Está en la página 1de 45

Unidad 3

Resolución de incidentes de las bases de


datos
NOMBRE DE LA ESCUELA

Director: Marcelo Lucero Yáñez

ELABORACIÓN

Experta disciplinar: Aida Villamar Gallardo

Diseñador instruccional: Antonio Colmenares Prieto

VALIDACIÓN

Experto disciplinar: José Quintanilla Inostroza

Jefa de Diseño Instruccional: Alejandra San Juan Reyes

EQUIPO DE DESARROLLO

DIDACTIC

AÑO

2022

Tabla de contenidos
Aprendizaje esperado .............................................................................................. 4

Introducción .............................................................................................................. 5

1. Roles y perfiles de actores involucrados en la atención de incidentes. ......... 6

1.2 Estrategia de resolución de problemas ........................................................ 8

1.2 Estrategia de contención ............................................................................... 8

1.2.1 Ejemplos de estrategias de contención a incidentes ........................... 9

1.3 Estrategia de erradicación ........................................................................... 10

1.3.1 Ejemplos de estrategias de erradicación de incidentes .................... 11

1.4 Estrategia de recuperación.......................................................................... 11

1.4.1 Ejemplos de estrategias de recuperación de incidentes ................... 12

2. Plan de continuidad del negocio: etapas, criterios de implementación .... 12

3. Plan de recuperación ante desastres DRP: funcionamiento, criterios de


implementación ...................................................................................................... 17

4. Reporte de incidencias ...................................................................................... 21

4.1 Estructura y etapas para la elaboración de reporte de incidencias ...... 21


5. Plan de mantención: copias de seguridad, validación y uso ante errores
físicos o lógicos de una base de datos productiva ............................................ 24

Cierre: ....................................................................................................................... 41

Referencias bibliográficas ...................................................................................... 42


Aprendizaje esperado

Configuran plan de mantención para protección de base de datos,


considerando contención, erradicación y recuperación de incidentes,
de acuerdo con diagnóstico y requerimientos.

Fuente: Freepik (s/f)


Introducción

Estimados y estimadas estudiantes, durante el transcurso de estas


semanas hemos podido aprender acerca de la administración de base
de datos. En esta semana, configuraremos el plan de mantención, esto
como una manera de protección de las bases de datos, considerando
contención, erradicación y recuperación de incidentes, de acuerdo con
diagnóstico y requerimientos, finalizando con un plan creado paso a
paso que podrán realizar y ajustar según las necesidades propias.

5
1. Roles y perfiles de actores involucrados en la atención
de incidentes.

Pasaremos a revisar una descripción de los actores que participan y


forman parte del proceso de atención de incidentes, por cada uno de
los actores con una breve explicación de su perfil y la función que
desempeñan dentro del proceso de respuesta de incidentes, basados
en los roles ITIL que son descritos por (Kempter, s.f.) a continuación:

Gestor de Incidentes - Propietario de Proceso

• El Gestor de Incidentes es responsable de la implementación


efectiva del proceso de Gestión de Incidentes y prepara los
informes correspondientes.

• Ofrece representación durante la primera fase de escalado de


incidentes, cuando no se pueden solucionar en el marco de los
niveles de servicio acordados.

Equipo de Incidentes Graves

Se trata de un equipo de gestores de TI y técnicos expertos establecido


dinámicamente, generalmente bajo el mando de un Gestor de
Incidentes, y formulado para concentrarse en la solución de un Incidente
grave.

6
Soporte de Primera Línea

• La responsabilidad del Soporte de Primera Línea es registrar y


clasificar los Incidentes reportados y llevar a cabo esfuerzos
inmediatos para restaurar lo antes posible un servicio de TI que ha
fallado.

• Si no se encuentra una solución adecuada a estos fines, el Soporte


de Primera Línea refiere el incidente a grupos de apoyo técnico
especializado (Soporte de Segunda Línea).

• El Soporte de Primera Línea también mantiene informados a los


usuarios acerca del estatus de los Incidentes cada cierto tiempo.

Soporte de Segunda Línea

• El Soporte de Segunda Línea se hace cargo de los Incidentes que


no pueden ser resueltos con los recursos del Soporte de Primera
Línea.

• De ser necesario, requerirá apoyo externo de manufactureros de


programados y de hardware.

• La meta es restaurar un servicio de TI fallido en el menor tiempo


posible.

• Si no se encuentra solución, el Incidente debe ser referido a Gestión


de Problemas.

7
1.2 Estrategia de resolución de problemas

Es importante contar con una estrategia que permita tomar decisiones


a tiempo para evitar que el incidente se propague y de esta forma
reducir los daños a los recursos de TI y la pérdida de la confidencialidad,
integridad y disponibilidad de la información.

En este punto es importante considerar la creación de una estrategia


considerando tres componentes:

1. Estrategia de contención.

2. Estrategia de erradicación.

3. Estrategia de recuperación.

Cada uno de estos elementos los pasaremos a revisar a continuación.

1.2 Estrategia de contención

Estrategia de contención: la finalidad de esta actividad es la búsqueda


de la detección del incidente con el propósito de evitar que se
propague y pueda producir más daños a la información o a la
arquitectura de TI, para simplificar esta tarea la entidad debe contar con
una estrategia de contención definida anticipadamente para así tomar

8
decisiones las que podrían ser: el apagado del sistema, la desconexión
de la red, o deshabilitar los servicios.

1.2.1 Ejemplos de estrategias de contención a incidentes

Figura 1. Ejemplos de estrategias de contención a incidentes.


Fuente: Ministerio de Tecnologías de la información (2016)

La estrategia de contención cambia de acuerdo con el tipo de


incidente y los criterios deben estar adecuadamente documentados
para proveer una pronta y eficiente toma de decisiones.

Algunos criterios que pueden ser tomados como base son:

9
Criterios: Criterios Forenses

Daño potencial y hurto de activos

Necesidades para la preservación de evidencia

Disponibilidad del servicio

Tiempo y recursos para implementar la estrategia

Efectividad de la estrategia para contener el incidente (parcial o total)

Duración de la solución

Figura 2. Criterios.
Fuente: Ministerio de Tecnologías de la información (2016)

1.3 Estrategia de erradicación

Estrategia de erradicación: Posteriormente a que el incidente se ha


contenido es necesario erradicar y eliminar cualquier vestigio que haya
quedado del incidente como código malicioso.

10
1.3.1 Ejemplos de estrategias de erradicación de incidentes

Figura 3. Ejemplos de estrategias de erradicación.


Fuente: Ministerio de Tecnologías de la información (2016)

1.4 Estrategia de recuperación

Estrategia de recuperación: Posterior a la erradicación se realiza la


recuperación por medio de la restauración de los sistemas y/o servicios
afectados para esto, el administrador de TI o quien sea el encargado
deben restablecer la funcionalidad de los sistemas que se hayan visto
afectados, y proceder a fortalecer el sistema que permita prevenir
incidentes con similares características en el futuro.

11
1.4.1 Ejemplos de estrategias de recuperación de
incidentes

Figura 4. Ejemplos de estrategias de recuperación.


Fuente: Fuente: Ministerio de Tecnologías de la información (2016)

2. Plan de continuidad del negocio: etapas, criterios de


implementación

Plan de continuidad de negocio BCP

En algunas oportunidades empresas durante el desarrollo de sus


actividades han debido enfrentar situaciones que pueden poner en
riesgo la continuidad de la organización como tal. Como una manera
de evitar este tipo de amenazas, hoy en día, las instituciones se
encuentran implementando el Sistema de Gestión de Continuidad de
Negocio basado en la normativa ISO 22301.

12
Es un plan que se diseña para mantener la operación normal de la
compañía en caso de que se presente alguna eventualidad que pueda
afectar de manera directa o indirecta las actividades cotidianas. Gracias
a esto las empresas pueden contar con planes de contingencia que
contribuyen a mitigar los riesgos y el impacto dentro de la compañía.
Fuente: (Pirani, s.f.)

Este tipo de sistemas da la posibilidad a las organizaciones restablecer


sus operaciones después de haber experimentado un incidente que
haya causado inconvenientes en el desarrollo de las actividades diarias.
Junto con lo anterior, ayuda a proteger la reputación de la institución,
prevenir pérdidas económicas, servicio al cliente y cumplir plazos.

Además, permiten anticiparse a los riesgos a los que se encuentran


expuestos, ya que ayuda a que se puedan preparar planes en caso de
experimentar una emergencia catastrófica, y cómo actuar frente a la
crisis.

13
¿Cómo se ejecuta?

Figura 5. Plan de continuidad del Negocio.


Fuente: Pirani, (s.f)

Pasaremos a revisar las fases de un plan de continuidad de negocio


según (Pirani, s.f.):

Determinación del alcance: Se debe clasificar cada una de las áreas


dándole una clasificación de prioridad a cada una de ellas, con el fin
de entender cuáles son las más vulnerables y de esta manera poder ir
trabajando en la continuidad de la organización, en este punto es clave
la participación de la dirección.

14
Análisis de la empresa: Se debe recoger toda la información de la
organización con el fin de identificar cuáles son los procesos de negocios
críticos (activos), cómo se les dará soporte y cuáles son las necesidades
que se presentan.

Determinación de la estrategia: Una vez estén definidos los activos se


debe establecer que si en caso de que se llegue a presentar una
amenaza están en la capacidad de recuperar estos activos en corto
plazo, si por el contrario requiere de un tiempo mayor se deben
establecer estrategias.

Respuesta a la contingencia: Se elegirán las estrategias necesarias que


se podrán en marcha en caso de presentarse un desastre y se creará un
plan de crisis en donde se documentará toda la información.

Pruebas, mantenimiento y revisión: En este punto es demasiado


importante contar con recursos tecnológicos que permitirán crear
planes de prueba, mantenimiento y revisión, para identificar cuáles son
las buenas prácticas y en qué se debe mejorar.

Concienciación: Se debe crear una cultura dentro de la organización


para que todos los empleados conozcan el plan de acción y se apropien
de la situación, al igual que entiendan cuál será su rol dentro de este
plan.

15
¿Cuándo se activa para su implementación el plan de continuidad?

Como ya hemos visto, este plan es la respuesta anticipada por la


compañía ante todos los escenarios de riesgo que le pueden afectar de
manera crítica, o sea, el criterio para la implementación considera
aquellos eventos que impiden la operación tecnológica que mantiene
los procesos fundamentales del negocio.

La continuidad del negocio está enfocada en la descripción de los


pasos a seguir por una empresa cuando no puede trabajar de forma
normal como consecuencia de un desastre natural o uno provocado
por el hombre. El plan de continuidad de negocio puede escribirse
enfocado en un proceso de negocio en concreto o para todos aquellos
de función crítica.

El plan de continuidad está compuesto de un conjunto de planes,


incluido el plan de recuperación ante desastres y otros como el de
reanudación del negocio (BRP), emergencia de ocupantes (OEP) y
continuidad de operaciones (COP) no están relacionados con la
infraestructura y procesos de TI. El Plan de Gestión de Incidentes (IMP)
que también está incluido en el Plan de continuidad de negocio, está
relacionado con TI y establece la estructura y los procedimientos para
hacer frente a algún incidente de seguridad de la información, aunque

16
generalmente no involucra la activación del Plan de Recuperación ante
Desastres. La siguiente imagen muestra los planes considerados en el
Plan de continuidad de negocio. Fuente: (welivesecurity, 2014)

Figura 6. Planes que conforman el Plan de continuidad del Negocio.

Fuente: (welivesecurity, 2014)

3. Plan de recuperación ante desastres DRP:


funcionamiento, criterios de implementación

Encontramos diferentes formas de enfocar el desarrollo de un plan de


recuperación, lo importante es que siempre se debe encontrar alineado

17
con el plan de continuidad, por esto es necesario considerar los
elementos que definen la razón de ser de una institución.

Al mismo tiempo, el plan de recuperación ha de contener los criterios


para establecer cuándo no es posible resolver un incidente de seguridad
por medio de los procedimientos habituales de atención y es
considerado como un desastre, o sea, cuando sucede un evento
catastrófico e inesperado que inhabilita la capacidad de las
instituciones para realizar los procesos esenciales.

Un desastre podría ser el resultado de un daño importante a una parte de


las operaciones, la pérdida total de una instalación o la incapacidad de
los empleados para acceder a las instalaciones, generado por algún tipo
de desastre natural, una contingencia sanitaria o una huelga, por
ejemplo. Fuente: (welivesecurity, 2014)

Una propuesta para el desarrollo y aplicación del Plan de Recuperación


ante Desastres se considera en los siguientes 6 puntos que son explicados
por (welivesecurity, 2014):

Desarrollar una política de continuidad del negocio: Todas las


actividades deben estar alineadas con los objetivos de continuidad del
negocio, por lo que un punto de partida puede ser el desarrollo de una
política encargada de establecer el marco de operación de los planes,
así como la clasificación de los sistemas o aplicaciones para identificar
aquellos que sean considerados como críticos.

18
Realizar una evaluación de riesgos: Llevar a cabo una evaluación de
riesgos permite identificar, analizar y evaluar las amenazas que podrían
afectar a la organización, especialmente aquellos que puedan
provocar un evento que se incluya en la categoría de desastre.

Realizar un análisis de impacto al negocio (BIA): En este paso se definen


principalmente los objetivos de recuperación para los sistemas que
soportan los procesos de negocio. Se define el Tiempo Objetivo de
Recuperación (RTO por sus siglas en inglés), que es el período permitido
para la recuperación de una función o recurso de negocio a un nivel
aceptable luego de un desastre, y el Punto Objetivo de Recuperación
(RPO) que describe la antigüedad máxima de los datos para su
restauración, con base en los requisitos del negocio.

Desarrollar estrategias de recuperación y continuidad del negocio: En


este paso se busca dejar en claro todas las medidas a poner en práctica
para regresar a la operación tan pronto como sea posible, con base en
una priorización derivada de la clasificación del primer punto.

Concientizar, capacitar y probar los planes: Un elemento necesario con


relación a los planes consiste en realizar su difusión entre los miembros de
la organización, especialmente entre aquellos que serán los encargados
de ponerlo en ejecución en caso de ser requerido. Además, es necesario
que se lleven a cabo pruebas del mismo, para ello, se puede hacer uso
de diferentes opciones, desde una revisión de la lista de verificación
(checklist) de la recuperación hasta una prueba de interrupción

19
completa (full interruption test) donde las operaciones se interrumpen en
el sitio primario y se transfieren a un sitio de recuperación.

Mantener y mejorar el plan de recuperación ante desastres: A partir de


los resultados de la prueba de los planes se deben llevar los ajustes
correspondientes para contar con documentación actualizada y
apropiada a los intereses de la organización, una vez que han sido
consideradas las situaciones de desastre que podrían afectarla, las
actividades y recursos necesarias para restablecer las operaciones
críticas.

En general, las instituciones que desarrollan los planes de recuperación


habrán de tener en consideración los recursos a su alcance, los servicios
identificados con anticipación y que se quieren recuperar lo más rápido
como sea posible, así como los tipos y severidad de las amenazas que
afronta la empresa y pueden llegar a tornarse un problema de mayor
proporción para la misma.

Otro elemento importante es que tan propensa al riesgo se encuentra la


institución, debido a que de ello también dependerán los esfuerzos y
recursos asignados al desarrollo y aplicación del Plan de Recuperación
ante Desastres. Hay que tomar en cuenta que este plan entrega la
ventaja de responder de forma planeada ante una catástrofe y disminuir
su repercusión en contra de los objetivos y misión de la organización de
forma proactiva.

20
4. Reporte de incidencias

Un reporte de incidencia debe considerar un formato en el que se


incluyan todos los pormenores de un suceso que impide el trabajo
normal de una organización. En cualquier clase de trabajo es usual que
sucedan este tipo de situaciones, las que deben reportarse claramente
y con el mayor detalle posible.

4.1 Estructura y etapas para la elaboración de reporte de


incidencias

Para la elaboración de un reporte de incidencias es necesario contar


con una estructura para el proceso, para garantizar de que se realice
correctamente.

Pasaremos a revisar las seis etapas que se deben considerar al momento


de crear este tipo de reportes:

1. Contar con un formato de reporte de incidencias: Normalmente las


instituciones ya cuentan con un formato predeterminado, en este caso
utilizaremos el formato visto en la semana 7 del módulo.

Es importante comenzar con el reporte lo más rápido posible pues si se


deja pasar muchos días se podría olvidar información importante, tratar
de que ojalá no pasen más de 24 horas para comenzarlo.

21
Pero sin importar qué formato se utilice, deben de incluir algunos puntos
fundamentales, que son los siguientes:

• El día, la fecha y la hora.

• Nombre de la institución.

• Nombre y lugar donde ocurrió el incidente.

• Nombre de las personas implicadas.

• Qué actividad se estaba realizando al momento de ocurrir el


incidente.

2. Contar con otros documentos relevantes: Hay información que a


menudo se debe de incluir en los reportes y que solamente se puede
encontrar en otros documentos.

Estos documentos pueden ser:

• Listado de la hora de llegada del personal.

• Listade de asistencia.

• Documento que contiene todas las actividades que se realizaron


en un sector.

• Documentos con información relacionad con los equipos: la fecha


de compra, reparación y mantenimiento.

3. Identificar el tipo de incidente: En esta fase se debe establecer si lo


ocurrido pudo haber sido anticipado o no. Es preciso especificar todas

22
las irregularidades del entorno y registrarlas. Una vez que se haya
identificado el tipo de incidente, se encuentra en condiciones de
continuar con la siguiente etapa.

4. Proponer medidas correctivas: Realizar una propuesta respecto de las


actividades que deben realizarse, con la finalidad de evitar que
situaciones de este tipo sucedan nuevamente. Es necesario asegurarse
de que estas medidas sean aplicadas, porque de lo contrario no tendría
sentido realizar los reportes de incidencias. Se debe lograr que los
funcionarios tomen conciencia de lo que se les pide, e informar a los
nuevos empleados que vayan incorporándose.

5. Realizar reportes generales: Se recomienda comenzar a realizar estos


informes semanalmente, mensual y anualmente. Dar un seguimiento a
las medidas propuestas, y reducir todo lo que se pueda de estos
incidentes. Se deben realizar estos reportes con la mayor seriedad y
objetividad posibles, para garantizar buenos resultados.

6. Obtener la autorización de la empresa: Cuando se ha elaborado un


reporte de incidencias, sea verificado por la institución. Es importante
que sean autorizados y firmados ya que por medio de esto se logra que
la organización esté consciente de que tiene puntos que debe mejorar.
Por otro lado, aumenta la garantía de que las correcciones se realizarán.

Algo importante es realizar estadísticas e índices, después de que se


tengan los reportes generales que estos cuenten con datos estadísticos
de la manera en que influyeron las incidencias en la organización, por
ejemplo, las horas perdidas que se tuvieron, retrasos, etc. Esto permite

23
ver cuál fue el principal problema para encontrar una solución que
permita reducir este tipo de contratiempos.

5. Plan de mantención: copias de seguridad, validación y


uso ante errores físicos o lógicos de una base de datos
productiva

SQL Server brinda la posibilidad de crear un plan de mantenimiento de


las bases de datos de manera muy simple, no obstante, es poco
frecuente que existan en la mayoría de los entornos simplemente debido
al desconocimiento técnico de los administradores de sistemas o por
ignorar cómo las bases de datos se ven afectadas a medida que se
efectúan operaciones sobre ella lo cual disminuye el rendimiento y a su
vez los tiempos de respuesta en operaciones CRUD, principalmente en
las consultas.

Ahora bien, más allá de que el usuario deba esperar un segundo más en
una consulta, esto va asociado al hecho de cómo la disminución del
rendimiento de las aplicaciones influye de modo global en el
desempeño de la aplicación, cuanto tiempo (horas o minutos
laborables) nos lleva a perder y los costos económicos que esto conlleva,
la cantidad de espacio que se está utilizando de forma innecesaria en
los servidores y cuál sería el costo económico si parte de los datos se
pierden en caso de una falla grave en los discos.

24
Independiente del tipo de aplicaciones que se tengan, incluso si son
hechas a medida es necesario contar con un plan de mantenimiento ya
que todas las aplicaciones se ven afectadas de la misma forma.

De una manera muy breve, el inconveniente se presenta cuando se


comienza a agregar y eliminar información de la base de datos, esto
provoca que aumente el porcentaje de fragmentación de la base de
datos y de los índices, por esto mismo la ruta que consideraba SQL Server
era la más indicada para realizar cierta consulta ya no lo es, para esto
SQL Server considera el plan de ejecución que basándose en ciertas
estadísticas le permiten conocer la mejor forma de abordar una
consulta, ahora bien, si estas estadísticas no son actualizadas basándose
en el estado actual de la base de datos van resultando obsoletas y a
medida que aumente la desfragmentación más costará realizar
operaciones de escritura.

Para programar un plan de mantenimiento, será necesario configurar el


Agente SQL Server, analizando las necesidades se puede llevar a cabo
un plan de mantenimiento por medio de los siguientes pasos:

1. En SQL Server Managment Studio encontramos la carpeta


Management y dentro de ella Maintenance Plans, para iniciar el
asistente damos un clic derecho sobre Maintenance Plan Wizard.

25
Figura 7. Iniciar asistente Plan de mantenimiento.
Fuente: Aída Villamar G. 2022

2. Al presionar se despliega una pantalla como la que se ve a


continuación, en la que presionamos el botón Next>

26
Figura 8. Asistente Plan de mantenimiento.
Fuente: Aída Villamar G. 2022

3. A continuación, se le asigna un nombre al plan de mantenimiento ya


que se podrán crear tantos como sea necesario para distintas bases
de datos o conjunto de ellas.

27
Figura 9. Ventana para asignación de un nombre al Plan de mantenimiento.
Fuente: Aída Villamar G. 2022

En este caso le asignaremos el nombre Primer_Plan y presionamos sobre


el botón Next >:

28
Figura 10. Asignación de nombre al Plan de mantenimiento.
Fuente: Aída Villamar G. 2022

4. En la siguiente ventana se deben seleccionar todas las tareas de


mantenimiento que se desean realizar, revisaremos la descripción que
comparte (Diaz, 2011):

• Shrink Database: reduce espacio de la base de datos y los archivos


de log.

• Update Statistic: asegura que el optimizador de consultas tiene la


información actualizada acerca de la distribución de los datos en
la base de datos, esto permite que el optimizador realice mejores
cálculos acerca de cómo realizar alguna consulta.

29
• Reorganized Index: desfragmenta y comprime los índices físicos
(Clustered Index) y no físicos.

• Rebuild Index: reconstruye las páginas índices permitiendo la


reorganización de los datos y búsquedas más rápidas.

• Check Database Integrity: confirma la integridad de los datos y


índices de la base de datos.

• Clean Up History: elimina información histórica sobre copias de


respaldos y restauraciones.

• Maintenance Cleanup: elimina archivos dejados por la ejecución


de los planes de mantenimiento.

En este caso seleccionaremos las siguientes tareas y presionamos el


botón Next >

30
Figura 11. Selección de las tareas.
Fuente: Aída Villamar G. 2022

5. En la siguiente ventana escogemos el orden en que se ejecutan las


tareas y presionamos el botón Next >

31
Figura 12. Selección del orden de las tareas de mantenimiento.
Fuente: Aída Villamar G. 2022

6. Para cada tarea se pedirá que se escoja la base de datos, se puede


elegir una, varias o todas, en este caso se ha seleccionado la
alternativa todas las bases de datos, posteriormente se debe
presionar el botón OK.

32
Figura 13. Selección de las bases de datos.
Fuente: Aída Villamar G. 2022

7. Para cada tarea será necesario escoger las opciones que


correspondan.

33
Figura 14. Bases de datos seleccionada, primera tarea seleccionada.
Fuente: Aída Villamar G. 2022

Figura 15. Selección de las bases de datos, segunda tarea.


Fuente: Aída Villamar G. 2022

34
Figura 16. Bases de datos seleccionada, segunda tarea.
Fuente: Aída Villamar G. 2022

35
Figura 17. Selección de las bases de datos, tercera tarea.
Fuente: Aída Villamar G. 2022

36
Figura 18. Bases de datos seleccionada, tercera tarea.
Fuente: Aída Villamar G. 2022

Una vez que se han seleccionado las bases de datos para cada una de
las tareas que habían sido seleccionadas, se abre una nueva ventana
que entrega la posibilidad de verificar lo realizado hasta el momento,
posteriormente se debe presionar el botón Finish.

37
Figura 19. Ventana de verificación.
Fuente: Aída Villamar G. 2022
8. Después de configurar todas las tareas se creará el plan de
ejecución.

38
Figura 20. Creación plan de mantención.
Fuente: Aída Villamar G. 2022

En la imagen siguiente se puede apreciar que ha sido creado el plan de


mantención:

39
Figura 21. Plan de mantención.
Fuente: Aída Villamar G. 2022

Finalmente, podremos ver en el diseñador el plan de mantenimiento que


hemos creado, para abrirlo dar doble clic sobre el plan creado.

40
Figura 22. Plan de mantención en el diseñador.
Fuente: Aída Villamar G. 2022

Cierre:

Hemos visto la importancia de crear estos planes de mantención y para


ello se ha realizado a modo de ejemplo un plan que considera algunos
aspectos importantes que debemos incluir, ahora bien, como hemos
visto podemos crear varios planes, por ejemplo, uno asociado a las
copias de seguridad de las bases de datos, que en general es muy similar
a lo realizado en este caso pero que debe incluir la configuración
adecuada según las necesidades, el paso a paso lo pueden encontrar
en el video tutorial de la semana en el que se explica en detalle cómo
crearlo.

41
Referencias bibliográficas

Autodesk. (19 de 08 de 2019). Obtenido de


https://knowledge.autodesk.com/es/support/autocad/troublesho
oting/caas/sfdcarticles/sfdcarticles/ESP/Obtaining-Windows-
Event-logs-for-diagnostics-and-troubleshooting.html

Avast. (s.f.). Obtenido de https://www.avast.com/es-es/c-exploits

Axarnet. (s.f.). Obtenido de https://axarnet.es/blog/fichero-log

Cyphon. (s.f.). Obtenido de https://cyphon.readthedocs.io/en/latest/

Es-Academic. (s.f.). Obtenido de https://es-


academic.com/dic.nsf/eswiki/1279998

Información, M. d. (2016). Guía para la Gestión y Clasificación de


incidentes de seguridad.

Ionos. (s.f.). Obtenido de https://www.ionos.es/digitalguide/online-


marketing/analisis-web/el-log-el-archivo-de-registro-de-procesos-
informaticos/

Jesús Díaz Vico, D. F. (s.f). Incibe. Obtenido de


https://www.incibe.es/extfrontinteco/img/File/intecocert/Manuale
sGuias/int_cnpic_identificacion_reporte_incidentes.pdf

Library. (s.f.). Obtenido de https://1library.co/article/agregaci%C3%B3n-


procesamiento-y-an%C3%A1lisis-de-logs-de-seguridad.yde3oglq

42
Diaz, A. (15 de 08 de 2011). highscalability. Obtenido de
https://highscalability.wordpress.com/2011/08/15/como-crear-un-
plan-de-mantenimiento-para-tus-bases-de-datos-usando-ssis-o-
ssms/

Información, M. d. (2016). Guía para la Gestión y Clasificación de


incidentes de seguridad.

Kempter, A. (s.f.). IT Process Maps. Obtenido de https://wiki.es.it-


processmaps.com/index.php/Historia_de_ITIL

Kempter, S. (s.f.). IT Process Maps. Obtenido de https://wiki.es.it-


processmaps.com/index.php/ITIL_Gestion_de_Incidentes#Roles_ITI
L

Pirani. (s.f.). Obtenido de


https://www.piranirisk.com/es/academia/especiales/guia-para-
gestionar-un-plan-de-continuidad-de-negocio-segun-la-iso-22301

welivesecurity. (14 de 10 de 2014). Obtenido de


https://www.welivesecurity.com/la-es/2014/10/14/plan-de-
recuperacion-ante-desastres/

Freepik (s.f). Businessman using tablet analyzing sales data economic


growth graph chart [Imagen]. https://www.freepik.com/premium-
photo/businessman-using-tablet-analyzing-sales-data-economic-
growth-graph

43
chart_4721427.htm#query=data%20management&position=35&fr
om_view=search

Freepik (s.f). data protection network security concept glowing light


shield business woman hand internet fire wall protect insurance
computer virus growth graph chart [Imagen].
https://www.freepik.com/premium-photo/data-protection-network-
security-concept-glowing-light-shield-business-woman-hand-internet-
fire-wall-protect-insurance-computer-virus-
cleaner_5712469.htm#query=business%20finance%20technology&posit
ion=25&from_view=search

44

También podría gustarte