Está en la página 1de 13

Actividad AA6-1:

Fundamentación acerca de planes de respaldo de la


información en las Instituciones

Tutor
ANDRES FELIPE PARRA MARTINEZ

ESPECIALIZACIÓN
GESTIÓN Y SEGURIDAD EN BASE DE DATOS
SENA
2018
Introducción

En la actualidad los cambios tecnológicos adquieren cada vez mayor


importancia al interior de las organizaciones, no menos importante es
también el cuidado de la integridad del recurso humano, por lo cual se hace
necesario o indispensable contar con un plan de contingencias, que
garantice el restablecimiento del correcto funcionamiento de los servicios
en el menor tiempo posible, ante cualquier eventualidad.
1. Análisis de riesgos de la información y su impacto
Como parte del Sistema de Gestión de Seguridad de la Información, es
necesario para la Alcaldía de San Antonio hacer una adecuada gestión de
riesgos que le permita saber cuáles son las principales vulnerabilidades de
sus activos de información y cuáles son las amenazas que podrían explotar
las vulnerabilidades. En la medida que la alcaldía de San Antonio del SENA
tenga clara esta identificación de riesgos podrá establecer las medidas
preventivas y correctivas viables que garanticen mayores niveles de
seguridad en su información.

Son muchas las metodologías utilizadas para la gestión de riesgos, pero


todas parten de un punto común: la identificación de activos de
información, es decir todos aquellos recursos involucrados en la gestión de
la información, que va desde datos y hardware hasta documentos escritos
y el recurso humano. Sobre estos activos de información es que hace la
identificación de las amenazas o riesgos y las vulnerabilidades.

Una amenaza se puede definir entonces como un evento que puede


afectar los activos de información y están relacionadas con el recurso
humano, eventos naturales o fallas técnicas. Algunos ejemplos pueden ser
ataques informáticos externos, errores u omisiones del personal de la
alcaldía, infecciones con malware, terremotos, tormentas eléctricas o
sobrecargas en el fluido eléctrico.

Por otra parte, una vulnerabilidad es una característica de un activo de


información y que representa un riesgo para la seguridad de la información.
Cuando se materializa una amenaza y hay una vulnerabilidad que pueda
ser aprovechada hay una exposición a que se presente algún tipo de
pérdida para la alcaldía. Por ejemplo el hecho de tener contraseñas débiles
en los sistemas y que la red de datos no esté correctamente protegida
puede ser aprovechado para los ataques informáticos externos.

Ahora, para que la alcaldía pueda tomar decisiones sobre cómo actuar
ante los diferentes riesgos es necesario hacer una valoración para
determinar cuáles son los más críticos para la alcaldía. Esta valoración suele
hacerse en términos de la posibilidad de ocurrencia del riesgo y del impacto
que tenga la materialización del riesgo. La valoración del impacto puede
medirse en función de varios factores: la pérdida económica si es posible
cuantificar la cantidad de dinero que se pierde, la reputación de la alcaldía
dependiendo si el riesgo pueda afectar la imagen de la alcaldía en el
mercado o de acuerdo al nivel de afectación por la pérdida o daño de la
información.

En este punto se deberían tener identificados y valorados los principales


riesgos que pueden afectar los activos de información de la alcaldía. Pero,
¿es suficiente con saber qué puede pasar? La respuesta es no. Una vez
identificadas las amenazas, lo más importante del análisis de riesgos es la
identificación de controles ya sea para mitigar la posibilidad de ocurrencia
de la amenaza o para mitigar su impacto. Las medidas de control que
puede asumir La alcaldía de San Antonio del SENA van a estar relacionadas
con el tipo de amenaza y el nivel de exposición que represente para la
información corporativa.

La alcaldía de San Antonio del SENA puede afrontar un riesgo de cuatro


formas diferentes: aceptarlo, transferirlo, mitigarlo o evitarlo. Si un riesgo no
es lo suficientemente crítico para la alcaldía la medida de control puede ser
Aceptarlo, es decir, ser consciente de que el riesgo existe y hacer un
monitoreo sobre él. Si el riesgo representa una amenaza importante para la
seguridad de la información se puede tomar la decisión de Transferir o
Mitigar el riesgo.

La primera opción está relacionada con tomar algún tipo de seguro que
reduzca el monto de una eventual pérdida, y la segunda tiene que ver con
la implementación de medidas preventivas o correctivas para reducir la
posibilidad de ocurrencia o el impacto del riesgo. Finalmente, si el nivel de
riesgo es demasiado alto para que la alcaldía lo asuma, puede optar por
Evitar el riesgo, eliminando los activos de información o la actividad
asociada.

La gestión de riesgos debe garantizarle a la alcaldía la tranquilidad de tener


identificados sus riesgos y los controles que le van a permitir actuar ante una
eventual materialización o simplemente evitar que se presenten. Esta gestión
debe mantener el equilibrio entre el costo que tiene una actividad de
control, la importancia del activo de información para los procesos de la
alcaldía y el nivel de criticidad del riesgo.

2. Frecuencia de las copias de seguridad.

Una copia de seguridad no sirve sólo para ser utilizada en lugar de un archivo
dañado o inaccesible. La copia también puede ser utilizada para consultar
una información que, por un motivo u otro, no existe en una versión actual.
Por eso, es importante tener en mente cuál será la finalidad del archivo y
con qué frecuencia es actualizado, para definir el intervalo en el cual las
copias de seguridad deben ser hechas.

Para la alcaldía de San Antonio del SENA se recomienda hacer una copia
de seguridad de los datos diariamente.
3. Tipos de copia de seguridad a realizar.
Copia de seguridad completa
 Se realiza una copia de todos los datos que se quieren guardar. Esta
copia de seguridad tiene una ventana de copia más grande y
también necesita mayor espacio de almacenamiento pues copia
todos los datos.
 Siempre se empieza con una copia completa de los datos y luego se
puede pasar a realizar otro tipo de copias o más copias completas.
 Se recomienda ejecutar copias completas de forma periódica por
ejemplo semanalmente y entre copia y copia completa realizar
copias incrementales o diferenciales.
 Cuanto mayor es el periodo entre copia y copia completa más datos
se habrán modificado y más datos se están copiando en las copias
incrementales o diferenciales intermedias. Por eso hay que llegar a un
equilibrio para evitar que las copias intermedias acaben siendo tan
grandes como una copia completa.
Ventajas
 Fácil recuperación. Tienes todos los datos copiados.
Inconvenientes
 Ventana de copia grande. Tiene que copiar todos los datos estén o
no modificados
 Espacio de almacenamiento mayor.
Copia de seguridad incremental
 En la copia incremental solo se copian los datos que se han
modificado desde la última copia realizada, ya sea una copia
completa u otra copia incremental. Para la restauración de la copia
es necesario restaurar la copia completa y todas las copias
incrementales posteriores.
Ventajas
 Ventana de copia menor.
 Menos espacio de almacenamiento que en la copia completa o la
diferencial.
Inconvenientes
 Restauración más lenta y complicada pues depende de la copia
completa y las copias incrementales anteriores.
 Si falla cualquiera de las copias dependiente no se podrá restaurar la
copia.
Copia de seguridad diferencial
 Copia los datos modificados desde la última copia completa
realizada. En su restauración solo tiene dependencia con la copia
completa. Es independiente de las copias diferenciales anteriores.
Ventajas
 Ventana de copia menor que la copia completa pero mayor que la
incremental.
 Menos espacio de almacenamiento que en la copia completa.
 Más fiable que la copia incremental pues solo depende de la anterior
copia completa.
Inconvenientes
 Restauración más lenta que la copia completa pues hay que restaurar
la copia completa y la diferencial.
 Si falla la copia completa o la diferencial no se podrá restaurar la
copia.
 Hay datos duplicados entre las copias diferenciales pues cada copia
diferencial almacena todas las modificaciones realizadas desde la
última copia completa.
 Si el periodo entre copias completas en grande, la copia diferencial
puede llegar a necesitar una ventana de copia y un espacio de
almacenamiento casi tan grande como una copia completa.
Conclusión
Considerando las características de la copia completa, incremental y
diferencial, cada organización debe determinar qué tipos de copia
de seguridad utilizar en su estrategia de seguridad y protección de sus
sistemas informáticos. La periodicidad con la que se hacen las copias
completas depende de la frecuencia con la que cambian los datos.
Para la alcaldía de San Antonio del SENA se podría plantear una
copia completa cada semana y un diferencial o incremental diaria.

4. Requerimientos de hardware y software para implementación de


copias de respaldo y contingencias.

Servidor 1

Este servidor cuenta con un sistema operativo Windows server 2012 R2 en el


cual se promocionara un dominio y adicionalmente se administraran los
servicios de DHCP, DNS y directorio activo en el cual se crearán unidades
organizativas para cada una de las dependencias de la alcaldía, a estas
unidades organizativas se agregan tanto los equipos como los usuarios de
cada área, adicionalmente se le aplicaran políticas de GPO (Políticas de
grupo) con las que se busca habilitar o bloquear funciones a cada uno de
los equipos que se encuentran en esa unidad organizativa, esta estructura
de directorio activo proporciona a cada persona un usuario y una clave
para iniciar su sesión en el equipo asignado o también lo puede hacer desde
otro equipo que este en la red, esto permite llevar un registro de eventos por
usuario, lo cual brinda mayor seguridad al sistema y por ende a la
información de la alcaldía; en este servidor se agregaría el servicio de
servidor de impresiones y de archivos desde donde se van a administrará
cada una de las impresoras que están en la red, y se van a poder asignar a
los equipos que se requiera.
Servidor 2
Este servidor cuenta con un sistema operativo Windows server 2012 R2, desde
este servidor se van a administrar máquinas virtuales, esto beneficia la
reducción recursos tanto económicos como físicos. Las máquinas virtuales
se van a administrar desde la consola de Hyper – V, se instalara en una de
las máquinas virtuales un servidor Windows server 2012 standard, el cual
contendrá el motor de base de datos SQL server 2014 en donde se crearán
los schemas de almacenamiento y consulta para las secretarias de
gobierno, educación y hacienda. Se creara otra máquina virtual en la cual
se instalara un sistema operativo Ubuntu 14.04 que contendrá un servidor de
correo zimbra el cual va a permitir enviar y recibir e-mails tanto a nivel interno
como externo. Adicional a lo anterior se creará una tercera máquina virtual
con sistema operativo Linux en el cual se desplegará el Software de manejo
de documentos y su respectiva base de datos (postgres) para ser accedido
por las diferentes secretarías.

Servidor 3

Este servidor contará con S.O. Windows server 2012 R2ó Windows server 2003
standard, esto dependiendo de la compatibilidad del programa de sistema
de información geográfico y con sus respectivas licencias; adicionalmente
en este equipo se instalara Hyper – v desde donde se virtualizará un servidor
con sistema operativo Linux en el cual se desplegará el software de HEL DESK
que se emplea para el soporte a clientes internos.
5. Plan de contingencias.

El Plan de Contingencias es el instrumento de gestión para el buen manejo


de las Tecnologías de la Información y las Comunicaciones.
Dicho plan contiene las medidas técnicas, humanas y organizativas
necesarias para garantizar la continuidad de las operaciones de la alcaldía
de San Antonio del SENA.
Así mismo, este plan de contingencias sigue el conocido ciclo de vida
iterativo "plan-do-check-act", es decir, "planifica-actúa-compruebacorrige".
Surge de un análisis de riesgos, donde entre otras amenazas, se identifican
aquellas que afectan a la continuidad de la operación de la institución.
El plan de contingencias deberá ser revisado semestralmente. Así mismo, es
revisado/evaluado cuando se materializa una amenaza.

El plan de contingencias comprende cuatro planes.

a) Plan de respaldo. Contempla las medidas preventivas antes de que se


materialice una amenaza. Su finalidad es evitar dicha materialización.

b) Plan de emergencia. Contempla las medidas necesarias durante la


materialización de una amenaza, o inmediatamente después. Su finalidad
es contrarrestar los efectos adversos de la misma.

c) Plan de recuperación. Contempla las medidas necesarias después de


materializada y controlada la amenaza. Su finalidad es restaurar el estado
de las cosas tal y como se encontraban antes de la materialización de la
amenaza.
d) Plan en caso de huracanes. Incorpora las acciones, responsables y
actividades en caso de una amenaza de huracán. El plan de contingencias
deberá expresar claramente los siguientes aspectos:

1. Qué recursos materiales son necesarios.


2. Quienes están implicados en el cumplimiento del plan, sus
responsabilidades concretas y su rol.
3. Acciones a seguir.
 Determinar los requerimientos de los procesos del Centro de Proceso
de Datos (CPD), verificando el análisis de riesgos y el análisis de
impacto en él.
 Proveer procedimientos de recuperación para restaurar sus datos y
servicios de procesamiento.
 Mantener y poner a prueba su solución de recuperación.
Conclusión

Son muchas las metodologías utilizadas para la gestión de riesgos, pero


todas parten de un punto común: la identificación de activos de
información, es decir todos aquellos recursos involucrados en la gestión de
la información, que va desde datos y hardware hasta documentos escritos
y el recurso humano. Sobre estos activos de información es que hace la
identificación de las amenazas o riesgos y las vulnerabilidades de la alcaldía
San Antonio de SENA.
Para la alcaldía de San Antonio del SENA se recomienda hacer una copia
de seguridad de los datos diariamente y semanalmente una copia
diferencial o incremental de acuerdo al requerimiento.
El plan de contingencias deberá ser revisado semestralmente. Así mismo, es
revisado/evaluado cuando se materializa una amenaza.