Documente Academic
Documente Profesional
Documente Cultură
Presentado por:
2018
INTRODUCCION
Son infinitas las razones en el mundo cotidiano por las que las redes de cualquier empresa
pueden sufrir un incidente que afecte la continuidad del servicio ofrecido, dependiendo
como se gestione el incidente se pueden minimizar las consecuencias.
PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SISTEMA
MANEJADOR DE BASES DE DATOS
Como objetivo de esta actividad se debe analizar y comprender los incidentes que se
puedan presentar y que afectan directamente la integridad de la organización usando un
plan de continuidad para así lograr siempre tener a salvo los activos de la organización.
A través de Internet es posible encontrar plataformas que nos permiten habilitar modelos
de DRP rápidamente y a bajo costo, gracias a que ofrece servicios instantáneos, rápidos, y
además permite generar ambientes aislados para la realización de las pruebas necesarias
del sistema de la información sin afectar al usuario final. Una de sus grandes ventajas es la
reducción de costos al estar “en la nube” y la garantía de que la información está
encriptada en un espacio propio e impenetrable por terceros.
Se deben tener en cuenta unos elementos esenciales para que un plan de recuperación
ante desastres sea sólido.
Como primer paso se debe definir de una forma concreta el plan de recuperación
ante desastres involucrando a la gerencia. Ellos son los responsables de su
coordinación y deben asegurar siempre la efectividad. Adicionalmente, deben
proveer los recursos necesarios para un desarrollo efectivo de este plan. Todos los
departamentos de la organización participan en la definición del plan.
Establecer las probabilidades de los desastres naturales o causados por errores
humanos. Por esta razón se realiza un análisis de riesgo y crear una lista para que
cada departamento analice las posibles consecuencias y el impacto relacionado
con cada tipo de desastre. Esto servirá como referencia para identificar lo que se
necesita incluir en el plan. Con un plan completo reduce de forma notable la
pérdida total del centro de datos y eventos de larga duración de más de una
semana.
Luego de definir claramente estas necesidades por departamento, se les asigna
una prioridad. Esto es importante, porque ninguna compañía tiene recursos
infinitos. Los procesos y operaciones son analizados para determinar la máxima
cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un
orden de recuperación según el grado de importancia. Esto se define como el
Recovery Time Objective, Tiempo de Recuperación o RTO. Otro término
importante es el Recovery Point Objective, Punto de Recuperación o RPO.
En la etapa de selección de estrategias de recuperación se determinan todas las
alternativas más prácticas para proceder al escoger el plan anti desastres. Todos
los aspectos de la organización son analizados, incluyendo hardware, software,
comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a
considerar varían según la función del equipo y pueden incluir duplicación de
centros de datos, alquiler de equipos e instalaciones, contratos de
almacenamiento y muchas más. Igualmente, se analiza los costos asociados.
La virtualización constituye un avance considerable al aplicarse en el Plan de
Recuperación ante Desastres (DRP). Para garantizar eficiencia, flexibilidad,
implementación e incluso reducción de costos.
Considerar componentes realmente esenciales a proteger como lo son listas de
inventarios, copias de seguridad de datos y de software, documentación y todas
las cosas más relevantes, la creación previa de plantillas de verificación ayuda a
simplificar este proceso.
Un resumen del plan debe ser respaldado por la gerencia. Este documento
organiza los procedimientos, identifica las etapas importantes, elimina
redundancias y define el plan de trabajo. La persona o personas que escriban el
plan deben detallar cada procedimiento, tomando en consideración el
mantenimiento y la actualización del plan a medida de que el negocio evoluciona.
El plan asigna responsabilidad a diferentes equipos / departamentos y alternos.
CRITERIOS Y PROCEDIMIENTOS DE PRUEBA DEL PLAN
La experiencia indica que los planes de recuperación deben ser probados en su totalidad
por lo menos una vez al año. La documentación debe especificar los procedimientos y la
frecuencia con que se realizan las pruebas. Las razones principales para probar el plan son:
verificar la validez y funcionalidad del plan, determinar la compatibilidad de los
procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los
empleados y demostrar la habilidad de la organización de recuperarse de un desastre.
Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se
realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la
funcionalidad del plan, se debe hacer pruebas adicionales donde todos los empleados
tengan acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre.
Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo esto es la aprobación final. Ellos son los encargados de establecer las pólizas, los
procedimientos y responsabilidades en caso de contingencia, y de actualizar y dar el visto
al plan anualmente. A la vez, sería recomendable evaluar los planes de contingencia de
proveedores externos.
PARA EVITAR INCIDENTES EN LA CONFIGURACIÓN E INSTALACIÓN SE DEBE CONSIDERAR
LO SIGUIENTE:
• Control de los usuarios y los permisos. En definitiva establecer las políticas de seguridad
tan imprescindibles en toda base de datos.
• Realizar tareas de copia de seguridad y recuperación. Quizá la tarea más crítica. Consiste
en realizar acciones para en caso de catástrofe poder recuperar todos los datos
* Gestión de copias de seguridad. Una de las funciones críticas de la base de datos ya que
permite la recuperación de información en caso de problemas.
* Aplicaciones de exportación e importación de datos. Para poder utilizar datos de otros
SGBD u otro software.
* Archivos LOG. Desde los que podemos examinar las incidencias y monitorizar el
funcionamiento de la base de datos.
1 Polvo Amenaza
3 Electromagnetismo Vulnerabilidad
9 Incendio Amenaza
Para las bases de datos se debe considerar las fallas de hardware, software, virus
malware, spyware y ataques externos.
PROBABILIDAD Media
IMPACTO Alto
PROBABILIDAD Media
IMPACTO Alto
PROBABILIDAD Media
IMPACTO Alto
RECURSOS Antivirus
Antimalware
Firewall
Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de
unidades extraíbles, sistema operativo desactualizado, entre otros.
Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas
infecciones del sistema.
Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados
por personas maliciosas que quieren afectar la integridad de la entidad.
PROBABILIDAD Media
IMPACTO Alto
RECURSOS Backup
Discos extraíbles
Firewall