimo, luego de detectar cualquier error o estado
incorrecto o sospechoso.
Las bases de datos brindan ciertas posibilidades de respaldo y recuperación, dadas mediante
una configuración la cual se basa en características de operatividad y de disponibilidad, por
otro lado se deben tener presentes los requerimientos de las entidades y áreas de la misma. El
objetivo primordial de la recuperación y respaldos son de este servicio es valorar la instancian
en la que particularmente se encuentra cada base, seguidamente expone y propone la mejor
modelo de respaldo que se pueda brindar para cada usuario o entidad y garantizando el
porcentaje de perdida de información será el mínimo posible.
RECUPERACIÓN
Concepto
Respaldo
Es la generación de una copia de los datos en un medio magnético o en la nube, de tal modo
que partiendo de ese respaldo es factible restaurar el sistema al momento en que se realizó el
respaldo.
Son muchas las ventajas al realizar copias de seguridad de las bases de datos de SQL Server,
el SGBD posee un componente de copias de seguridad y restauración de SQL, el cual ofrece
una resguardo fundamental para los datos críticos almacenados en las bases de datos.
Errores de hardware
DESASTRES NATURALES
Como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del
nuestro equipo. El backup abarca el 100% de las informaciones, por lo que normalmente
requiere más tiempo en realizarse y ocupa más espacio. Si uno está seguro que quiere
protegerlo todo por igual es la mejor solución.
Únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia.
Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
Se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el
último backup completo, diferencial o incremental. Es el método más rápido para realizar copias
de seguridad.
Copia de seguridad espejo: similar a la copia completa. La diferencia está en que los archivos
no se comprimen y no pueden ser protegidos usando un password. Por lo tanto ocupa más
espacio y es menos seguro.
Un modelo de recuperación es una propiedad de base de datos que controla la forma en que
se registran las transacciones, si el registro de transacciones requiere que se realice la copia
de seguridad y si lo permite, y qué tipos de operaciones de restauración hay disponibles.
Existen tres modelos de recuperación: simple, completa y por medio de registros de
operaciones masivas. Normalmente, en las bases de datos se usa el modelo de recuperación
completa o el modelo de recuperación simple. El modelo de recuperación de las bases de
datos se puede cambiar en cualquier momento. La base de datos modelo establece el modelo
de recuperación predeterminado de nuevas bases de datos.
¿RECUPERACIÓN
RIESGO DE
MODELO DE HASTA UN
DESCRIPCIÓN PÉRDIDA DE
RECUPERACIÓN MOMENTO
TRABAJO
DADO?
Sin copias de
seguridad de
registros.
necesidad de cambios.
administrar el
espacio del registro
de transacciones.
Normalmente Se puede
Requiere copias de
ninguno. recuperar hasta
seguridad de
determinado
registros. Si el final del
momento, siempre
Completa registro resulta
No se pierde que las copias de
dañado, se deben
trabajo si un seguridad se hayan
repetir los cambios
archivo de datos se completado hasta
realizados desde la
pierde o resulta ese momento.
última copia de
dañado. seguridad.
Se puede
recuperar hasta
cualquier momento,
por ejemplo,
Para poder restaurar una base de datos en el modelo de recuperación completa u optimizado
para cargas masivas de registros, es posible que deba realizar una copia de seguridad del
registro de transacciones activo (conocido como final del registro).
Para restaurar una base de datos cifrada, debe tener acceso al certificado o la clave simétrica
usados para cifrar la base de datos. La base de datos no se puede restaurar sin el certificado o
la clave asimétrica. Debe conservar el certificado usado para cifrar la clave de cifrado de base
de datos durante el tiempo que necesite guardar la copia de seguridad.
Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también son
útiles para replicar los entornos en mención, en lo que a la base de datos se refiere sin
necesidad de volver a crear todas las tablas y demás objetos de la base de datos, además sin
volver a cargar los datos que contienen.
Una restauración de solo recuperación de base de datos puede resultar útil en las siguientes
situaciones:
La base de datos está en modo de espera y desea que se pueda actualizarla sin aplicar otra
copia de seguridad de registros.
Cuando tiene varios archivos de copia de seguridad SQL, puede restaurar datos SQL con la
opción NORECOVERY para avanzar el proceso de restauración hasta que la base de datos
recuperada sea coherente. Esto facilita la recuperación completa de datos con la ayuda de la
opción recuperación al final.
Restaurar el registro de transacciones con la opción de espera deja el modo de solo lectura de
la base de datos. Las transacciones no confirmadas se deshacen y guardan en un archivo para
que los efectos de recuperación se puedan revertir cuando la base de datos se restaura con la
opción de recuperación.
Un caso de uso para esta opción es el envío de registros donde una base de datos secundaria
se puede dejar en modo de espera. La carga de lectura como en los informes y las consultas
grandes se pueden ejecutar en el servidor secundario en espera para compartir la carga del
servidor primario.
El T-SQL para restaurar el registro de transacciones en modo ESPERA se muestra a
continuación.
Pérdida significativa de servicios críticos de las instalaciones de TI, por ejemplo, pérdida de
alimentación, refrigeración y acceso a la red.
Los sistemas con tolerancia a fallos, por lo general, alcanzan la solidez y la capacidad de
recuperación mediante la redundancia. Un sistema completamente redundante, que suele
lograrse a un alto costo, no tiene un solo punto de fallo dentro de su arquitectura y puede
funcionar durante las operaciones y reanudarlas a partir del peor desastre posible dentro de
sus límites. Los sistemas de control de vuelo de aviones y transbordadores espaciales son
buenos ejemplos de sistemas completamente redundantes. Las aplicaciones de TI menos
críticas, por lo general, utilizan sistemas menos resistentes y menos redundantes. La
construcción de estos sistemas es menos costosa, pero necesariamente implicará una
interrupción del servicio después del desastre. Durante esta interrupción, la empresa trabajará
para restablecer sus datos, aplicaciones y sistemas recuperables.
De todas maneras, debe entender que quizás no exista ningún nivel de planificación que
permita anticipar todos los posibles escenarios para responder a ellos. Por ejemplo, lo que
comienza como un problema aparentemente trivial de un sistema se puede propagar, con el
transcurso del tiempo, y afectar a otros sistemas de distintas maneras y, finalmente, causar un
desastre para el cual no hay una posible recuperación. De manera similar, la capacidad de una
empresa para cumplir con los acuerdos de servicio puede verse afectada si las suposiciones
clave no resultan ciertas, por ejemplo, si el servicio o las piezas clave no se encuentran
disponibles, o si la capacidad de prestación del servicio del proveedor no es tan sólida como se
promociona. No obstante, lo más importante que se debe tener en cuenta es que si ocurre un
desastre que supera el peor escenario para el cual usted se preparó, quizás la recuperación no
sea posible.
ESTABLECIMIENTO DE PRIORIDADES:
Electricidad 5%
Tormentas 0,5%
Inundaciones 0,5%
Fuego 0,1%
Terremotos 0,1%
Fallas en equipos 5%
Otros 10%
El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un sistema
de información, a saber:
Los datos
La documentación
Las aplicaciones (software)
Los procedimientos
Los equipos (hardware)
Plan de Backups y Equipos de Respaldo
Un backup es una copia de seguridad de la información en un segundo medio (Servidor Anexo)
que nos garantiza recuperar la información contenida en nuestras maquinas en caso de que se
presente alguna falla en el disco duro, un borrado accidental o un accidente imprevisto.
El objetivo es que en la Alcaldía de San Antonio del SENA se generen unos procesos
automatizados que llevarán los respaldos a un Sistema de Almacenamiento en Discos (SAN),
para realizar las copias de seguridad de la Entidad.
Los niveles de backup que se han establecido como política son los siguientes:
ANUAL: Debe realizarse al final de cada año (último día del año), es un backup total en disco
que se guardan indefinidamente.
SEMESTRAL: Debe realizarse al final de cada semestre un backup total (último día de cada
semestre exceptuando el último día del año). Estos respaldos se pueden denominar semestre1,
semestre2 y se eliminan anualmente.
MENSUAL: Debe realizarse al final de cada mes un backup total (último día de cada mes
exceptuando el último día del año). Estos respaldos se pueden denominar mes1, mes2,
mes3,…. mes12 y se eliminan anualmente.
SEMANAL: Se debe realizar al final de la semana (último día de la semana), es un backup total
en disco. Estos respaldos se pueden denominar semana1,….semana4 y se eliminan
mensualmente.
DIARIO: Se debe realizar al final del día, es un backup total de la información diaria en disco.
Estos respaldos se pueden denominar Lunes, Martes, Miércoles y Jueves y se eliminaran
semanalmente.
COMPONENTES ESENCIALES:
Servidor 1
Este servidor cuenta con un sistema operativo Windows server 2012 R2 en el cual se
promocionara un dominio y adicionalmente se administraran los servicios de DHCP, DNS y
directorio activo en el cual se crearán unidades organizativas para cada una de las
dependencias de la alcaldía, a estas unidades organizativas se agregan tanto los equipos como
los usuarios de cada área, adicionalmente se le aplicaran políticas de GPO (Políticas de grupo)
con las que se busca habilitar o bloquear funciones a cada uno de los equipos que se
encuentran en esa unidad organizativa, esta estructura de directorio activo proporciona a cada
persona un usuario y una clave para iniciar su sesión en el equipo asignado o también lo puede
hacer desde otro equipo que este en la red, esto permite llevar un registro de eventos por
usuario, lo cual brinda mayor seguridad al sistema y por ende a la información de la alcaldía; en
este servidor se agregaría el servicio de servidor de impresiones y de archivos desde donde se
van a administrará cada una de las impresoras que están en la red, y se van a poder asignar a
los equipos que se requiera.
Servidor 2
Este servidor cuenta con un sistema operativo Windows server 2012 R2, desde este servidor
se van a administrar máquinas virtuales, esto beneficia la reducción recursos tanto económicos
como físicos. Las máquinas virtuales se van a administrar desde la consola de Hyper – V, se
instalara en una de las máquinas virtuales un servidor Windows server 2012 standard, el cual
contendrá el motor de base de datos SQL server 2014 en donde se crearán los schemas de
almacenamiento y consulta para las secretarias de gobierno, educación y hacienda. Se creara
otra máquina virtual en la cual se instalara un sistema operativo Ubuntu 14.04 que contendrá
un servidor de correo zimbra el cual va a permitir enviar y recibir e-mails tanto a nivel interno
como externo.
Adicional a lo anterior se creará una tercera máquina virtual con sistema operativo Linux en el
cual se desplegará el Software de manejo de documentos y su respectiva base de datos
(postgres) para ser accedido por las diferentes secretarías.
Servidor 3
Este servidor contará con S.O. Windows server 2012 R2 ó Windows server 2003 standard, esto
dependiendo de la compatibilidad del programa de sistema de información geográfico y con sus
respectivas licencias; adicionalmente en este equipo se instalara Hyper – v desde donde se
virtualizará un servidor con sistema operativo Linux en el cual se desplegará el software de
HEL DESK que se emplea para el soporte a clientes internos.
Centro de cómputo
RACK 1 RACK 2
1 Firewall 1 Switch
1 Router
1 Inversor eléctrico
2 Baterías
SOFTWARE Y LICENCIAS
Secretaria General
Acrobat Reader
Antivirus Kaspersky
Secretaría de Gobierno
Acrobat Reader
Aplicación de Comerciantes
Antivirus Kaspersky
Secretaria de Hacienda
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Antivirus Kaspersky
Secretaria de Educación
Acrobat Reader
Aplicación de Matriculas
Antivirus Kaspersky
Secretaria de Salud
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Microsoft Windows Defender
Antivirus Kaspersky
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Antivirus Kaspersky
Las pruebas de recuperación de desastres ayudan a garantizar que una organización podrá
recuperar datos, aplicaciones críticas de negocio y continuar con su funcionamiento después
de una interrupción de los servicios. La función principal de una prueba de DR es evaluar
plenamente la continuidad de los procesos y los planes de recuperación de desastres. El
proceso de prueba le permite a una organización llevar a cabo el plan de mantenimiento y
capacitar al personal sobre los procedimientos de recuperación de desastres.
Las pruebas de recuperación de desastres deben realizarse de modo regular. Las
comunicaciones, la recuperación de datos y la recuperación de aplicaciones suelen ser los ejes
de todas las pruebas de recuperación de desastres. Los demás sectores para estas pruebas
pueden variar, dependiendo de los objetivos de la organización sobre el punto de recuperación
(RPO) y el tiempo de recuperación (RTO).
Aprobación
Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá aprobarlo.
Ellos son los encargados de establecer las pólizas, los procedimientos y responsabilidades en
caso de contingencia, y de actualizar y dar el visto al plan anualmente. A la vez, sería
recomendable evaluar los planes de contingencia de proveedores externos.
El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar
de que requiere una cantidad considerable de recursos y dedicación, es una herramienta vital
para la supervivencia de las organizaciones.