Está en la página 1de 17

Plan de configuración y recuperación ante desastres para el SMBD

Estructura del Contenido


1. Introducción ................................................................................................................................. 3
2. Objetivos......................................................................................................................3
Objetivo General ..........................................................................................................3
Objetivos específicos ................................................................................................................... 3
3. Justificación ................................................................................................................................. 4
4. Plan De Configuración Y Recuperación Ante Desastres Para El SMBD ........................................ 4
Respaldo De La Información .................................................................................................. 4
Planes De Contingencia ................................................................................................................ 5
Medidas Preventivas ............................................................................................................... 5
Respaldo................................................................................................................................. 5
Definición de Niveles de Backup ............................................................................................ 6
Vulnerabilidades, Amenazas y Riesgos de Seguridad presentes en la Alcaldía San Antonio del
Sena. ..................................................................................................................................6
Amenazas ............................................................................................................................. 9
5. Apreciación del riesgo ......................................................................................................... 11
Tratamiento del riesgo ........................................................................................................... 11
6. Restaurar Bases De Datos En SQL Server ................................................................................. 12
Restaurar un Backup. ................................................................................................................. 13
Plan De Acción Y Recomendaciones .................................................................................................. 17
Conclusión ......................................................................................................................................... 18
Referencias Bibliográficas ................................................................................................................. 18
Plan de configuración y recuperación ante desastres para el SMBD

1. Introducción.

Este trabajo de investigación ha sido basado en la necesidad de implementar el plan de


configuración y recuperación ante desastres para el SMBD de la Alcaldía de San Antonio del
Sena, con el propósito de preservar el activo más preciado, como lo es la información,
proveniente del hardware y software de las áreas de tecnología informática de cada una
de las secretarias , ya que al no disponer de normas, políticas, procedimientos y metodologías
al momento de restaurar los servicios de las aplicaciones y equipos se producen cuantiosas
pérdidas económicas.

En la actualidad para la Alcaldía de San Antonio del Sena, no existe un ente regulador que
les exija tener planes de recuperación de desastres y no está dando la importancia necesaria
a la seguridad y protección de la información, al no tener en sus organizaciones planes que
garanticen la confiabilidad, disponibilidad e integridad de esta.

Incluso es muy probable que en su mayoría, la alcaldía de san Antonio del Sena no haya
identificado los riesgos a los cuales se encuentran expuestos, al no disponer medidas de
seguridad que eviten estas amenazas por causa del desconocimiento y falta de planeación
en este ámbito.

Los planes de recuperación de desastres ayudan a garantizar, para cualquier evento de


desastre inesperado el conocer y disponer de un plan para responder durante y después del
incidente, logrando que los procesos del área de tecnología informática no interfieran con los
servicios, tanto internos como externos de la alcaldía de san Antonio del Sena.

Em presente trabajo es diseñar una guía para la elaboración de planes de recuperación de


desastres con el propósito de que la alcaldía pueda tener una visión general para desarrollar
e implementar el PRD, garantizando la continuidad y la protección de la información por
medio de un conjunto de acciones gerenciales.

2. Objetivos

Objetivo General

Elaborar un plan de configuración de desastres en el que se detallen los procedimientos


para gestionar de manera eficaz y eficiente en el motor de base de datos: la memoria,
usuarios, instancias, almacenamiento, servicios, conexiones y manejo en red, sistema
operativo.

Objetivos específicos.

Elaborar un plan de configuración para el SMBD de acuerdo con los parámetros de


la plataforma seleccionada.
Plan de configuración y recuperación ante desastres para el SMBD

Detallar las especificaciones para los ajustes de: memoria, gestión de usuarios,
instancias, almacenamiento y tipos de archivos, servicios, gestión de conexiones y
manejo en red, sistema operativo.

Realizar acciones de recuperación de información ante posibles desastres


informáticos.

3. Justificación

Elaborar un plan de configuración y recuperación ante desastres informáticos para el Sistema


Manejador de Base de Datos.

4. Plan De Configuración Y Recuperación Ante Desastres Para El SMBD

El PRD, es un proceso que se realiza en las áreas de tecnología informática de las empresas,
el cual por medio de un documentado establece estrategias y procedimientos para recuperar
y proteger la infraestructura tecnológica en caso de un desastre, lo anterior lo podemos
confirmar con la siguiente definición; El plan de recuperación ante desastres (del inglés
Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el
software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de
un desastre natural o causado por humanos. (wikipedia, 2014)

Respaldo De La Información

Debemos identificar los elementos que conforman un plan de contingencia y un plan de copias
de seguridad. Dar a conocer las principales consideraciones para la estructuración de un
efectivo plan.
Plan de configuración y recuperación ante desastres para el SMBD

Estas amenazas o vulnerabilidades que pueden presentarse en una organización, cómo la


negación del servicio, virus informáticos, divulgación no autorizada de información, usos
indebidos, interrupción, destrucción no autorizada de la información, causados voluntaria o
involuntariamente desde la propia empresa, fraude, espionaje, sabotaje, vandalismo, riesgos
provocados por accidente o los riesgos ocasionados por catástrofes naturales.
Estos son riesgos que afectan directamente a los activos de una empresa, en el momento que
existan formas de acceso o brechas que no controlen o mitiguen estos riesgos, ya que
ocasionan en la mayoría de las veces, pérdidas de recursos que nunca habían sido
contemplados ni cuantificados.
Señalando de esta manera que toda organización, está expuesta a cualquier tipo de
amenazas, y las áreas de tecnología informática tienen como responsabilidad frente a la
información contenida y circulante, garantizar la confidencialidad, integridad y
disponibilidad, como lo expone la ISO2007:
La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy
importantes de una organización. La confidencialidad, integridad y disponibilidad de
información sensible pueden llegar a ser esenciales para mantener los niveles de
competitividad, rentabilidad, 27 conformidad legal e imagen empresarial necesarios para
lograr los objetivos de la organización y asegurar beneficios económicos (ISO 27000, 2012).

Planes De Contingencia

Para asegurarnos de la continuidad en la prestación de los servicios, aun cuando se presente


algÚN tipo de incidente de carácter catastrófico (Sea producto de un fenómeno natural o
humano), que afecte la integridad de la información, se debe establecer estrategias que
apoyen las actividades de prevención, atención y recuperación. Estas acciones pueden estar
contempladas en los planes de contingencia de la organización, así como las políticas de
copias de seguridad (Backup).

Medidas Preventivas

Corresponden a las acciones encaminadas a evitar o minimizar las consecuencias asociadas


a daños en la infraestructura Tecnológica o a causa de factores humanos que puedan
deteriorar la información. Dentro de estas medidas se pueden contemplar las Políticas de
Copias de Seguridad, almacenar los datos en forma distribuida, generar duplicados de los
datos críticos y la ubicación.

Respaldo

Es la creación de un Backup o copia de los datos en un medio magnético o en la nube, de tal


modo que partiendo de ese respaldo es factible restaurar el sistema al momento en que se
Plan de configuración y recuperación ante desastres para el SMBD

realizó el respaldo. Los respaldos se deben generar regularmente y mediante un cronograma


prestablecido, de manera responsable y veraz

Definición de Niveles de Backup

TIEMPO CARACTERISTICAS

Se debe realizar al final del día, es un Backup total de la


DIARIO
información diaria en disco. Estos respaldos se pueden denominar
lunes, martes, miércoles y jueves y se eliminaran semanalmente
Se debe realizar al final de la semana (ÚLtimo día de la semana),
SEMANAL
es un Backup total en disco. Estos respaldos se pueden denominar
semana1…semana 4 y se eliminan mensualmente
Debe realizarse al final de cada mes un Backup total (ÚLTIMo día
MENSUAL de cada mes exceptuando el ÚLTImo día del año). Estos respaldos
se pueden denominar mes1, mes2, mes3... mes12 y se eliminan
anualmente
Debe realizarse al final de cada semestre un Backup total (ÚLTIMo
SEMESTRAL día de cada semestre exceptuando el ÚLTImo día del año). Estos
respaldos se pueden denominar semestre1, semestre2 y se
eliminan anualmente
Debe realizarse al final de cada año (ÚLTImo día del año), es un
ANUAL Backup total en disco que se guardan indefinidamente.

Vulnerabilidades, Amenazas y Riesgos de Seguridad presentes en la Alcaldía San


Antonio del Sena.

Para la realización del análisis del riesgo podemos tener en cuenta distintas metodologías
que han sido creadas con el fin de proteger los activos de información de una organización.
podemos hacer un estudio sobre los sistemas de información y los activos que posee la
alcaldía de san Antonio del Sena, hay muchas causas que pueden originar afectaciones a
nivel interno.
A continuación, se relaciona algunos fallos visibles que se pueden presentar tanto en la
alcaldía san Antonio del Sena como en otra organización.
En esta matriz se hace una comparación entre las vulnerabilidades y amenazas que afectaría
el sistema de la alcaldía san Antonio del Sena , no se realiza ninGÚn análisis de impacto, solo
se toman cifras de que vulnerabilidad afectaría cada amenaza.
Identificación de vulnerabilidades
Medio Ambiente e Infraestructura. Esta clase REÚNE las vulnerabilidades que se ven
amenazadas frente a la exposición del medio ambiente físico.
Plan de configuración y recuperación ante desastres para el SMBD

MEDIO AMBIENTE E INFRAESTRUCTURA


1.1Protección física inadecuada - sitio
1.2 Protección física inadecuada - edificio
1.3 Protección física inadecuada - sala
1.4 Control de acceso inadecuado - sitio
1.5 Control de acceso inadecuado - edificio
1.6 Control de acceso inadecuado - sala
1.7 Abastecimiento de energía eléctrica inestable
1.8 Abastecimiento de aire
1.9 Desastre natural
1.10 Desastre provocado por el hombre
1.11 Monitoreo insuficiente de medidas de seguridad para el medio ambiente e
infraestructura
1.12 Falta de mantención a la infraestructura
1.13 Inadecuada prevención contra incendio/detección
1.14 Disponibilidad de Servicios de Topografía
1.15 Disponibilidad de red de topografía
1.16 Localización del sitio

Personal.

Son vulnerabilidades enfocadas al trabajo y roles definidos al personal de la organización

PERSONAL.
2.1 Ausentismo personal insuficiente
2.2 Control inadecuado de reclutamiento
2.3 Definición de rol inadecuada
2.4 Falta de conciencia de seguridad
2.5 Falta de capacitación de trabajo
2.6 Falta de mecanismos de monitoreo
2.7 Falta de políticas/normas/procedimientos
2.8 Falta de delegación/participación/sucesión
2.9 Medioambiente adverso - calefacción, humedad, ruido, iluminación, olor, etc.
2.10 Recursos insuficientes, inadecuados, incompatibles
2.11 Horas de trabajo incompatibles

Hardware.
Dentro de esta clase se encuentran las vulnerabilidades que pueden presentar los
componentes de hardware expuestos a diversas amenazas
HARDWARE.
3.1 Falla del hardware y sus componentes
3.2 Degradación del hardware
3.3 Almacenamiento inadecuado/impropio
3.4 Localización - exposición a daño
3.5 Localización - exposición - temperatura
Plan de configuración y recuperación ante desastres para el SMBD

3.6 Localización - exposición - humedad/agua


3.7 Localización - exposición - contaminación
3.8 Localización - exposición a intercepción visual auditiva o electromagnética
3.9 Falta de mantención planificada
3.10 Incompatibilidad de unidades de hardware
3.11 Control de acceso inadecuado
3.12 Remoción de equipo para mantención
3.13 Capacidad inadecuada
3.14 Falta en tiempo de sincronización
3.15 Suministro eléctrico
3.16 Control de configuración inadecuado
3.17 Conexión de equipo no autorizado
3.18 Uso no controlado
3.19 Interferencia de impacto electromagnético

Comunicaciones.
Esta clase comprende las vulnerabilidades relacionadas con la posible intercepción de
información por personas no autorizadas y con fallas en la disponibilidad del servicio
COMUNICACIONES.
5.1 Líneas de comunicación no protegidas
5.2 Uniones de cables deficientes/conexiones
5.3 Falta de identificación del remitente/receptor
5.4 Transferencia de contraseñas/claves viables en texto visible
5.5 Inadecuada prueba de envió/recepción
5.6 Acceso por discado no controlado
5.7 Protección inadecuada de trafico sensible
5.8 Administración de red inadecuada
5.9 Protección inadecuada para acceso publico
5.10 Comunicaciones móviles
5.11 Capacidad inadecuada de red
5.12 Punto de acceso no protegido
5.13 Ruteo de cables

Software.
Estas vulnerabilidades están enfocadas con el proceso de desarrollo, implementación y uso
de software.
SOFTWARE.
5.1 Especificación inadecuada/incompleta
5.2 Testeo inadecuado/insuficiente
5.3 Diseño de aplicación de regla inadecuado
5.4 Control de acceso inadecuado
5.5 Control inadecuado de versión
5.6 Uso impropio/no controlado
Plan de configuración y recuperación ante desastres para el SMBD

5.7 Contraseñas no protegidas, claves, certificados


5.8 Administración deficiente de contraseña
5.9 Instalación/Desinstalación no controlada
5.10 Incompatibilidad
5.11 Falta de documentación
5.12 Uso de parches de software
5.13 Administración de encriptación inadecuada
5.14 Corrupción
5.15 Falta de protección contra virus y código malicioso
5.16 Control de material de origen
5.17 Administración de configuración inadecuada

Documentos/Datos.
Estas vulnerabilidades están enfocadas hacia la manipulación y resguardo de la
información.
DOCUMENTOS/DATOS.
6.1 Locación-almacenamiento no protegido
6.2 Susceptibilidad de daño en almacenamiento de medios
6.3 Datos, archivos temporales no retirados de los discos duros locales
6.4 Control inadecuado de base de datos
6.5 Almacenamiento de datos no estructurado
6.6 Disponibilidad de datos respaldados
6.7 Respaldo de datos

Amenazas
Identificación y clasificación de las amenazas. Las amenazas fueron identificadas y
clasificadas en las siguientes forma:

Origen Físico.
Las amenazas identificadas para este grupo son aquellas que puedan afectar los activos por
elementos de carácter físico ya sea por un evento natural, por degradación o fallas eléctricas.
ORIGEN FÍSICO
Incendio
Inundación / deslave
Sismo
Polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro
Plan de configuración y recuperación ante desastres para el SMBD

Actos Originados por Criminalidad.


Las amenazas identificadas para este grupo son aquellas que pueden afectar los activos por
situaciones como actos vandálicos, sabotaje, infiltraciones y taques de hackers.
ACTOS ORIGINADOS POR CRIMINALIDAD
Allanamiento (ilegal, legal)
Persecución (civil, fiscal, penal)
Sabotaje (ataque físico y electrónico)
Robo / Hurto (físico)
Daños por vandalismo Robo / Hurto de información electrónica Intrusión a Red interna
Infiltración Virus / Ejecución no autorizado de programa

Infraestructura.
Las amenazas identificadas para este grupo son aquellas que pueden afectar los activos por
diferentes tipos de problemas.
INFRAESTRUCTURA.
Dependencia a servicio técnico externo
Red cableada expuesta para el acceso no autorizado

Hardware.
Las amenazas identificadas para este grupo son aquellas que afectan los activos por errores,
fallas o degradación
HARDWARE
Infección de sistemas a través de unidades portables sin escaneo
Exposición o extravío de equipo, unidades de almacenamiento, etc.
Perdida de datos por error hardware, Falta de mantenimiento físico, (proceso, repuestos
e insumos)

Nivel de Usuario.
Las amenazas identificadas para este grupo son aquellas que los activos por mal manejo,
falta de capacitación o indiscreción de los usuarios.
NIVEL DE USUARIO
Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD
centralizada)
Compartir contraseñas o permisos a terceros no autorizados
Falta de inducción, capacitación y sensibilización sobre riesgos
Mal manejo de sistemas y herramientas
Perdida de datos por error de usuario
Plan de configuración y recuperación ante desastres para el SMBD

Políticas.
Las amenazas identificadas en este grupo van asociadas a la mala Implementación o
administración de seguridad para los activos.
POLÍTICAS.
alta de normas y reglas claras (no institucionalizar el estudio de los riesgos)
Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos
de control
Ausencia de documentación Falta de definición de perfil, privilegios y restricciones del
personal
Falta de definición de política de seguridad corporativa

Redes.
Las amenazas identificadas en este grupo son las que pueden afectar los activos en
transmisión de datos, redes inalámbricas, redes alámbricas.
REDES.
Transmisión no cifrada de datos críticos
Red inalámbrica expuesta al acceso no autorizado
Acceso electrónico no autorizado a sistemas externos
Acceso electrónico no autorizado a sistemas internos

5. Apreciación del riesgo

La identificación del riesgo incluye la redacción de una lista de activos de valor de la


empresa, tales como: personas y maquinaria para el logro de sus objetivos, estos activos
tienen vulnerabilidades y amenazas que lo ponen en riesgo.
En esta etapa se recogen también estas vulnerabilidades y amenazas; los propietarios de los
activos y la responsabilidad administrativa de estos.
El análisis del riesgo implica una valoración en la que se utiliza el análisis cuantitativo y
cualitativo.
Este análisis arroja valores y resultados, de acuerdo con la probabilidad y el impacto.
De él se obtiene la magnitud de los riesgos. La probabilidad hace referencia a la posibilidad
de que esos riesgos terminen ocurriendo, mientras que el impacto es el nivel de daño o de
mejora, en el caso de riesgos positivos.

5.1 Tratamiento del riesgo

El tratamiento del riesgo comprende un control. Estos valores del riesgo se conducen a niveles
aceptables por la organización.
Plan de configuración y recuperación ante desastres para el SMBD

Por un lado, la eliminación completa del riesgo solo es posible con la eliminación de la
actividad asociada a él.
Por otro lado, el tratamiento del riesgo exagerado rompe con el equilibrio coste-beneficio.
TRATAMIENTO DEL RIESGO
Aceptación Rechazo
Transferencia Mitigación

Si la empresa no toma una decisión, equivale a la aceptación del riesgo. El tratamiento dentro
del Proceso de Gestión de Riesgos trata de conducirlo a un nivel aceptable aplicando alguna
de estas medidas.
Después de haber determinado los riesgos existentes en la Alcaldía de san Antonio del Sena,
se deben tomar las medidas correctas para mermar tales riesgos.
Implementar la ISO 31000 en una organización ayudará a aumentar la probabilidad de
conseguir los objetivos, así como a mejorar la identificación de las oportunidades y amenazas.
Además, la ÚLTIma actualización aporta importantes ventajas a la hora de gestionar los
riesgos empresariales.
Para la transferencia de los riesgos a nivel de software, la información se encuentra
almacenada en servidores que acumulan información, algunas se pueden transferir para
evitar posibles pérdidas de información.

6. Restaurar Bases De Datos En SQL Server

Hay muchas razones para mover una base de datos de un servidor a otro: la recuperación
de desastres, la actualización de un entorno de prueba, el análisis de datos o tal vez algo
más.
La restauración de la base de datos es la parte fácil, pero entonces usted puede quedarse
con inicios de sesión y usuarios de bases de datos que no coinciden.
La mayoría de las aplicaciones cuenta con un sistema gestor de base de datos (SGBD), estas
bases de datos son utilizadas en distintos entornos como en la producción, integración y
desarrollo, haciéndose necesario la utilización de un sistema de copias de seguridad.
A continuación veremos algunos comandos para restaurar una base de datos desde un
servidor diferente.

RESTORE WITH RECOVERY


es el comportamiento predeterminado que deja la base de datos lista para usarse
mediante la reversión de las transacciones no confirmadas. No pueden restaurarse registros
de transacciones adicionales. Seleccione esta opción si va a restaurar ahora todas las
copias de seguridad necesarias.
Plan de configuración y recuperación ante desastres para el SMBD

RESTORE WITH NORECOVERY


deja la base de datos no operativa y no revierte las transacciones no confirmadas. Pueden
restaurarse registros de transacciones adicionales. La base de datos no puede se usar hasta
que se recupera.

RESTORE WITH STANDBY


deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar,
pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la
recuperación puedan revertirse

Restaurar un Backup.

Restaure un backup .bak con los siguientes pasos:


1. Autentíquese en su instancia de SQL Server (login) a través de SQL Server Management Studio.
Plan de configuración y recuperación ante desastres para el SMBD

2. Ubique la Base de datos y dé clic derecho sobre ésta. Seleccione la opción de Restaurar -
> Base de datos:

3. Especifique que la Base de datos será restaurada desde un dispositivo.


Navegue hasta seleccionar el archivo .bak de origen
Plan de configuración y recuperación ante desastres para el SMBD

4. Marque el archivo con la opción de Restaurar:

5. Vaya al tab de Opciones, y marque la opción de Sobrescritura (Overwrite the existing


database).
Plan de configuración y recuperación ante desastres para el SMBD

AsegÚRESe de seleccionar el destino de los archivos usados por la Base de datos (.dat y
.log).

Nótese que estos archivos se ubican por defecto en la siguiente ruta:


•"C:\Bizagi\Projects\[su_proyecto]\Database\", si el servidor de base de datos es el mismo
servidor de Bizagi (el proyecto usa una base de datos local).
•En la ruta de la instancia SQL Server (por defecto "C:\Program Files (x86)\Microsoft SQL
Server\[instancia]\MSSQL\Data\"), si el servidor de base de datos no es el mismo servidor
de Bizagi.
6. Haga clic en OK cuando la operación de restauración se haya completado
Plan de configuración y recuperación ante desastres para el SMBD

Plan De Acción Y Recomendaciones

Garantizar la aprobación del diseño de políticas para la gestión de la información por la


máxima autoridad Municipal.
El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar
de que requiere una cantidad considerable de recursos y dedicación, es una herramienta
vital para la supervivencia de las organizaciones.
Una vez se realiza la prueba del plan y luego de aplicar las correcciones pertinentes, el
alcalde deberá aprobarlo. Él y sus asesores son los encargados de establecer los
procedimientos y responsabilidades en caso de alguna eventualidad y de actualizar y dar
el aval al plan cada año. Este plan se debe considerar fundamental a la hora de asegurar
la información ante un desastre, si bien es cierto que requiere una gran cantidad de recursos
y a pesar de que requiere una cantidad considerable de recursos y trabajo se convierte en
una herramienta de gran relevancia para el ente gubernamental
Para ellos de debe crear un cargo para la seguridad de los sistemas de información en la
alcaldía de san Antonio del Sena, realizar un análisis de riesgo en la toda la alcaldía en
seguridad de la información, clasificar la información en base a los activos y a los procesos
que se realizan.
Iigualmente se debe adquirir herramientas que sirvan para salvaguardar los sistemas de
información, con el fin de evitar fugas de dataos.
También debe asegurar la base de datos, partiendo desde la seguridad física hasta los
temas de controles contra amenazas ambientales, (incendios, inundaciones, terremotos, entre
otros.)
Las prácticas para cada uno de los funcionarios sobre la importancia del manejo de los
sistemas de información, a través de campañas y sensibilizaciones.
También se debe definir una instructivo para la atención a incidentes informáticos donde se
estipulen los procesos de seguridad, las fallas y los costos que se puedan en generar en el
manejo de los sistemas de información, esto debe estar disponible en una base de datos de
conocimiento o en lo que se denomina Intranet.
Planificar y prever
Los desastres son tan numerosos y ocurrirán de manera tan inesperada que siempre vale la
pena planificar con holgura. Para diseñar un Plan de Recuperación ante Desastres, lo primero
es establecer qué queremos proteger y en cuánto tiempo debemos estar recuperados:
evaluar el tiempo de indisponibilidad tolerad
Revisar el SLA para entender las consecuencias de un desastre
Inventario de plataformas, hardware y software
Establecer los tiempos de recuperación objetivo
Orden de recuperación de cada sistema
Plan de configuración y recuperación ante desastres para el SMBD

Conclusión

El Plan de Recuperación ante Desastres incluye todas las precauciones que se han de tomar
para que los efectos de cualquier desastre se minimicen. De esta manera, la alcaldía de san
Antonio del Sena es capaz de mantener sus funciones críticas o es capaz de reanudarlas en
el mínimo tiempo posible.
La planificación para recuperarse tras un desastre parte de realizar un análisis previo de los
procesos de negocio y las necesidades de continuidad. Es necesario saber qué elementos son
críticos para el normal funcionamiento de la alcaldía.
También hay que ser consciente de que cuanto más complejo sea un sistema IT, más puntos
susceptibles de fallo vamos a tener, así que es necesario diseñar planes adaptados al tipo
de negocio, los procesos y nivel de seguridad que se necesita.

Referencias Bibliográficas
https://www.datacentermarket.es
https://support.clio.com/hc/en-us/articles/360000635193-How-to-Back-Up-an-SQL-
database- using-Microsoft-SQL-Server-Management-Studio-Express
https://senaintro.blackboard.com
https://revistas.uexternado.edu.co

También podría gustarte