Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estructura Del Contenido: Plan de Configuración y Recuperación Ante Desastres para El SMBD
Estructura Del Contenido: Plan de Configuración y Recuperación Ante Desastres para El SMBD
1. Introducción.
En la actualidad para la Alcaldía de San Antonio del Sena, no existe un ente regulador que
les exija tener planes de recuperación de desastres y no está dando la importancia necesaria
a la seguridad y protección de la información, al no tener en sus organizaciones planes que
garanticen la confiabilidad, disponibilidad e integridad de esta.
Incluso es muy probable que en su mayoría, la alcaldía de san Antonio del Sena no haya
identificado los riesgos a los cuales se encuentran expuestos, al no disponer medidas de
seguridad que eviten estas amenazas por causa del desconocimiento y falta de planeación
en este ámbito.
2. Objetivos
Objetivo General
Objetivos específicos.
Detallar las especificaciones para los ajustes de: memoria, gestión de usuarios,
instancias, almacenamiento y tipos de archivos, servicios, gestión de conexiones y
manejo en red, sistema operativo.
3. Justificación
El PRD, es un proceso que se realiza en las áreas de tecnología informática de las empresas,
el cual por medio de un documentado establece estrategias y procedimientos para recuperar
y proteger la infraestructura tecnológica en caso de un desastre, lo anterior lo podemos
confirmar con la siguiente definición; El plan de recuperación ante desastres (del inglés
Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el
software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de
un desastre natural o causado por humanos. (wikipedia, 2014)
Respaldo De La Información
Debemos identificar los elementos que conforman un plan de contingencia y un plan de copias
de seguridad. Dar a conocer las principales consideraciones para la estructuración de un
efectivo plan.
Plan de configuración y recuperación ante desastres para el SMBD
Planes De Contingencia
Medidas Preventivas
Respaldo
TIEMPO CARACTERISTICAS
Para la realización del análisis del riesgo podemos tener en cuenta distintas metodologías
que han sido creadas con el fin de proteger los activos de información de una organización.
podemos hacer un estudio sobre los sistemas de información y los activos que posee la
alcaldía de san Antonio del Sena, hay muchas causas que pueden originar afectaciones a
nivel interno.
A continuación, se relaciona algunos fallos visibles que se pueden presentar tanto en la
alcaldía san Antonio del Sena como en otra organización.
En esta matriz se hace una comparación entre las vulnerabilidades y amenazas que afectaría
el sistema de la alcaldía san Antonio del Sena , no se realiza ninGÚn análisis de impacto, solo
se toman cifras de que vulnerabilidad afectaría cada amenaza.
Identificación de vulnerabilidades
Medio Ambiente e Infraestructura. Esta clase REÚNE las vulnerabilidades que se ven
amenazadas frente a la exposición del medio ambiente físico.
Plan de configuración y recuperación ante desastres para el SMBD
Personal.
PERSONAL.
2.1 Ausentismo personal insuficiente
2.2 Control inadecuado de reclutamiento
2.3 Definición de rol inadecuada
2.4 Falta de conciencia de seguridad
2.5 Falta de capacitación de trabajo
2.6 Falta de mecanismos de monitoreo
2.7 Falta de políticas/normas/procedimientos
2.8 Falta de delegación/participación/sucesión
2.9 Medioambiente adverso - calefacción, humedad, ruido, iluminación, olor, etc.
2.10 Recursos insuficientes, inadecuados, incompatibles
2.11 Horas de trabajo incompatibles
Hardware.
Dentro de esta clase se encuentran las vulnerabilidades que pueden presentar los
componentes de hardware expuestos a diversas amenazas
HARDWARE.
3.1 Falla del hardware y sus componentes
3.2 Degradación del hardware
3.3 Almacenamiento inadecuado/impropio
3.4 Localización - exposición a daño
3.5 Localización - exposición - temperatura
Plan de configuración y recuperación ante desastres para el SMBD
Comunicaciones.
Esta clase comprende las vulnerabilidades relacionadas con la posible intercepción de
información por personas no autorizadas y con fallas en la disponibilidad del servicio
COMUNICACIONES.
5.1 Líneas de comunicación no protegidas
5.2 Uniones de cables deficientes/conexiones
5.3 Falta de identificación del remitente/receptor
5.4 Transferencia de contraseñas/claves viables en texto visible
5.5 Inadecuada prueba de envió/recepción
5.6 Acceso por discado no controlado
5.7 Protección inadecuada de trafico sensible
5.8 Administración de red inadecuada
5.9 Protección inadecuada para acceso publico
5.10 Comunicaciones móviles
5.11 Capacidad inadecuada de red
5.12 Punto de acceso no protegido
5.13 Ruteo de cables
Software.
Estas vulnerabilidades están enfocadas con el proceso de desarrollo, implementación y uso
de software.
SOFTWARE.
5.1 Especificación inadecuada/incompleta
5.2 Testeo inadecuado/insuficiente
5.3 Diseño de aplicación de regla inadecuado
5.4 Control de acceso inadecuado
5.5 Control inadecuado de versión
5.6 Uso impropio/no controlado
Plan de configuración y recuperación ante desastres para el SMBD
Documentos/Datos.
Estas vulnerabilidades están enfocadas hacia la manipulación y resguardo de la
información.
DOCUMENTOS/DATOS.
6.1 Locación-almacenamiento no protegido
6.2 Susceptibilidad de daño en almacenamiento de medios
6.3 Datos, archivos temporales no retirados de los discos duros locales
6.4 Control inadecuado de base de datos
6.5 Almacenamiento de datos no estructurado
6.6 Disponibilidad de datos respaldados
6.7 Respaldo de datos
Amenazas
Identificación y clasificación de las amenazas. Las amenazas fueron identificadas y
clasificadas en las siguientes forma:
Origen Físico.
Las amenazas identificadas para este grupo son aquellas que puedan afectar los activos por
elementos de carácter físico ya sea por un evento natural, por degradación o fallas eléctricas.
ORIGEN FÍSICO
Incendio
Inundación / deslave
Sismo
Polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro
Plan de configuración y recuperación ante desastres para el SMBD
Infraestructura.
Las amenazas identificadas para este grupo son aquellas que pueden afectar los activos por
diferentes tipos de problemas.
INFRAESTRUCTURA.
Dependencia a servicio técnico externo
Red cableada expuesta para el acceso no autorizado
Hardware.
Las amenazas identificadas para este grupo son aquellas que afectan los activos por errores,
fallas o degradación
HARDWARE
Infección de sistemas a través de unidades portables sin escaneo
Exposición o extravío de equipo, unidades de almacenamiento, etc.
Perdida de datos por error hardware, Falta de mantenimiento físico, (proceso, repuestos
e insumos)
Nivel de Usuario.
Las amenazas identificadas para este grupo son aquellas que los activos por mal manejo,
falta de capacitación o indiscreción de los usuarios.
NIVEL DE USUARIO
Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD
centralizada)
Compartir contraseñas o permisos a terceros no autorizados
Falta de inducción, capacitación y sensibilización sobre riesgos
Mal manejo de sistemas y herramientas
Perdida de datos por error de usuario
Plan de configuración y recuperación ante desastres para el SMBD
Políticas.
Las amenazas identificadas en este grupo van asociadas a la mala Implementación o
administración de seguridad para los activos.
POLÍTICAS.
alta de normas y reglas claras (no institucionalizar el estudio de los riesgos)
Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos
de control
Ausencia de documentación Falta de definición de perfil, privilegios y restricciones del
personal
Falta de definición de política de seguridad corporativa
Redes.
Las amenazas identificadas en este grupo son las que pueden afectar los activos en
transmisión de datos, redes inalámbricas, redes alámbricas.
REDES.
Transmisión no cifrada de datos críticos
Red inalámbrica expuesta al acceso no autorizado
Acceso electrónico no autorizado a sistemas externos
Acceso electrónico no autorizado a sistemas internos
El tratamiento del riesgo comprende un control. Estos valores del riesgo se conducen a niveles
aceptables por la organización.
Plan de configuración y recuperación ante desastres para el SMBD
Por un lado, la eliminación completa del riesgo solo es posible con la eliminación de la
actividad asociada a él.
Por otro lado, el tratamiento del riesgo exagerado rompe con el equilibrio coste-beneficio.
TRATAMIENTO DEL RIESGO
Aceptación Rechazo
Transferencia Mitigación
Si la empresa no toma una decisión, equivale a la aceptación del riesgo. El tratamiento dentro
del Proceso de Gestión de Riesgos trata de conducirlo a un nivel aceptable aplicando alguna
de estas medidas.
Después de haber determinado los riesgos existentes en la Alcaldía de san Antonio del Sena,
se deben tomar las medidas correctas para mermar tales riesgos.
Implementar la ISO 31000 en una organización ayudará a aumentar la probabilidad de
conseguir los objetivos, así como a mejorar la identificación de las oportunidades y amenazas.
Además, la ÚLTIma actualización aporta importantes ventajas a la hora de gestionar los
riesgos empresariales.
Para la transferencia de los riesgos a nivel de software, la información se encuentra
almacenada en servidores que acumulan información, algunas se pueden transferir para
evitar posibles pérdidas de información.
Hay muchas razones para mover una base de datos de un servidor a otro: la recuperación
de desastres, la actualización de un entorno de prueba, el análisis de datos o tal vez algo
más.
La restauración de la base de datos es la parte fácil, pero entonces usted puede quedarse
con inicios de sesión y usuarios de bases de datos que no coinciden.
La mayoría de las aplicaciones cuenta con un sistema gestor de base de datos (SGBD), estas
bases de datos son utilizadas en distintos entornos como en la producción, integración y
desarrollo, haciéndose necesario la utilización de un sistema de copias de seguridad.
A continuación veremos algunos comandos para restaurar una base de datos desde un
servidor diferente.
Restaurar un Backup.
2. Ubique la Base de datos y dé clic derecho sobre ésta. Seleccione la opción de Restaurar -
> Base de datos:
AsegÚRESe de seleccionar el destino de los archivos usados por la Base de datos (.dat y
.log).
Conclusión
El Plan de Recuperación ante Desastres incluye todas las precauciones que se han de tomar
para que los efectos de cualquier desastre se minimicen. De esta manera, la alcaldía de san
Antonio del Sena es capaz de mantener sus funciones críticas o es capaz de reanudarlas en
el mínimo tiempo posible.
La planificación para recuperarse tras un desastre parte de realizar un análisis previo de los
procesos de negocio y las necesidades de continuidad. Es necesario saber qué elementos son
críticos para el normal funcionamiento de la alcaldía.
También hay que ser consciente de que cuanto más complejo sea un sistema IT, más puntos
susceptibles de fallo vamos a tener, así que es necesario diseñar planes adaptados al tipo
de negocio, los procesos y nivel de seguridad que se necesita.
Referencias Bibliográficas
https://www.datacentermarket.es
https://support.clio.com/hc/en-us/articles/360000635193-How-to-Back-Up-an-SQL-
database- using-Microsoft-SQL-Server-Management-Studio-Express
https://senaintro.blackboard.com
https://revistas.uexternado.edu.co