Está en la página 1de 13

PLAN DE RESPALDO PARA LAS SECRETARIAS DE GOBIERNO Y HACIENDA DE

SAN ANTONIO DEL SENA

SERVICIO NACIONAL DE APRENDIZAJE SENA


ESPECIALIZACIÓN TECNOLOGICA EN GESTION Y SEGURIDAD DE BASE DE
DATOS
ARMENIA, QUINDIO

1
2019

CONTENIDO

INTRODUCCIÓN............................................................................................................................. 3
1. OBJETIVOS…………………………………………………………………………………….. 4

1.1. GENERAL ......................................................................................................................... 4


1.2. ESPECIFICOS .................................................................................................................. 4
2. ANTECEDENTES .................................................................................................................... 5
3. JUSTIFICACION ..................................................................................................................... 6
4. ANALISIS DE RIESGOS DE LA INFORMACION Y SU IMPACTO ..... Error! Bookmark
not defined.
5. FRECUENCIA DE LAS COPIAS DE SEGURIDAD ........................................................... 8
6. TIPOS DE COPIAS DE SEGURIDAD A REALIZAR…………………………………….. …8
7. REQUERIMIENTOS DE HARDWARE Y SOFTWARE…………………………………...10
8. PLAN DE CONTIGENCIA……………………………………………………………………..
9. PLAN DE COPIAS DE RESPALDO……………………………………………………………
10. CONCLUSIONES ................................................................................................................... 12

2
INTRODUCCIÓN

A través del tiempo se ha venido presentando la necesidad de implementar nuevas y


mejores prácticas en el uso de herramientas para el manejo de información a nivel
empresarial, debido a que la información es el activo más importante de una organización y
debe ser integra, confidencial y disponible; por ello es de vital importancia tener un
respaldo continuo de esta con el fin de evitar pérdidas, robos y alteraciones de información.
Una base de datos es la centralización y resguardo de la información, para lo cual es
necesario tener un control ante posibles desastres naturales y perdida de información, esto
con el fin de suministrar herramientas para impedir o corregir estos fallos, el objetivo
primordial de la recuperación y respaldo es tener un control de la información mediante
instancias en las que se encuentran las bases de datos, garantizando un modelo de perdida
de información mínima.

Esta evidencia tiene como propósito establecer los procesos de respaldo de la información
de la Alcaldía San Antonio del Sena, teniendo en cuenta el tipo de información que reposa
en servidores alojados en el centro de cómputo, la implementación periódica del respaldo,
la complejidad del backup, los riesgos e impactos que tienen los procesos de la
organización.

3
1. OBJETIVOS
1.1. GENERAL

Identificar los procesos a realizar sobre un sistema de base de datos, su funcionalidad,


ventaja y desventaja sobre el mismo, los datos a resguardar y los riesgos que se tendrían
al no tener un respaldo de la información.

1.2. ESPECIFICOS

 Identificar las posibles vulnerabilidades que se pueda presentar en la proceso de


respaldo de información de la Alcaldía
 Generar un proceso para el respaldo de información, que permita tener
disponibilidad de los datos de forma inmediata, en el momento de una
contingencia.
 Documentar el proceso de respaldo de información, para evidenciar de forma
clara y concreta las herramientas y procedimientos que se deben tener en cuenta
para dicho proceso.

4
2. ANTECEDENTES

Los medios de almacenamiento contienen uno de los activos más preciados: la información.
Estos SMBD pueden verse involucrados en situaciones como robos, incendios,
inundaciones, fallos eléctricos, rotura o fallo del dispositivo, virus, borrados accidentales,
etc. En estos casos se pone en peligro la continuidad del negocio. La organización debe
realizar un inventario de activos de información y una clasificación de los mismos en base
a su criticidad para la integridad de la información.

El objetivo de esta clasificación es tener un registro de todo el software y los datos


imprescindibles para la empresa de manera que sirva para determinar la periodicidad de su
contenido, identificando a los responsables de realizar copias de seguridad y definir el
procedimiento para hacer y restaurarlas que incluirá: Tipo de copia, programa necesario,
soportes, frecuencia, vigencia, ubicación y pruebas de restauración.

https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/copias-seguridad.pdf

5
3. JUSTIFICACION

La ejecución de restauración de copias de seguridad de las bases de datos de SQL


Server, sobre procedimientos de seguridad y almacenamiento en una ubicación
segura y fuera del sitio contribuye a proteger los datos ante una pérdida catastrófica.
Con las copias de seguridad de una base de datos se puede recuperar los datos en caso
de que se produzcan:

o Errores de medios.
o Errores de usuario, por ejemplo, quitar una tabla por error.
o Errores de hardware, por ejemplo, una unidad de disco dañada o la pérdida
permanente de un servidor.
o Desastres naturales. El uso de la copia de seguridad de SQL Server permite crear
una copia de seguridad externa en una región diferente de la ubicación local, con
lo que podrá utilizarla en caso de que un desastre natural afecte a su ubicación.
o Además, las copias de seguridad de una base de datos son útiles para fines
administrativos habituales, como copiar una base de datos de un servidor a otro, de
acuerdo a la creación de reflejo de la base de datos y el archivo.

6
4. ANALISIS DE RIESGOS DE LA INFORMACION Y SU IMPACTO

RIESGO IMPACTO
Manipulación no autorizada de las
configuraciones de los servicios de red,
Codigo fuente afectando la disponibilidad del servicio a
los empleados de la organización.

Perdida de información que puede conllevar


a la afectación del negocio y pérdida de
Servidores clientes y negocios importantes para la
entidad.

Afectación de la operación de la
organización debido a la indisponibilidad de
la información por deterioro de los
Infraestructura
contenedores de información (Servidores,
dispositivos de red, etc.).

Perdida de disponibilidad, integridad y


confidencialidad de la información de la
Red entidad, generando un impacto negativo en
la continuidad del negocio.

Pérdida y/o fuga de información


confidencial de la organización por hurto de
unidades de almacenamiento de
información externos. Pérdida y/o fuga de
Almacenamiento
información confidencial de la organización
por hurto de unidades de almacenamiento
de información externos.

Divulgación no autorizada de terceros de


información confidencial de clientes,
generándole a la entidad problemas de
Talento humano
índole legal por divulgación de información
no autorizada y confidencia

7
5. FRECUENCIA DE LAS COPIAS DE SEGURIDAD

Se debe Fijare una periodicidad para realizar pruebas de restauración para garantizar que la
información necesaria para la continuidad de negocio puede ser recuperada en caso de
desastre

Dependiendo del tipo de organización (tamaño, actividad, dependencia de la tecnología)


variará la frecuencia de las copias de seguridad, así como la necesidad de conservación de
estas. A modo operativo, esta sería una buena práctica a la hora de realizar y conservar
copias de seguridad.
» Copias incrementales diarias.
» Copias totales una vez a la semana.
» Conservación de las copias totales un mes.
» Almacenamiento de la última copia del mes durante un año.

6. TIPOS DE COPIA DE SEGURIDAD A REALIZAR

SQL SERVER
TIPO DESCRIPCION RIESGO RECUPERACION
Se trata del tipo de Tienen una mayor Copian todos los ficheros del
copia de seguridad necesidad de espacio de sistema cada vez que se
más básica y almacenamiento frente realiza la copia de seguridad
probablemente la más a los otros tipos de incluyen los que no presentan
realizada. Consiste, en copias, puesto que se cambio.
hacer una copia de copian todos los
todos los datos de ficheros de nuestro
Completa
nuestro sistema en otro sistema cada vez que se
soporte. realiza la copia de
seguridad, lo que
implica tener
información
redundante.

8
Es similar a una copia Evita el riesgo de los No requieren tanto espacio
incremental en la tipos de copia de almacenamiento como una
primera vez que se considerados en la copia completa a la hora de
lleva a cabo, ya que se ventana de copia, se recuperar un fichero, solo
copiarán todos los van haciendo más habrá que comprobar su
datos que hayan grandes, hasta que se existencia en dos copias de
cambiado desde el vuelve a realizar la respaldo: la última copia
respaldo anterior. Sin copia completa. diferencial realizada y la
embargo, cada vez que última copia completa
Diferencial se vuelva a lanzar, no realizada.
solo se copiarán los
datos que se hayan
modificado desde la
última copia, si no
todos los que se hayan
modificado desde la
última copia completa
realizada.

Todas las bases de Si una base de datos  Recuperación de


datos de SQL está configurada para transacciones
Server tienen un usar puntos de individuales.
registro de comprobación  Permitir replicación
transacciones y las indirectos, la página transaccional.
modificaciones que más antigua de la base  Compatibilidad con
realiza en la base de de datos podría ser soluciones de alta
Registro operaciones
datos. Si hay un error anterior al número de disponibilidad y
masivas
del sistema, ese secuencia de registro recuperación ante
registro será necesario del punto desastres
para devolver la base
de datos a un estado
coherente.

9
7. REQUERIMIENTOS DE HARDWARE Y SOFTWARE

HARDWARE
EQUIPOS ESPECIFICACIONES CANTIDAD
HP - All-in-One 20
Intel® Core i5-7200U
Memorias 2.5GHz, 4GB,
3MB, 1TB
Computadores HD luz de fondo WLED 50
19,5"
1 M.2 - 2 DIMM, servicio
de nube Dropbox

Kyocera ECOSYS – FS-


C8525MFP
PowerPC 464 - 800 MHz
Impresión, copias, fax,
Impresoras escaneo 7
1.536 MB
100 códigos
departamentales

Cisco SG 200-50
Puertos RJ-45 Ethernet 50
Memoria 128 MB
Switch 2
Transferencia datos
10,100,1000 Mbit/s
Mac 8000 entradas
Procesador INTE XEON
E3-1220v2
Memoria 8.0 Gb, Disco
Duro 2.0 Tera
Servidores 6
Controlador RAID
DVD / RW, Turbo Boost
3.4ghz

Cortafuegos Cisco ASA


5500-X Series
Memoria: 256 MB
Puertos seriales: 2 RJ-45,
Firewall consola y auxiliar 1
Ranura de expansión: 1
Flash mínimo del sistema:
64 MB

10
SOFTWARE
DEPENDENCIA APLICACIONES
Microsoft Office 2013
Acrobat Reader
Secretaria gobierno Antivirus avast 4.8
Aplicacion comerciante

Microsoft Office 2013


Acrobat Reader
Secretaria hacienda
Antivirus avast 4.8
Aplicacion impuesto predial

8. PLAN DE CONTIGENCIAS
9. PLAN DE COPIAS DE RESPALDO

11
10. CONCLUSIONES

 El análisis de riesgos y los impactos que tiene sobre la integridad de la información,


permite evidenciar el procedo relacionado con el diseño y funcionamiento de los
sistemas de base de datos, así como las deficiencias existentes en la infraestructura
tecnológica que almacena, procesa y transporta la información, en cuanto a los
especificaciones de evidencias anteriores acorde a SQL Server, dentro del mismo
haciendo evidente la necesidad de implementar un plan de tratamiento de riesgos
que permita disminuir los riesgos a los cuales está expuesta la información de la
Alcaldía.

 Realizar la verificación de los directorios existentes, que permita identificar las


copias de seguridad que se han generado, el éxito de la misma y el proceso que
actualmente garantiza la disponibilidad de la información, sobre un plan de respaldo
para las secretarias de gobierno y hacienda.

12
11. BIBLIOGRAFIA

https://docs.microsoft.com/es-es/sql/relational-databases/backup-restore/back-up-and-
restore-of-sql-server-databases?view=sql-server-2017
https://docs.microsoft.com/es-es/sql/relational-databases/logs/the-transaction-log-sql-
server?view=sql-server-2017
https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-seguridad-bases-
datos-las-empresas/

https://es.easeus.com/backup-recovery/3-tipos-de-copia-de-seguridad-sql-server.html

https://www.cisco.com/c/en/us/support/security/asa-5510-adaptive-security-
appliance/model.html

13

También podría gustarte