Está en la página 1de 14

ESPECIALIZACIN TECNOLGICA EN GESTIN Y SEGURIDAD DE

BASES DE DATOS (1181677)

PLAN DE CONFIGURACIN Y RECUPERACIN ANTE DESASTRES


INFORMTICOS PARA EL SISTEMA MANEJADOR DE BASE DE DATOS

Presentado A:
ING. DAIRO RODRGUEZ BLANCO

Presentado por:
LEIDY TATIANA PAZ SIERRA

INTRODUCCION

Las organizaciones considera que la informacin es el patrimonio principal de


toda Institucin, por lo que se deben aplicar medidas de seguridad para
protegerla y estar preparados para afrontar contingencias y desastres de diversos
tipos, Para seguir la continuidad de la organizacin, se tiene que definir cul es
la informacin ms importante a respaldar, como por ejemplo correos
electrnicos, aplicaciones, nomina, BD. Tambin se debe especificar niveles de
prioridad a la informacin para tener una mejor administracin de ella.
Habitualmente la informacin que es respaldada por las organizaciones es la
siguiente:

Archivos creados por aplicaciones.


Archivos de correo electrnico
Base de datos
Configuraciones de los equipos
Imgenes y Fotografas de proyectos
Configuraciones de servicios

Las bases de datos nos dan posibilidades de respaldo y recuperacin,


dependiendo de la configuracin, caractersticas operativas y de disponibilidad
de cada una de ellas, teniendo en cuenta las necesidades de la organizacin.
Dentro de una organizacin, pueden ocurrir cierta cantidad de errores o
desastres que con llevaran a la prdida de uno de los activos ms importantes,
la informacin, por ejemplo:

Errores de usuario
Errores de hardware
Errores de medio
Desastres naturales

OBJETIVOS

OBJETIVO GENERAL
Garantizar la continuidad de la operacin del Sistemas Manejador de Bases de
Datos.

OBJETIVOS ESPECFICOS
Definir acciones a ejecutar que garanticen la disponibilidad de una
solucin que permita restituir rpidamente las Bases de Datos de la
organizacin ante la eventual presencia de siniestros que los paralicen
parcial o totalmente.
Definir y realizar operaciones para la seguridad de las Bases de Datos
Definir el orden que se ha de seguir para organizar y ejecutar las acciones
de control de emergencias.
Disminuir la prdida de informacin de las BD ante un siniestro

1. PLAN DE CONTINGENCIA
1.1 Alcance y cobertura
El plan de contingencias es el conjunto de acciones y recursos para responder a las fallas
e interrupciones especficas de un sistema o proceso, es un anlisis de los posibles
riesgos y siniestros a los cuales puede estar expuesto los equipos, programas, archivos y
Bases de Datos.
El alcance del plan de contingencia incluye los elementos bsicos y esenciales, se
relacionan a continuacin:
Datos: En general se consideran datos todos aquellos elementos por medio de los
cuales es posible la generacin de informacin. Tales elementos pueden ser
estructurados (Bases de Datos) o no estructurados (correos electrnicos) y se
presentan en forma de imgenes, sonidos o colecciones de bits.
Aplicaciones: Son los archivos y programas con sus correspondientes manuales de
usuario y/o tcnicos desarrollados o adquiridos por la entidad.
Tecnologa: Incluye los equipos de cmputo como computadores de escritorio,
servidores, cableados, switches, etc. en general, conocidos como hardware y los
programas, archivos, bases de datos, etc. denominados software para el
procesamiento de informacin.
Instalaciones: Lugares fsicos de la Entidad donde se encuentren el software.
Personal: Los individuos con conocimientos y experiencia especficos que integran
el rea de sistemas de la Entidad que dentro de sus funciones deban programar,
planificar, organizar, administrar y gestionar los sistemas de informacin.

1.2 ELEMENTOS DEL PLAN DE CONTINGENCIA


1.2.1 Anlisis y evaluacin del riesgo
En el anlisis y evaluacin de los riesgos, se debe identificar las diferentes herramientas
de hardware, software, locaciones susceptibles a daos y de personal clave en la
organizacin y que pueda llegar a perjudicar el buen funcionamiento de la organizacin,
deben ser protegidos, tambin se debe identificar las posibles fuentes de dao, el
impacto que generara el dao en la en la empresa, y la relevancia dentro de la
organizacin de dicho dao o cargo.

Posteriormente se procede a realizar los pasos necesarios para minimizar o anularla


ocurrencia de eventos que posibiliten los daos, y en ltimo trmino, en caso de
ocurrencia de estos, se procede a fijar un plan de emergencia para minimizacin de las

prdidas y/o los tiempos de reemplazo o mejora como se ha visto a lo largo de las
exposiciones de esta materia de Protocolos de Operacin y Mantenimiento.

1.2.2 Responsables del plan de contingencia


A travs de la realizacin de una junta de trabajo, establecer formalmente en la
organizacin un comit del plan de contingencia con la siguiente estructura

Presidente del grupo de trabajo del plan de contingencia (Podra ser el DBA).
Coordinador General.
Coordinador de Redes y Comunicaciones o de infraestructura.
Coordinador de Soporte Tcnico.
Coordinador de Sistemas.

1.2.3 Prioridad en la informacin, procesos y recursos


La estimacin de los daos en los bienes y su impacto, fija una prioridad en relacin a la
cantidad del tiempo y los recursos necesarios para la reposicin de los servicios que se
pierden en la contingencia.
Por lo tanto, las herramientas de ms alta prioridad sern los primeros a considerarse en
el procedimiento de recuperacin ante un evento de desastre.

1.2.4 Procedimientos a ejecutar


En el plan de contingencia informtico se establecen procesos preventivos para el
manejo de casos de emergencia que se presenten en la organizacin al sufrir una
situacin anormal, protegiendo al personal, las instalaciones, la informacin y los
equipos.

En el momento que sea necesario aplicar el Plan de Contingencia, la reanudacin de las


actividades puede ser el mayor reto con el que la organizacin alcalda San Antonio del
Sena se puede enfrentar, existen diferentes tipos de contingencia de acuerdo a los daos
sufridos:

Menor. Es la que tiene repercusiones slo en la operacin diaria y se puede


recuperar en menos de 8 horas.
Grave.- Es la que causa daos a las instalaciones, pero pueden reiniciar las
operaciones en menos de 24 horas.
Crtica.- Afecta la operacin y a las instalaciones, este no es recuperable encorto
tiempo y puede suceder por que no existen normas preventivas o bien porque
estas no son suficientes. Tambin puede suceder por ocurrir algn tipo de
desastre natural como un terremoto.
Tipos de contingencias de acuerdo al grado de afectacin:
En el mobiliario y equipo.
En el equipo de cmputo en general (procesadores, unidades de disco,
impresoras etc.).
En comunicaciones (hubs, ruteadores, nodos, lneas telefnicas).
Informacin.
Instalaciones.
1.2.4.1

Configuracin del sistema

Para saber la configuracin del sistema se debe remitir a los diferentes manuales
tcnicos realizados en el rea de infraestructura donde se mostrara la configuracin
exacta del sistema.

1.2.5 Polticas de seguridad


Las polticas de seguridad se deben establecer segn los requerimientos de RTO/RPO
relacionado a los procesos de negocios y sus soportes de sistemas, se deber contar con
el backup oportuno sobre los datos crticos. El rea de almacenamiento de los mismos
debe respetar las medidas de seguridad. Contar con un contrato claro con los
proveedores de servicio de almacenamiento (en caso de tener tercerizado el mismo).
Verificar los requerimientos de ancho de banda para asegurar todos los datos crticos
pueden respaldarse segn las escalas de tiempo RTO/RPO.

1.3 MEDIDAS PREVENTIVAS


1.3.1 Planificacin de copias de seguridad
Las posibles fuentes de dao que pueden causar una operacin anormal de la
organizacin, asociadas al rea de Sistemas Informticos de la misma son:

1.3.1.1

Mal funcionamiento de hardware y software

Falla en el servidor de aplicaciones y datos, tanto en sus discos duros como en el


procesador central.
Falla en el hardware de red: falla en los switches, falla en el cableado de la red.
Falla en el router.
Falla en el firewall.
Las alteraciones que sufran los servidores tanto en software y hardware pueden ser
corregidas en la mayora de los casos, sin embargo en algunas ocasiones, las
alteraciones llegan a ser tan grandes que el tiempo requerido para el inicio de las
operaciones normales puede extenderse hasta por das sin tener la absoluta certeza
de que las correcciones que se hicieron fueron las necesarias, por tal motivo es
mejor acudir a los respaldos de informacin y restaurar los datos, de esta forma las
operaciones del da no se vern afectadas y al mismo tiempo se ponen al da los
datos faltantes de la operacin del da anterior. Anlisis y evaluacin del dao
causado por la alteracin.

1.3.1.2

Error humano, por descuido o intencional

Acceso no autorizado
Por vulneracin de los sistemas de seguridad en operacin (Ingreso no autorizado
a las instalaciones)

Vandalismo
Un intento de vandalismo ya sea menor o mayor, podra afectar el buen
funcionamiento de nuestros computadores, perifricos y servidores as como las
comunicaciones. Si el intento de vandalismo es mayor, se presenta un grave riesgo
dentro del rea de sistemas ya que puede daar los dispositivos perdiendo toda la

informacin y por consecuencia las actividades se veran afectadas en su totalidad,


as como el servicio proporcionado al cliente. A continuacin, se menciona una serie
de medidas preventivas:

Establecer vigilancia mediante cmaras de seguridad en el sitio, el cual registre


todos los movimientos de entrada del personal.
Instalar identificadores mediante tarjetas de acceso.
Determinar lugares especiales, fuera del centro de datos, para almacenarlos
medios magnticos de respaldo y copia de la documentacin de referencia y
procedimientos de respaldo y recuperacin.
Contar, ya sea bajo contrato o fsicamente en la organizacin, con un centro de
de bases de datos distribuidas de caractersticas fsicas y equipo adecuados para
darle continuidad a las operaciones crticas de la organizacin, an en forma
limitada de cobertura y de comunicaciones.
Medidas preventivas en caso de presentarse un paro total de las operaciones
(huelga):

Determinar lugares especiales, fuera del centro de datos, para almacenarlos


respaldos y copia de la documentacin de referencia.
El personal clave del Plan de Contingencia Informtico, debe de dar la alerta del
paro total y sacar los respaldos de informacin fuera del edificio dentro de un
tiempo lmite antes de ser declarada la huelga.
Personal del rea de sistemas Informticos debe prever un sitio alterno para
continuar con las operaciones crticas. Asimismo, se tendr que establecer un
tiempo lmite de espera de solucin de la huelga como por ejemplo 24 horas con
el fin de que no afecte el servicio proporcionado a las dems reas de la
organizacin, si despus de este intervalo la huelga continuara, se determinar el
lugar o lugares de reubicacin alternos.

1.3.1.3

Virus

Instalacin de software de comportamiento errneo y/o daino para la operacin


de los sistemas en uso (virus, sabotaje, hackers).
Intromisin no autorizada a procesos y/o datos de los sistemas, ya sea por simple
curiosidad o malas intenciones.

1.3.1.4

Desastres naturales

Movimientos ssmicos que afecten directa o indirectamente a las instalaciones


fsicas de soporte (edificios) y/o de operacin (equipos de cmputo).
Inundaciones causadas por falla en los sistemas de drenaje.
Fallas en los equipos de soporte:
Por fallas causadas por la agresividad del ambiente.
Por fallas de la red de energa elctrica pblica por diferentes razones ajenas
al manejo por parte de la empresa.
Por fallas de los equipos de acondicionamiento atmosfricos necesarios para
una adecuada operacin de los equipos computacionales ms sensibles.
Por fallas de la comunicacin.
Por fallas en el tendido de la red local.
Fallas en las telecomunicaciones con instalaciones externas.
Por fallas de la Central Telefnica.
Por fallas de lneas de Internet.

1.4 ELEMENTOS DE UNA COPIA DE SEGURIDAD


Se debe definir en el plan de contingencia las posibles prdidas, generando backups,
primero se elige si este se almacenara de manera local o remota, las dos opciones
tienen ventajas y desventajas, se puede recomendar la implementacin de ambas
aunque todo depende del presupuesto otorgado por la organizacin.

1.4.1 Respaldo Local.


Existen varias opciones que se pueden utilizar localmente como lo son:
Servidor de respaldo con un arreglo RAID (mltiples discos en espejo)
Disco duro Externo en Red o USB
CDs, DVDs.

1.4.2 Respaldo Remoto.


Esta opcin nos permite protegernos contra desastres locales, como incendios,
inundaciones, contra robos y otras problemas, este tipo de respaldo se puede realizar
utilizando servidores remotos de respaldo alquilados o propios, para que ante cualquier

eventualidad que se presente en la sede principal se pueda reiniciar labores con los
archivos almacenados en el sitio de respaldo externo.

Partiendo de este respaldo generado se puede restaurar la BD a un estado correcto,


estos se deben generar de manera continua mediante un cronograma establecido por la
organizacin.

1.4.3 Plan de Backups y Equipos de Respaldo


Un backup es una copia de seguridad de la informacin en un medio secundario que nos
garantiza recuperar la informacin almacenada en nuestros servidores, en caso de que
se presente alguna falla, un borrado accidental o un imprevisto.
Estos backup deben ser creados por:
El administrador de BD.
Usuarios con privilegios para realizar copias de seguridad.

1.4.4 Definicin de Niveles de Backup


Los niveles de backup que se han establecido como poltica en el rea de sistemas y son
los siguientes:

ANUAL: Debe realizarse una vez al ao es un backup total en cintas que se


guardan indefinidamente.
SEMESTRAL: Debe realizarse al final de cada semestre un backup total. Estas
cintas se pueden denominar semestre1, semestre2 y se reutilizan anualmente.
MENSUAL: Debe realizarse al final de cada mes un backup total (ltimo da de
cada mes exceptuando el ltimo da del ao) y se reutilizan anualmente.
SEMANAL: Se debe realizar al final de la semana (ltimo da de la semana), es un
backup total en cintas y se reutilizan mensualmente.
DIARIO: Se debe realizar al final del da, es un backup total de la informacin
diaria en cintas independientes y se reutilizan semanalmente.
EN LINEA: Este backup se hace con la infraestructura adecuada, para copiar los
archivos considerados como informacin vital a un servidor remoto.

1.4.5 Estrategia de copia de seguridad de Bases de Datos


Despus de establecer el plan de respaldo, se va a implementar la estrategia para las
copias de seguridad, por eso debemos tener en cuenta lo siguiente:

De qu tipo de BD desea hacer el backup?


Qu hardware hay disponible?
En qu momentos se puede realizar los backup?
Cul es la importancia de los datos?
Volatilidad de los Datos?

1.5 ACTIVIDAD DE RECUPERACIN DE BASES DE DATOS


Restauracin de solo recuperacin de base de datos.
Puede resultar til en las siguientes situaciones:
No se recuper la base de datos al restaurar la ltima copia de seguridad en una
secuencia de restauracin y ahora se desea recuperar la base de datos para
ponerla en lnea.
La base de datos est en modo de espera y desea que se pueda actualizarla sin
aplicar otra copia de seguridad de registros.
La sintaxis de RESTORE para una restauracin de solo recuperacin de bases de
datos es: RESTORE DATABASE database_name WITH RECOVERY

Restaurar la copia de seguridad completa de la base de datos ms reciente.


Aunque es la AMS simple puede ser la peor opcin, ya que se puede perder informacin.

Restaurar copia de seguridad del archivo LDF.


BACKUP log database_name TO DISK = 'disk:\location' WITH init, no_truncate;1

http://solutioncenter.apexsql.com/es/recupere-una-base-de-datos-sql-server-usandouna-copia-de-seguridad-antigua-y-el-archivo-actual-del-registro-de-transacciones/

ApexSQL Log.
Es una herramienta de auditora y recuperacin de bases de datos SQL Server la cual lee
registros de transacciones, copias de seguridad de registros de transacciones, registros
de transacciones sueltos y copias de seguridad de bases de datos, y audita, revierte o
reproduce cambios en datos y objetos que han afectado a la base de datos, incluyendo
las que han ocurrido antes de que el producto fuera instalado.2

Modelo de Recuperacin completa.


En una secuencia de restauracin por etapas se restaura y recupera una base de datos en
fases en el nivel del grupo de archivos, empezando con los grupos de archivos
principales, los de lectura y escritura, y los secundarios.

Modelo de Recuperacin Simple.


En una secuencia de restauracin por etapas restaura y recupera una base de datos en
fases en el nivel del grupo de archivos, empezando con los grupos de archivos principales
y todos los secundarios de lectura/escritura.

1.6 PLANES DE RESTAURACIN DE COPIAS DE SEGURIDAD DE BASES


DE DATOS
Los backups no slo nos sirven para corregir una posible prdida de los datos, tambin
son tiles para replicar los entornos en mencin, en lo que a la base de datos se refiere
sin necesidad de volver a crear todas las tablas y dems objetos de la base de datos,
adems sin volver a cargar los datos que contienen.

RESTORE WITH RECOVERY.


Es el comportamiento predeterminado que deja la base de datos lista para usarse
mediante la reversin de las transacciones no confirmadas. No pueden restaurarse
registros de transacciones adicionales.
2

http://solutioncenter.apexsql.com/es/recupere-una-base-de-datos-sql-server-usandouna-copia-de-seguridad-antigua-y-el-archivo-actual-del-registro-de-transacciones/

RESTORE WITH NORECOVERY.


Deja la base de datos no operativa, y no revierten las transacciones no confirmadas.
Pueden restaurarse registros de transacciones adicionales. La base de datos no se puede
usar hasta que se recupera.

RESTORE WITH STANDBY.


Deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar,
pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la
recuperacin puedan revertirse.

CONCLUSIN

Es un factor importante prepararse para algo que probablemente pueda ocurrir,


especialmente cuando se involucra a los sistemas de cmputo, cuando se depende de
estos sistemas, un desastre puede o no dejar continuar las operaciones de la
organizacin.

En el momento que se presentan situaciones de desastre, el regresar a la normalidad va


ms all de mantener los sistemas de informacin en orden y consistentes. Por lo
anterior, es importante saber qu se va a recuperar y quin puede hacerlo.

También podría gustarte