Está en la página 1de 10

SERVICIO NACIONAL DE APRENDIZAJE SENA

GESTIÓN Y SEGURIDAD DE BASE DE DATOS (1966107)

ACTIVIDAD
PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA SMBD

INTEGRANTES GRUPO F
PEÑALOSA MALDONADO FREDDY
POVEA GALINDO NEIL
REINOSO PALACIOS FEBER

MODALIDAD VIRTUAL
2019
Información general.
Objetivo

Tener un plan de contingencia y precauciones en caso de posibles desastres de hardware y


software, en caso de ocurrencia poder reducir los riesgos existentes en el entorno de trabajo para
dar continuidad a los servicios informáticos, ofreciendo respuestas eficientes en caso de cualquier
eventualidad presentada.

Validar que los procedimientos, acciones, y estrategias de recuperación sean eficaces y suficientes
para que los Grupos de Recuperación puedan restablecer los Servicios de Cómputo y
Comunicaciones y lograr la continuidad de las operaciones ante una contingencia mayor o
catastrófica.

Objetivos Específicos.

- Verificar el nivel de coordinación y comunicación de los integrantes de los Grupos de


Recuperación.

- Verificar la funcionalidad de los procedimientos de activación del plan, la respuesta a la


emergencia, de recuperación y el nivel de preparación del personal que participará en las
actividades.

- Verificar que los personales usuarios de las aplicaciones críticas puedan operar en el
Centro Alterno de Trabajo y en los tiempos definidos.

- Validar que los recursos definidos cubran las necesidades de operación en modo
contingente y de recuperación.

Responsable

Líder área informática.


Alcance

Desarrollar o elaborar un plan de contingencia o respaldo de la información de acuerdo a los


lineamientos establecidos por la alcaldía, que permita el impacto potencial que provoca la
interrupción parcial o total de los servicios de aplicaciones críticas de la información de la entidad,
sobre el normal desarrollo de las actividades; específicamente, para afrontar la contingencia
relacionada con el eventual cese de actividades e inoperatividad de equipos. Buscando mantener
funcionando a los sistemas de misión críticos y a los servicios esenciales que la entidad ofrece.

Hardware tecnológicos

- Servidor Lenovo
- Servidor de almacenamiento (CISCO)
- Routers
- Impresoras Multifuncionales Laser
- Computadores Lenovo
- Motor de base de datos Oracle

Servicios tecnológicos

Son los diferentes medios que se utilizan para la comunicación en el entorno laboral de la alcaldía.

 Telefonía
 Página web
 Internet
 Correos electrónicos

Activos tecnológicos

Son los diferentes recursos tecnológicos de información de hardware y software que se utilizan
para que la alcaldía funcione correctamente clasificada por:

 Hardware
 Software
 Servicios
 Datos
 Personal
 Proveedores
 Instalaciones
 Comunicaciones

Infraestructura de aplicaciones

- Aplicaciones para dar soporte a los estándares de ISO 9000 e ISO 27000
- Software de mesa de ayuda
- Softwares utilitarios
- Sistema de información documental para realizar procesos de certificaciones
- Sistema manejador de base de datos PostgresSQL
- Microsoft Sqlserver 2005 Enterprise Edition
- Base de datos de consulta Oracle

Interpretación de riesgos

Se debe conformar roles y responsabilidades del área de informática para minimizar al mínimo los
riesgos tecnológicos.

Conformar una mesa de servicio.

Los usuarios de la alcaldía deben crear los incidentes en casos como:

- No tienen acceso a sistemas o aplicaciones manejados


- Sin conexión a la red
- Problemas de ingreso a correos
- No permite el ingreso a archivos centralizados
- Diferentes eventos tecnológicos que afectan la prestación del servicio

Recomendaciones a los usuarios.

Cualquier eventualidad informática o tecnológica se debe escalar con la mesa de soportes y así
tomar medidas necesarias que no afecten la integridad de los sistemas.
Introducción a Interpretación de riesgos ante desastres de un SMBD

Consiste en resguardar la información de vital información de la alcaldía por medio de


componentes que permitan centralizar la ubicación de los datos que permitan la disponibilidad la
integridad y confidencialidad de las mismas siempre que se requiera, la ocurrencia de fallos puede
venir de agentes externos o internos dentro de la organización, los SGBD debe estar resguardada y
encriptado para reducir el mínimo riego de vulnerabilidad de la información

Interpretación de riesgos ante desastres de un SMBD

Se debe tener en cuenta los diferentes equipos informáticos o elementos que están en riesgo y la
información que deben estar protegidos como los siguientes:

- Personal de la alcaldía
- Hardware
- Software
- Datos
- Información
- Documentación
- Suministros de energía
- Suministros de telecomunicación.

Los diferentes daños pueden ser ocasionados por:

- Problemas físicos de las instalaciones


- Problemas naturales o humanos
- Difícil acceso a los recursos informáticos por cambios no autorizados
- Eliminación de información no autorizada
- Divulgación de información no autorizada
- Accesos no autorizados
- Fallas de servidores
- Fallas de hardware

Análisis en fallas en seguridad

- Instalaciones certificadas
- Identificar posibles daños que afecten el sistema más adelante y contar con personal
certificado.
- Restringir áreas informáticas, solo personal autorizado.
- Acceso a la base de datos solo a personal autorizado.
- Monitorear sistemas para evitar posibles fallos
- Mantenimientos preventivos.

Recuperaciones de base de datos

- Sistemas especiales que permiten restaurar la BD que se han perdido por algún fallo del
sistema.

- tener diferentes alternativas más prácticas para proceder en caso de un desastre.

- Todos los aspectos de la organización son analizados, incluyendo hardware, software,


comunicaciones, archivos, bases de datos, instalaciones, etc.

- Las alternativas a considerar varían según la función del equipo y pueden incluir
duplicación de centros de datos, alquiler de equipos e instalaciones, contratos de
almacenamiento y muchas más. Igualmente, se analiza los costos asociados.

Respaldo de base de datos.

Son los diferentes mecanismos de realizar un backup de diferentes archivos físicos o virtuales,
como son:
- Archivos .doc
- Archivos .odt
- Archivos .xls
- Archivos .mdb
- Archivos .pdf
- Archivos .ppt,
- Directorios telefónicos y de contactos
- Bases de datos
- Configuraciones de los equipos
- Archivos CAD, PSD, XCF.
- Imágenes y recursos de proyectos
- Configuración de servicios.
- Etc.
Ajustes de memoria para bases de datos

La memoria es uno de los recursos más importantes de un servidor. En Oracle database Release 2
que fue el Sistema Manejador de base de datos seleccionado se tiene única asignación de
memoria que es compartida por todos los contenedores, el root, container a través de la siguiente
tabla se proporcionan las directrices generales para la asignación de memoria en un sistema con
8GB de RAM o más.

Tipos de respaldo de datos.

El respaldo local puede hacerse de varias formas en varios tipos de dispositivos.


los más comunes son:

Servidor de respaldo: con un arreglo RAID (múltiples discos en espejo) este servidor se coloca en
red con una aplicación que respalde los datos automáticamente cada cierto tiempo, en estos
tiempos el almacenamiento en disco duros es bastante económico y no se necesita que el servidor
tenga una gran cantidad de recursos para efectuar esta tarea, casi siempre algún servidor que se
haya sacado de circulación o inclusive una PC vieja puede hacer el trabajo.

Disco Duro Externo en red o USB, sistema que se usa para realizar backup de información de un
servidor que no tiene mucha información para esta tarea y no cuenta con muchas estaciones de
trabajo un disco duro en red o USB puede hacer las veces de sistema de respaldo

CDS, DVDS, si el respaldo que va a realizar no es mucha información se realiza por este medio ya
que estos medios son de poca capacidad y a veces se requiere programas que permiten grabar la
información.

Respaldo remoto.

Permite realizar backup de la información desde un lugar retirado del equipo a realizar dicha labor,
evitando tiempos o cualquier índole de circunstancias e inconvenientes en el trasladó, se utilizan
varios sistemas como son:

- Servidor de respaldos remotos (servidor adicional configurado que si se daña uno quede la
información en el otro)

- Servicios de respaldo remoto (impresas dedicadas de alquiler de servidores o respaldo en


la nube)
Seguridad de base de datos.

En la información de base de datos es muy importante manejar la disponibilidad, integridad y la


confidencialidad de las mismas, se recomienda activar las siguientes funciones por seguridad:

- Bloquear puertos USB


- Antivirus actualizado
- Capacitación a los usuarios buen manejo de las herramientas informáticas asignadas.
- Seguridad de salida de elementos informáticos fuera de las instalaciones.
- Equipos portables se asignan guayas de seguridad

Componentes esenciales que se deben tener en cuenta de un de un respaldo de base de datos.

Son los diferentes archivos y documentos que se debe proteger como inventarios, copias de
seguridad de software y datos, cualquier otra lista importante de materiales y documentación.
La creación previa de plantillas de verificación ayuda a simplificar este proceso.

Una síntesis del plan debe ser respaldado por la gerencia. Este documento organiza los
procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de
trabajo.

Las personas que escriban el plan deben detallar cada procedimiento, tomando
en consideración el mantenimiento y la actualización del plan a medida que el negocio
evoluciona. Plan de recuperación del desastre y respaldo de la información.

Los costos de recuperación en caso de desastres de proporciones menos severos, como sismos
que no afecten las estructuras de las instalaciones o un incendio de controlable, estarán dado por
el valor no asegurado de equipos informáticos.

Las actividades de clasificación de desastres se pueden clasificar en:

- Previas al Desastre.
- Durante el Desastre.
- Después del Desastre.
- previas al desastre
Sistemas de información.

- se deberá llevar un control de información de los elementos tales como impresoras,


lectoras, scanner, módems, fax y otros, detallando su ubicación (software que usa,
ubicación y nivel de uso institucional).

- Se debe emplear los siguientes criterios sobre identificación y protección de equipos.

- Pólizas de seguros comerciales, como parte de la protección de los activos institucionales y


considerando una restitución por equipos de mayor potencia, teniendo en cuenta la
depreciación tecnológica.

- Señalización o etiquetamiento de las computadoras de acuerdo a la importancia de su


contenido y valor de sus componentes, para dar prioridad en caso de evacuación.

- Mantenimiento actualizado del inventario de los equipos de cómputo requerido como


mínimo para el funcionamiento permanente de cada sistema en la institución.

- Obtención y almacenamiento de Copias de Seguridad (Backups) Se debe contar con


procedimientos para la obtención de las copias de seguridad de todos los elementos de
software necesarios para asegurar la correcta ejecución de los sistemas en la institución.

- Backup del Sistema Operativo: o de todas las versiones de sistema operativo instalados en
la Red. Backup de Software Base: (Lenguajes de Programación utilizados en el desarrollo
de los aplicativos institucionales).

- Backup del software aplicativo: backups de los programas fuente y los programas
ejecutables. Backups de los datos (Base de datos, password y todo archivo necesario para
la correcta ejecución del software aplicativos de la institución). Backups del Hardware, se
puede implementar bajo dos modalidades:

- Modalidad Externa: mediante el convenio con otra institución que tenga equipos similares
o mejores y que brinden la capacidad y seguridad de procesar nuestra información y ser
puestos a nuestra disposición al ocurrir una continencia mientras se busca una solución
definitiva al siniestro producido.

- Modalidad Interna: Si se dispone de más de una Edificación, en ambos se debe tener


señalado los equipos, que por sus capacidades técnicas son susceptibles de ser usados
como equipos de emergencia.
- Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos
de restauración de información posibiliten el funcionamiento adecuado de los sistemas.

Políticas (Normas y Procedimientos)

Se debe establecer procedimientos, normas y determinación de responsabilidades en la


obtención de los Backups o Copias de Seguridad dependiendo la prioridad se puede realizar diario,
semanal quincenal, mensual.

Criterios y procedimientos de prueba del plan

- los planes de recuperación deben ser probados en su totalidad por lo menos una vez al
año.

- La documentación debe especificar los procedimientos y la frecuencia con que se realizan


las pruebas.

- Las razones principales para probar el plan es verificar la validez y funcionalidad del plan,
determinar la compatibilidad de los procedimientos e instalaciones, identificar áreas que
necesiten cambios, entrenar a los empleados y demostrar la habilidad de la organización
de recuperarse de un desastre.

- Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se
realice en horas que minimicen trastornos en las operaciones.

- Una vez demostrada la funcionalidad del plan, se debe hacer pruebas adicionales donde
todos los empleados tengan acceso virtual y remoto a estas posiciones y funciones en el
caso de un desastre.

Prueba final

después de los resultados finales exitosos el personal encargado deberá realizar el análisis y
respetiva aprobación donde deberán incluir los diferentes reglamentos de los procedimientos y
responsabilidades tanto personal interno y proveedores externos.

También podría gustarte