Está en la página 1de 13

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS


CARRERA INGENIERIA EN SISTEMAS
COMPUTACIONALES

Tema: Procedimiento para la recuperación de desastres


e integridad de datos en un centro de cómputo.

INTEGRANTES:

• Michell Piza Menendez


• Alexander Mite Orellana
• Melani Villavicencio Galán
• Cristhian Silva Morante

DOCENTE: Ing. Inelda Martillo Alcívar, Mgs.


CURSO: ISI-S-MA-7-1
MATERIA: Administración de Centro de Computo

GUAYAQUIL –ECUADOR
2019 - 2020 CI
Índice

Procedimiento para la recuperación de desastres e integridad de datos en un centro de


computo ................................................................................................................................. 1
Fallas ambientales ................................................................................................................. 2
Fallas de hardware ................................................................................................................. 2
Fallas de software .................................................................................................................. 2
Fallas de sistemas operativos: .................................................................................... 3
Fallas de aplicaciones: ................................................................................................ 3
Errores humanos .................................................................................................................... 3
El análisis de riesgo ............................................................................................................... 5
Negación de recursos................................................................................................... 5
Modificación de sistema instalado .............................................................................. 5
Revelación de información .......................................................................................... 5
Medidas preventivas .............................................................................................................. 5
Rigurosidad en el control de accesos ............................................................................. 5
Acceso a los sistemas ..................................................................................................... 6
Estrategia de emergencia ....................................................................................................... 6
Plan de almacenamiento ........................................................................................................ 7
Portabilidad .................................................................................................................... 7
El plan de recuperación ......................................................................................................... 7
Recomendaciones contra la acción de virus .......................................................................... 7
Recomendaciones contra accesos no autorizados ................................................................. 8
Recomendaciones a nivel físico ..................................................................................... 8
Recomendaciones a nivel lógico .................................................................................... 8
Recomendaciones para prevenir fallas en los equipos .......................................................... 8
Recomendaciones contra el robo de datos y fraude .............................................................. 9
Medidas preventivas contra el robo de datos ........................................................................ 9
BIBLIOGRAFÍA ................................................................................................................. 10
Índice de ilustraciones

Ilustración 1 Desastres comunes en centro de computo ................................................................... 1


Ilustración 2 Plan de recuperación de desastres ................................................................................ 4
PROCEDIMIENTO PARA LA RECUPERACIÓN DE DESASTRES E
INTEGRIDAD DE DATOS EN UN CENTRO DE COMPUTO

Un buen plan de Recuperación es una meta difícil de alcanzar. El principal obstáculo que surge

es el hecho de que no se sabe muy bien qué catástrofes está planeando. Sin embargo, se debe

estar listo para responder rápidamente ante los problemas y recuperarse del desastre. Además,

se debe determinar el tiempo de inactividad permitido para el proceso de recuperación. Un plan

bien diseñado salva su negocio de un desastre inminente.

La planificación para desastres es fácil de olvidar para un administrador de sistemas, con tanto

trabajo y presión no es agradable y siempre pareciera que hay algo más importante que hacer.

Sin embargo, dejar pasar la planificación para desastres es una de las peores cosas que un

administrador de sistemas puede hacer. Si nos vemos afectados por cualquier fallo el tiempo

de trabajo se detiene.(Guillermo Ernesto Canales Mancia, 2012)

El tiempo de inactividad es caro y esto a consecuencia de:

• Ventas perdidas.

• El costo de tiempo y materiales para reparaciones de hardware

• Reducción de reputación de servicio al cliente y la fiabilidad

• La pérdida de la buena voluntad y reputación entre los clientes, empleados inactivos y

pérdida de productividad

Son muchos los desastres que pueden ocurrir en un centro de cómputo más comunes son:

Ilustración 1 Desastres comunes en centro de computo

Fallas Fallas del


ambientales hardware

Errores Fallas del


humanos software
Autores: Michell Piza, Melani Villavicencio, Alexander Mite, Cristhian Silva.

1
Los desastres ocurridos dentro de un Centro de Cómputo pueden ser a causas naturales o

artificiales, si bien hay algunas que no se pueden evitar, pero si se pueden crear medidas

preventivas para evitar daños mayores, entre estas causas tenemos:

FALLAS AMBIENTALES

Los problemas pueden ocurrir aun cuando el hardware se está ejecutando perfectamente y

aunque el software esté configurado de la forma adecuada. Los problemas más importantes

que ocurren fuera del sistema mismo tienen que ver con el ambiente físico en el cual reside el

sistema. Los problemas ambientales se pueden desglosar en cuatro categorías:

• Integridad del edificio • Ataques terroristas

• Electricidad • Tiempo y el mundo exterior:

• Aire acondicionado • Lluvias

• Cortes de energía en tiempo • Incendios

prolongados • Terremotos

Los desastres naturales no se pueden evitar, pero si se pueden crear medidas preventivas para

evitar pérdidas.

FALLAS DE HARDWARE

Es fácil identificar Cuando falla el hardware pues el trabajo se detiene, lo que es difícil es

determinar cuál fue la causa del problema, este tipo de fallas suelen ser de los más caros en las

empresas pues la solución debe ser pronta y adecuada.

FALLAS DE SOFTWARE

Las fallas de software pueden ocurrir en dos maneras:

2
1. Fallas de sistemas operativos:

En este tipo de fallas el sistema operativo es el responsable de la suspensión de servicio y

puede deberse a: caídas del sistema Colgarse o bloquearse Este tipo de fallas puede ser

devastadora para la producción.

2. Fallas de aplicaciones:

A diferencia de las fallas del sistema, las fallas de las aplicaciones pueden ser más limitadas en

el ámbito de lo que dañan. Dependiendo de la aplicación específica, una sola aplicación que

esté fallando puede afectar solamente a un usuario. Por otro lado, si se trata de una aplicación

de servidor que está sirviendo a una gran población de aplicaciones clientes, las consecuencias

de la falla serían mucho más extensas.

ERRORES HUMANOS

Cuando las aplicaciones son usadas inapropiadamente, pueden ocurrir varios problemas:

• Archivos sobrescritos inadvertidamente

• Datos incorrectos utilizados como entrada a una aplicación

• Archivos no claramente nombrados u organizados

• Archivos borrados accidentalmente

Todo esto puede ser causa de no seguir con los procedimientos establecidos, o se realizan los

errores durante estos procedimientos, es decir puede ser causa de descuidos durante la

ejecución de los procesos

Los administradores de sistemas ven el resultado de estos errores a diario, especialmente de los

usuarios que juran que no cambiaron nada, simplemente la computadora dejo de funcionar. El

usuario que afirma esto usualmente no recuerda qué fue lo que hizo.

3
PLAN DE RECUPERACIÓN DE DESASTRES

Para planear como recuperarse de un desastre puede seguir las siguientes fases, el resultado dependerá

de la gravedad del asunto:

Ilustración 2 Plan de recuperación de desastres

Fase 1: Definir
Costos

Fase 5: Ajustar su plan de


recuperación de desastres a
cambios y Los Avances Fase 2: Evaluación de Riesgos y
Tecnológicos. Medio Ambiente Existente

Fase 4: Prueba de los Fase 3: Crear Procedimientos


procedimientos para la recuperación de desastres

Autores: Michell Piza, Melani Villavicencio, Alexander Mite, Cristhian Silva.

Existen muchas actividades que abarcan un cierto plan de contingencia en lo que la

administración de centros de cómputo se refiere tales como:

• Análisis de riesgo

• Medidas preventivas

• Estrategias de emergencia

• El plan de almacenamiento

• El plan de recuperación

4
El análisis de riesgo

Es una actividad cuyo objetivo es de identificar los bienes de una corporación, tener sus costos

y determinar su respectiva seguridad. Sin embargo, se identifica los daños para poder analizar

los problemas del centro de cómputo tales como:

• Negación de recursos

✓ Daños estructurales de los edificios o almacenes por desastres naturales.

✓ Prohibición de ingreso a los edificios o almacenes.

• Modificación de sistema instalado

✓ Cambios en las claves de ingreso

✓ Ejecución de procesos no deseados

✓ Cambios de datos importantes

• Revelación de información: En este grupo se ha clasificado a aquellos producidos al

revelarse a otras empresas y/o instituciones información estratégica de la corporación

Medidas preventivas

En conjunción con el análisis de riesgo, se deberán establecer las siguientes medidas de

prevención a fin de reducir las exposiciones al riesgo:

Rigurosidad en el control de accesos: En este caso el acceso físico de personas no

autorizadas los accesos no autorizados se controlarán de las siguientes medidas:

✓ Recepción e ingreso de visitantes .En puesto de seguridad de ingreso del edificio de

5
la corporación solo permitirá el ingreso a las oficinas de informática a aquellas personas que

cumplan con los siguientes requisitos como que estén debidamente identificadas, que la

persona tengo el visto bueno del área de sistemas de cómputo para ingresar.(Domínguez

Perdomo S,2008).

✓ Control de acceso a los medios magnéticos históricos y de respaldo como regla

general los únicos autorizados a acceder a ellos serán el administrador de la red de voz y las

operadoras del Centro de Computo. .(Domínguez Perdomo S,2008).

✓ Prohibición del personal no autorizado al centro de cómputo donde se encuentra la

granja de servidores.(Domínguez Perdomo S,2008).

Acceso a los sistemas: Se controlarán por medio de las siguientes medidas:

✓ Administrar claves de seguridad , es decir en el caso del acceso de los usuarios a la

corporación ,las claves de seguridad o password se cambiarán cada 60 días , debido al

procedimiento periódico de cambio de password.(Domínguez Perdomo S,2008).

✓ Tener los usuarios autorizados, un acceso restringido a las librerías de sistema y

archivo de trabajo. (Domínguez Perdomo S, 2008).

✓ Controlar acceso a la red, es decir, el administrador de la red de datos se asegurará la

autenticación de usuarios para conexiones externas. (Domínguez Perdomo S, 2008).

Estrategia de emergencia

Algunas de las estrategias para limitar los daños en emergencias en el caso de la corporación

caen bajo las denominaciones de refugio, de la cual será útil para proteger los Bienes frente

a todas las Emergencias, asimismo, protegerá a las personas de los desastres definidos como

naturales. Las estrategias serán las siguientes:

✓ Protección de recursos en su orden de importancia para el servicio , no a la dificultad


6
para recuperarlos a su costo.

✓ Aprovechar toda la información disponible proveniente de organismos de defensa

gubernamentales y privados

✓ Asignación de responsabilidades

✓ Uso de medios preventivos automáticos modernos

Plan de almacenamiento

El plan de almacenamiento ha permitido identificar un sistema con una configuración

adecuada y con suficiente capacidad para procesar las tareas críticas. El plan prevé recurrir a

varias instalaciones similares en capacidad y éstas son:

Portabilidad: Será posible trasladar el procesamiento de tareas críticas y no críticas a las

instalaciones de respaldo

El plan de recuperación

El plan de recuperación de centros de cómputo es la determinación de las políticas y

procedimientos para respaldar una o todas las aplicaciones, intentar reactivar dentro de las 72

horas de producido un desastre, todo el sistema de procesamiento y sus funciones inherentes

además de tener un permanente mantenimiento y supervisión de sistemas y aplicaciones.

(Ramírez, 2015)

RECOMENDACIONES CONTRA LA ACCIÓN DE VIRUS

Según lo mostrado en la situación actual en la sección de esquema de antivirus, es necesario

estandarizar el software de antivirus en todas las estaciones de trabajo y servidores. Es

aconsejable tener un proveedor de software antivirus para las estaciones y otro diferente para

el servidor, para reducir la probabilidad de que un virus que no esté en la lista de actualización

se filtre en toda la red.

7
RECOMENDACIONES CONTRA ACCESOS NO AUTORIZADOS

Frente a este riesgo potencial, es necesario implementar lo siguiente:

RECOMENDACIONES A NIVEL FÍSICO

• El servidor de archivos no debe ser accesible físicamente a cualquier persona.

• Es conveniente que exista un espacio físico donde se ubique el servidor, con acceso

restringido al personal autorizado, y que cumpla con los requisitos adecuados para su

funcionamiento, como temperatura ambiental adecuada, aislado del polvo y plagas dañinas.

• En este espacio, además de ubicar el servidor, se pueden ubicar los elementos más

sensibles de la red corporativa como el HUB/Switch y el servidor proxy.

RECOMENDACIONES A NIVEL LÓGICO

• Habilitar un firewall que evite ingresos desde redes externas hacia la red corporativa.

Para la implementación de este presentamos las siguientes opciones:

La primera opción consta de configurar adecuadamente el firewall. (Juber, 2012)

• Instalar un sistema de detección de intrusos para monitorear los accesos o

tentativas de accesos a la red corporativa para esto presentamos a continuación dos opciones:

La segunda opción es utilizar el IDS que esta implementado en el SGS360 APPLIANCE de

Symantec.

RECOMENDACIONES PARA PREVENIR FALLAS EN LOS EQUIPOS

• La primera opción será designar a uno o más empleados a que dediquen un tiempo

para el aprendizaje y formación, mediante la toma de un curso, para que ellos sean los

encargados en brindar mantenimiento preventivo y correctivo a los equipos que posee la

empresa.

Como otra opción sugerimos el contratar los servicios de una empresa que de forma

periódica realice mantenimiento preventivo a los equipos y correctivo si lo amerita la

situación.

8
RECOMENDACIONES CONTRA EL ROBO DE DATOS Y FRAUDE

MEDIDAS PREVENTIVAS CONTRA EL ROBO DE DATOS

El conocimiento de las señales y los métodos de robo ayudarán a los jefes de área a estar más

conscientes de posibles problemas. (María Cristina Ruiz Villar, 2013) Aunque las estadísticas

de robo de empleados son alarmantes, SASF puede defenderse implementando medidas

preventivas como:

• Publicar la Política de Seguridad de la empresa.

• Promover el concepto de responsabilidad del empleado.

• Capacitar a los empleados para estar en alerta ante ladrones (y que vean la importancia

del robo a la empresa)

• Entrevistar bien a los postulantes.

• Exigir certificado de antecedentes.

• Revisar bien sus referencias.

• Capacitar bien a los empleados nuevos en los procedimientos.

• Dar énfasis a las políticas de seguridad de la empresa.

• Mantener la puerta trasera cerrada.

• Mantener un ambiente de trabajo limpio y ordenado.

• Desarrollar buenos canales de comunicación con los empleados para resolver quejas.

• Capacitar a los empleados para que tengan una carrera profesional dentro de la

empresa.

• El liderazgo - el jefe debe poner el ejemplo en seguir las normas.

9
BIBLIOGRAFÍA

Guillermo Ernesto Canales Mancia, K. G. (12 de Noviembre de 2012). Administracion y


Centros de Computo Informaticos. Obtenido de Administracion y Centros de
Computo Informaticos:
http://administracionycentrosdecomputo.blogspot.com/2012/11/recuperacion-de-
desastres.html
Juber. (12 de Mayo de 2012). Yuberhernan. Obtenido de
https://yuberhernan.webnode.es/formulario/
María Cristina Ruiz Villar, A. M. (2013). CAPACITAR: CLAVE PARA REDUCIR
RIESGOS DE TRABAJO. Investigadoras del IIESCAUV, 1-7.
Ramírez, F. A. (2015). DESARROLLO E IMPLANTACIÓN DE UN PLAN DE
CONTINGENCIA INFORMÁTICA PARA LA DIRECCIÓN DE TECNOLOGÍAS DE
LA INFORMACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL
ECUADOR SEDE SANTO DOMINGO. Guayaquil: ESCUELA SUPERIOR
POLITÉCNICA DEL LITORAL.

10

También podría gustarte