Sunteți pe pagina 1din 14

AA2-EV4- PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES

PARA EL SMBD.

Edisson Galíndez Bermúdez


Miguel Ángel Ramírez Severiche
Nohora Esther Malagón Sáenz

Centro de Servicios y Gestión Empresarial


Tunja
2019
AA2-EV4- PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES
PARA EL SMBD.

Edisson Galíndez Bermúdez


Miguel Ángel Ramírez Severiche
Nohora Esther Malagón Sáenz

Presentado a:
Ing. Diana María de Jesús Rico Mesa

Centro de Servicios y Gestión Empresarial


Tunja
2019
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 3

Contenido

pág.

1. Introducción ............................................................................................................................ 4
2. Objetivos.................................................................................................................................. 5
2.1 Generales .......................................................................................................................... 5
2.2 Específicos ....................................................................................................................... 5
3. Actividad ................................................................................................................................. 6
4. Plan De Configuración Y Recuperación Ante Desastres Para El SMBD.................................. 6
4.1 Respaldo De La Información ................................................................................... 6
4.2 Planes De Contingencia ............................................................................................. 6
4.3 Medidas Preventivas .................................................................................................. 6
4.4 Respaldo .................................................................................................................... 7
4.5 Vulnerabilidades, Amenazas Y Riesgos De Seguridad Presentes En La Alcaldía San
Antonio Del SENA. .................................................................................................... 8
4.6 Tratamiento De Los Riesgos .................................................................................... 10
5. Restaurar Bases De Datos En SQL Server ........................................................................... 11
6. Plan De Acción Y Recomendaciones ........................................................................................... 12
7. Conclusión ........................................................................................................................................ 13
8. Referencias Bibliográficas ..................................................................................................... 14
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 4

1. INTRODUCCIÓN.

En este trabajo se presenta un plan de configuración y recuperación ante desastres para el


Sistema Manejador de Base de Datos de la alcaldía de San Antonio del Sena. Se hará realizara un
informe donde se relacionan cuáles son los principales riesgos que se puedan presentar antes
eventuales amenazas naturales, actividades informáticas o mal configuración en los procesos de
instalación y los pasos para recuperar la información ante estos desastres o índole que puedan
afectar el manejo de la información.

Las organizaciones siempre están expuestas a los cambios y adaptaciones del medio ambiente o
contexto que la rodee, sabemos que los riesgos están presentes en todas partes y para lograr
minimizar estos se debe realizar un plan de respaldo ante desastres, es de vital importancia
porque este permite a las empresas reaccionar ante cualquier tipo de amenaza a sus actividades
internas o externas.

Cuando se habla de algún desastre no aplica solamente a catástrofes naturales como lo es un


terremoto, inundación, huracán o fenómeno similar que paralizan una región, sino también a la
inexperiencia de un usuario que desconecta una base de datos o por algún flujo de señales
electromagnéticas que afecte la conectividad y la disponibilidad del internet, también puede
suceder una súbita caída del servicio de energía tan común en nuestro entorno tradicional.

Las bases de datos se caracterizan porque son sensibles y puede en algún momento sufrir algún
grado de corrupción o fallos, por lo que se deben bridar posibilidades de respaldo y recuperación.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 5

2. OBJETIVOS.

2.1 OBJETIVO GENERAL.

Elaborar un plan de configuración en el que se detallen los procedimientos para gestionar de


manera eficaz y eficiente en el motor de base de datos: la memoria, usuarios, instancias,
almacenamiento, servicios, conexiones y manejo en red, sistema operativo.

2.2 OBJETIVOS ESPECÍFICOS.

• Elaborar un plan de configuración para el SMBD de acuerdo con los parámetros de la


plataforma seleccionada.
• Detallar las especificaciones para los ajustes de: memoria, gestión de usuarios, instancias,
almacenamiento y tipos de archivos, servicios, gestión de conexiones y manejo en red,
sistema operativo.
• Realizar acciones de recuperación de información ante posibles desastres informáticos.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 6

3. ACTIVIDAD

Actividad AA2-5: Elaborar un plan de configuración y recuperación ante desastres informáticos


para el Sistema Manejador de Base de Datos.

4. PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA


EL SMBD.

4.1 RESPALDO DE LA INFORMACIÓN.


Debemos identificar los elementos que conforman un plan de contingencia y un plan de copias
de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo
plan.

4.2 PLANES DE CONTINGENCIA:


Para asegurarnos de la continuidad en la prestación de los servicios, aun cuando se presente
algún tipo de incidente de carácter catastrófico (Sea producto de un fenómeno natural o
humano), que afecte la integridad de la información, se debe establecer estrategias que apoyen
las actividades de prevención, atención y recuperación. Estas acciones pueden estar
contempladas en los planes de contingencia de la organización, así como las políticas de copias
de seguridad (Backup).

4.3 MEDIDAS PREVENTIVAS:


Estas corresponden a las acciones encaminadas a evitar o minimizar las consecuencias asociadas
a daños en la infraestructura Tecnológica o a causa de factores humanos que puedan deteriorar la
información. Dentro de estas medidas se pueden contemplar las Políticas de Copias de
Seguridad, almacenar los datos en forma distribuida, generar duplicados de los datos críticos y la
ubicación.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 7

4.4 RESPALDO
Es la creación de un Backup o copia de los datos en un medio magnético o en la nube, de tal
modo que partiendo de ese respaldo es factible restaurar el sistema al momento en que se realizó
el respaldo. Los respaldos se deben generar regularmente y mediante un cronograma
prestablecido, de manera responsable y veraz.

4.4.1 Definición de Niveles de Backup

TIEMPO CARACTERÍSTICAS
Debe realizarse al final de cada año (último día del año), es un Backup
ANUAL
total en disco que se guardan indefinidamente.

Debe realizarse al final de cada semestre un Backup total (último día de


SEMESTRAL cada semestre exceptuando el último día del año). Estos respaldos se
pueden denominar semestre1, semestre2 y se eliminan anualmente.

Debe realizarse al final de cada mes un Backup total (último día de


MENSUAL cada mes exceptuando el último día del año). Estos respaldos se pueden
denominar mes1, mes2, mes3... mes12 y se eliminan anualmente.

Se debe realizar al final de la semana (último día de la semana), es un


SEMANAL Backup total en disco. Estos respaldos se pueden denominar
semana1…semana4 y se eliminan mensualmente.

Se debe realizar al final del día, es un Backup total de la información


diaria en disco. Estos respaldos se pueden denominar Lunes, Martes,
DIARIO
Miércoles y Jueves y se eliminaran semanalmente.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 8

4.5 VULNERABILIDADES, AMENAZAS Y RIESGOS DE SEGURIDAD PRESENTES


EN LA ALCALDÍA SAN ANTONIO DEL SENA.

Para la realización de este podemos tener en cuenta diversas metodologías que han sido creadas
con el fin de proteger los activos de información de una organización. De acuerdo con la
metodología de análisis y gestión de riesgo (MAGERIT), podemos hacer un estudio sobre los
sistemas de información y los activos que posee la alcaldía municipal.
Existen muchas causas que pueden originar afectaciones a nivel interno, a continuación, se
relaciona algunos fallos visibles que se pueden presentar tanto en la alcaldía municipal como en
otra organización.

Fallos no intencionados. ✓ Errores de los usuarios.


✓ Errores del administrador del sistema/ de
la seguridad.
✓ Errores de configuración.
✓ Difusión de software dañino.
✓ Alteración de la información.
✓ Destrucción de la información.
✓ Fugas de Información.
✓ Vulnerabilidades de los programas
(software)
✓ Errores de mantenimiento/ actualización
de programas (software).
✓ Errores de mantenimiento/ actualización
de programas (hardware)
✓ Caída del sistema por agotamiento de
recursos
✓ Pérdida de equipos
Ataques deliberados o intencionados ✓ Manipulación de los registros de
actividad.
✓ Manipulación de los ficheros de
configuración.
✓ Suplantación de Identidad.
✓ Abuso de privilegios de acceso
✓ Uso no previsto
✓ Difusión de software dañino
✓ Acceso no autorizado
✓ Modificación de la información
✓ Destrucción de la información
✓ Revelación de la información
✓ Manipulación de programas
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 9

✓ Manipulación de hardware
✓ Denegación de servicio
✓ Robo de equipos
✓ Indisponibilidad del personal
✓ Ataque destructivo.
De origen industrial ✓ Fuego.
✓ Daños por agua.
✓ Desastres naturales.
✓ Contaminación medio ambiente.
✓ Avería de origen físico o lógico.
✓ Corte de suministro eléctrico.
Desastres Naturales. ✓ Fuego
✓ Daños por agua
✓ Desastres naturales.
✓ Inundaciones
✓ Vendavales.

4.5.1 AMENAZAS
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 10

4.6 TRATAMIENTO DE LOS RIESGOS.

Antes de considerar el tratamiento del riesgo se debe hacer saber este procedimiento a la
organización, para que esta determine si los riesgos pueden ser aceptados o no por la entidad.
Se debe tener en cuenta que estos riesgos pueden ser aceptados si, por ejemplo, se determina que
es bajo o que el costo de su tratamiento es rentable para la organización.
Para cada uno de los riesgos identificados se debe tomar una decisión sobre el tratamiento.
Existen algunas opciones posibles para el tratamiento de los riesgos que incluyen.
✓ Aceptar los riesgos.
✓ Transferir los riesgos
✓ Mitigar los riesgos.

Tras haberse determinado los riesgos existentes en la Alcaldía SAN ANTONIO DEL SENA, se
deben tomar las medidas adecuadas para minimizar tales riesgos, la implantación de la norma
ISO 27001:2013 busca la manera de eliminar los riesgos que afecten los activos de información
de la empresa.
Para garantizar estos riesgos se puede Transferir el riesgo, lo cual a la entidad municipal se le
debe proponer subcontratar un servicio externamente con organizaciones encargadas de la
protección de la seguridad de la información que cubra estos problemas en caso de que se
presente cualquier incidencia interna con el manejo de la información, o también la adquisición
de seguros que cubran los gastos en caso que se presente eventuales perdidas.

Para la transferencia de los riesgos a nivel de software, la información se encuentra almacenadas


en servidores que almacenan información, algunas se pueden transferir para evitar posibles
pérdidas de información Aceptar el riesgo en cuestión, sería la otra determinación para la cual la
alcaldía, debería tomar debido a que cuando ese riesgo es grande no se tome medidas de
protección,
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 11

5. RESTAURAR BASES DE DATOS EN SQL SERVER

Habitualmente en la mayoría de las aplicaciones se cuenta con un sistema gestor de base de datos
(SGBD), el cual apoya el desarrollo. Estas bases de datos son utilizadas en distintos entornos,
como en la producción, integración y desarrollo, haciéndose necesario la utilización de un
sistema de copias de seguridad.

Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también son
útiles para replicar los entornos en mención, en lo que a la base de datos se refiere sin necesidad
de volver a crear todas las tablas y demás objetos de la base de datos, además sin volver a cargar
los datos que contienen.

COMANDO CARACTERÍSTICAS
Es el comportamiento predeterminado que deja la base de datos
RESTORE
lista para usarse mediante la reversión de las transacciones no
WITH
confirmadas. No pueden restaurarse registros de transacciones
RECOVERY
adicionales.
Deja la base de datos no operativa, y no revierte las transacciones
RESTORE
no confirmadas. Pueden restaurarse registros de transacciones
WITH
adicionales. La base de datos no puede se usar hasta que se
NORECOVERY
recupera.
deja la base de datos en modo de solo lectura. Deshace las
RESTORE
transacciones sin confirmar, pero guarda las acciones de deshacer
WITH
en un archivo en espera para que los efectos de la recuperación
STANDBY
puedan revertirse
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 12

6. PLAN DE ACCIÓN Y RECOMENDACIONES


Garantizar la aprobación del diseño de políticas para la gestión de la información por la máxima
autoridad Municipal.
• Crear un cargo laboral de seguridad de la información en la alcaldía Municipal.
• Realizar un análisis de riesgo en la toda la alcaldía en seguridad de la información.
• Clasificar la información en base a los activos y a los procesos que se realizan.
• Adquirir herramientas que sirvan para salvaguardar la información, con el fin de evitar
fuga de información.
• Asegurar el centro de datos, partiendo desde el aseguramiento físico (Puertas de
seguridad), hasta los temas de controles contra amenazas ambientales, (incendios,
inundaciones, terremotos, entre otros.)
• Implementar procesos de conciencia a cada uno de los funcionar sobre la importancia del
manejo de la información, a través de campañas, sensibilizaciones, entre otros.
• Definir una guía para la atención a incidentes informáticos donde se estipulen los
procesos de seguridad, las fallas y los costos que se puedan en generar en el manejo de
los sistemas de información, esto debe estar disponible en una base de datos de
conocimiento o en lo que se denomina Intranet.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 13

7. CONCLUSIONES

Al diseñar del Plan de Recuperación de Desastres para el Sistema Manejador de Base de


Datos de la alcaldía de San Antonio del Sena identificamos que la información es
susceptible a sufrir cualquier tipo de desastre o caos dentro de sus operaciones, es por
ello que es sumamente importante que se cuente con un plan debidamente estructurado y
organizado para llevarlo a cabo dentro o después de ese tipo de actividades que puedan
afectar la estabilidad de los objetivos.
GESTIÓN Y SEGURIDAD DE BASES DE DATOS (1881765) 14

8. REFERENCIAS BIBLIOGRÁFICAS

Eumed. (2009). PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE


INFORMACIÓN Recuperado de http://www.eumed.net/libros-
gratis/2009c/605/PLAN%20DE%20CONTINGENCIA%20INFORMATICO%20Y%20SEG
URIDAD%20DE%20INFORMACION%202009%20CONCLUSIONES.htm

Bdigital. (2011). CONCLUSIONES Y RECOMENDACIONES Recuperado de


http://bdigital.unal.edu.co/5205/15/395107.20117.pdf

Dokumen (2015) Recuperado de https://dokumen.tips/documents/plan-de-configuracion-y-


recuperacion-ante-desastres-para-el-smbd.html

https://senaintro.blackboard.com/bbcswebdav/pid-113786287-dt-content-rid-
127058644_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP2/aa2/dcto_respaldoi
nfo/respaldo_info.pdf

https://www.aiu.edu/cursos/base%20de%20datos/pdf%20leccion%201/lecci%C3%B3n%201.
pdf

S-ar putea să vă placă și