Está en la página 1de 6

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL

SMBD

PRESENTADO A: INGENIERA BELKIS MILENA GUELL MUÑOZ

PRESENTADO POR: Libardo Niño Cruz

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASE


DE DATOS
SENA
2019
La materia prima de toda organización es su información, básicamente y el gran
problema de toda organización es su implementación de seguridad informática, ya
sea a nivel de hardware o software, para que la información no sea robada ni
manipulada con fines maliciosos.
La protección de la información vital ante la posible pérdida, destrucción, robo y
otras amenazas de una empresa, es abarcar la preparación e implementación de
un completo plan de contingencia informático.
El plan de contingencia indica las acciones que deben tomarse inmediatamente
tras el desastre.
Importante del plan es la organización de la contingencia, donde se detalla los
nombres de los responsables de la contingencia y sus responsabilidades. Plan de
contingencia es la preparación de un plan de copias de seguridad, elemento
primordial y necesario para la recuperación.
La empresa debe establecer su capacidad real para recuperar información crítica
en un periodo de tiempo aceptable. Otro aspecto importante del plan de
recuperación identificar el equipo de recuperación, los nombres, números de
teléfono, asignaciones específicas, necesidades de formación y otra información
esencial, para cada miembro del equipo que participa en el plan de recuperación
La Red de la Alcaldía de San Antonio cuenta con TIC en lo referente a: sistemas
de comunicación, sistemas de información, conectividad y servicios Informáticos
que se brinda de forma interna y externa a las diferentes Oficinas, y dependencia
adscrita a la Alcaldía. Se resume que la Administración de Red está dividido en
dos partes Conectividad: se encargada de la conexión alámbrica e inalámbrica de
los equipos de comunicación
Manejo de servidores: se encarga de alojar todos los servicios y sistemas de
comunicación e información. Los servicios de Red implementados en la Alcaldía
son, implementados en sus servidores y computadores asentamiento de
prioridades.
Riesgos
Todos los elementos de riesgos a los cuales está expuesto los equipos
informáticos y la información procesada, y que deben ser protegidos. Se
identifican los siguientes afectos a riesgos:
 Personal
 Hardware
 Software
 Datos e información
 Documentación
 Suministro de energía eléctrica
 Suministro de telecomunicaciones
A todo esto, le sumamos los posibles daños que puede estar expuesta los SMBD.
Algunas fuentes de daños pueden ser:
Acceso no autorizado: Ruptura de las claves de acceso al sistema
computacionales.
Desastres Naturales: Movimientos telúricos, inundaciones, fallas en los equipos
de soporte.
Fallas de Personal Clave: por los siguientes inconvenientes, enfermedad,
accidentes, renuncias abandono de sus puestos de trabajo entre otros.
Fallas de Hardware: Falla en los Servidores (Hw), falla en el hardware de Red
(Switches, cableado de la Red, Router, Firewalls).

Protección y medidas actuales


Se realizan las siguientes acciones:
 Se hace copias de los archivos que son vitales para la institución.
 Robo común se cierran las puertas de entrada y ventanas.
 Vandalismo, se cierra la puerta de entrada.
 Falla de los equipos, se realiza el mantenimiento de forma regular.
 Daño por virus, todo el software que llega se analiza en un sistema
utilizando software antivirus.
 Terremotos no es posible proteger la instalación frente a estos fenómenos
 Acceso no autorizado, se cierra la puerta de entrada. Varias computadoras
disponen de llave de bloqueo del teclado.
 Robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias
computadoras disponen de llave de bloqueo del teclado.
Estrategias de recuperación
Se dispone las alternativas más prácticas para proceder en caso de un desastre.
Todos los aspectos de la organización son analizados, incluyendo hardware,
software, comunicaciones, archivos, bases de datos, instalaciones, etc. Las
alternativas a considerar varían según la función del equipo y pueden incluir
duplicación de centros de datos, alquiler de equipos e instalaciones, contratos de
almacenamiento y muchas más. Igualmente, se analiza los costos asociados.

Componentes para la recuperación de información


El costo de la Recuperación en caso de desastres severos, como los de un
terremoto que destruya completamente el interior de edificios e instalaciones,
estará directamente relacionado con el valor de los equipos de cómputo e
información que no fueron informados oportunamente y actualizados en la relación
de equipos informáticos asegurados que obra en poder de la compañía de
seguros.
El paso inicial en el desarrollo del plan contra desastres, es la identificación de las
personas que serán las responsables de crear el plan y coordinar las funciones.
Las actividades a realizar en un plan de recuperación de desastres se clasifican en
tres etapas:
 Actividades Previas al Desastre.
 Actividades Durante el Desastre.
 Actividades Después del Desastre.

Plan de respaldo
Lo importante que hay que definir es si el respaldo se va a hacer local o
remotamente, ambas soluciones tienen sus ventajas y desventajas y lo
recomendable es tener ambas implementadas, aunque no siempre es lo más
económico.
 Respaldo local:
el respaldo local puede hacerse de varias formas en varios tipos de dispositivos,
los más comunes son:
Servidor de respaldo, con un arreglo RAID (múltiples discos en espejo), este
servidor se coloca en red con una aplicación que respalde los datos
automáticamente cada cierto tiempo, en estos tiempos el almacenamiento en
disco duros es bastante económico y no se necesita que el servidor tenga una
gran cantidad de recursos para efectuar esta tarea, casi siempre algún servidor
que se haya sacado de circulación o inclusive una PC vieja puede hacer el trabajo.
Discos duros externos en red o USB, si su empresa no tiene presupuesto para
un servidor o un servidor que no utilicen para esta tarea y no cuenta con muchas
estaciones de trabajo un disco duro en red o USB puede hacer las veces de
sistema de respaldo.
CD o DVD si el respaldo que va a realizar no es tan periódico (1 o 3 veces al mes)
puede utilizar un medio como un CD o DVD, en este caso sólo necesita una
unidad capaz de grabar en cualquiera de estos medios y hay varias aplicaciones
gratuitas y pagas que permiten hacer el respaldo sin ningún problema.
 Respaldo remoto
El respaldo remoto nos ayuda a protegernos contra desastres como incendios e
inundaciones, contra robos y otras eventualidades que puedan ocurrir en el sitio
principal de nuestra empresa. Este tipo de respaldo se puede realizar de varias
formas.
Servidor de respaldo remoto, podemos colocar uno para respaldar nuestra
información a través de la red con una conexión segura. Así si pasa una
eventualidad y podemos recuperar la información fácilmente.
Servicios de respaldo remoto, hay varias empresas que ofrecen el alquiler de
servidores dedicados o servicios de respaldos, con este tipo de servicios no se
necesitan tener varias sedes simplemente se alquila el espacio que necesitemos
para nuestro respaldo y se puede ir ampliando a medida que se necesite más.
Este es uno de los servicios más populares de los que son llamados servicios de
Nube donde una empresa ofrece capacidad y sistemas en demanda (on-demand)
en la red. Asegúrese que ala "ora de alquilar uno de estos servicios que tenga una
fuerte política de seguridad y privacidad y que garanticen la integridad de sus
datos, los proveedores de estos servicios están en la obligación de tener ciertas
garantías de sus datos y de explicar cuáles son los mecanismos que utilizan para
garantizarlos, si se reúsan a explicar esto no confíe en el proveedor.
 Seguridad
Cuando se hacen respaldos la seguridad es esencial ya que la información de
nuestra empresa es sensible y no queremos que otras personas sin autorización la
estén viendo. Se deben tomar en cuenta los siguientes puntos.
Cifrar toda la comunicación entre el PC y el servidor de respaldos, esto es
importante para que los datos no vayan a caer en las manos u ojos de alguien
indebido que esté chequeando nuestra red, se recomienda utilizar SSL/TLS en
todo momento de la comunicación. Nunca utilizar ftp para realizar respaldos o
algún otro metodo de comunicación no cifrado. Esto es especialmente importante
cuando se realizan respaldos remotos, pero hay que tomarlo muy en serio en las
redes locales ya que la mayoría de los ataques en las redes son locales.
Restringir el acceso al servidor de respaldo o al sitio donde se almacenen los
respaldos. Aquí hablamos de tanto seguridad física, como seguridad lógica. Es
importante que la información sólo la acceda personas autorizadas, recuerden que
esa información es la de toda la empresa. Igual restringir lo más que se pueda el
acceso físico, sobre todo en el caso de respaldos en cd y dvd ya que cualquiera
puede sustraerlo si no están bajo llave en un sitio seguro.
Tener un buen firewall para proteger los datos y evitar que se pueda acceder el
servidor de respaldos desde el exterior por personas no autorizadas.
Siempre tener un antivirus en el servidor de respaldo y en cada una de las
estaciones de trabajo sobre todo cuando se trabajan con estaciones en Windows,
ya que si un archivo infectado es respaldado puede infectar toda la información en
el servidor de respaldo o distribuirse a otras máquinas.
Siempre tener algún método de chequeo de la integridad de la información como
por ejemplo CRC o MD5 casi todos los programas de respaldos tienen algún
método para comprobar que la información respaldada es una copia exacta de la
original

Como conclusión final se puede decir que la mejor solución para respaldar la
información es hacerlos local y remotamente, teniendo las ventajas de ambos y
compensando las desventajas el uno del otro, así la información mas importante
se puede respaldar en ambos sistemas, mientras que la menos importante se
puede respaldar a nivel local.

También podría gustarte