Sunteți pe pagina 1din 14

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD

“ALCANDÍA SAN ANTONIO DEL SENA”

PRESENTADO POR:

EDUARDO SOLORZANO RAMOS

PRESENTADO A:

ING. CANDELARIA VICTORIA SUAREZ BELEÑO

SERVICIO NACIONAL DE APRENDIZAJE SENA


COLOMBO – ALEMAN
BOGOTA – COLOMBIA
AGOSTO DEL 2019
INTRODUCCIÓN

Es de anotar que todo sistema de información, como lo son, periféricos, accesorios


ordenadores, son vulnerables a múltiples factores de riesgo tanto humano, físico u natural,
frente a cualquier evento que se pueda presentar se deben tomar decisiones agiles y
coherentes, verificando la causa u el motivo que conllevo al error presentado es por esto por
lo que mediante el desarrollo de la presente actividad realizar el plan de configuración
detallando los procedimientos para gestionar de manera eficaz y eficiente en el motor de
base de datos el cual se selecciono a la hora de realizar la instalación, definir dentro de este
memoria, usuarios, instancias, almacenamiento, servicios, conexiones y manejo en red, junto
con su sistema operativo, acciones de recuperación de información ante posibles desastres
informático, con las especificaciones anteriormente mencionadas, se debe crear un
documento, que contenga especificaciones de tareas a ejecutar y dentro de estas, deben
existir consideraciones para realizar el proceso de configuración y recuperación ante
desastres.

La protección de la información es de suma importancia es por esto que se debe de prevenir


la perdida de la misma, teniendo en cuenta que también se pueden presentar, robo u otras
amenazas que conllevan la perdida total o parcial de nuestra información.
PLANES DE CONTINGENCIA

Dentro del plan de contingencia se debe prever la prestación de los servicios de una manera
continua, algo que permita no denegar el acceso a la información, dentro de este se deben
establecer estrategias que permitan el apoyo de la actividad a realizar, dentro de la atención
y recuperación.
Como paso inicial dentro de los planes de contingencia es de anotar que para la previa
definición de este plan se debe seguir un proceso que inicie con la identificación y
priorización de los procesos y recursos, posterior a esto se debe tener en cuenta el análisis
de riesgo e impacto que este genera sobre la organización, así mismo se debe determinar las
recomendaciones para la prevención y protección, es importante contar con la estrategia de
revisión y actualización con el plan, teniendo en cuenta la evolución del negocio y sus
necesidades.
ELEMENTOS DEL PLAN DE CONTINGENCIA

 Identificación de responsables e involucrados en los procesos, así como su


forma de contacto

 Prioridad en la Información, procesos y recursos.

 Procedimientos a ejecutar

 Diagramas relacionados con los datos, infraestructura, etc.

 Configuraciones de los sistemas

 Políticas de copias de seguridad


Plan de recuperación: dentro del el plan de recuperación la organización se debe encontrar
en la capacidad de recuperar la información, en un periodo aceptable, donde se identifique
el equipo de recuperación, nombre, número de teléfono, asignaciones específicas, teniendo
en cuenta cada integrante que participe en el plan de recuperación.

Para que un plan de recuperación funciones correctamente, dentro de este es recomendable


tener en cuenta la parte gerencial, ya que estos son los responsables de su coordinación y
deben asegurar su efectividad, donde brinden los recursos necesarios para llevar a
cabalidad el plan de recuperación y en este se deben incluir todos los participantes de la
organización, para poder cumplir con éxito lo requerido.

HARDWARE Y SOFTWARE ASIGNADOS A LA ALCALDÍA DE SAN ANTONIO

Dentro del caso estudio presentado por la Alcaldía de SAN Antonio del SENA, se puede
apreciar en su estructura de diseño la integración de los sistemas de información, donde
estos están conformados por el software y hardware, que permitirá cumplir con las
necesidad administrativas que se requieran en su momento, para ello dentro de la proyección
de sistemas se cuenta con sistemas de comunicación e información, conectividad de
diferentes periféricos que permiten la conexión entre si brindando de este modo, una
comunicación entre los clientes internos y externos , quienes intercambian información de
las diferentes dependencias que integran la alcaldía de san Antonio.

CONECTIVIDAD: esta permite la comunicación que se puede establecer dentro de todos


los puestos de trabajo y su conectividad entre dependencia a dependencia, mediante la
conectividad de LAN o WAN.
SERVIDORES DEDICADOS: Dentro de estos se encuentra el alojamiento de información
de acuerdo con el requerimiento permitiendo mediante la interconexión de almacenamiento
al sistema de información, permitiendo la interacción unos a otros
Teniendo en cuenta la eventualidad que se pueda presentar dentro de la alcaldía esta se ve
obligada a preparar un plan de análisis de riesgo creando una lista de posibles desastres
naturales o diferentes eventualidades que se puedan llegar a presentar o posibles daños
causados por la infraestructura humana, de acuerdo al análisis de riesgo, estos se deben
clasificar de teniendo en cuenta su prioridad, posterior a esto dentro de cada departamento
se debe hacer una análisis individual de las posibles consecuencias y el impacto con cada
tipo de desastre . esto será de gran ayuda para tener en cuenta el plan de recuperación que
se debe plantear para suplir la necesidad de recuperación en cualquier eventualidad.

Una vez que se establezca e identifiquen las necesidades de cada departamento, se procede
a priorizar cada riesgo encontrado, y de acuerdo con esto los procesos y operaciones
analizados para determinar de que como se puede dar solución al problema presentado.

Interpretación del Riesgo

Se hace un análisis teniendo en cuenta todos los elementos del riesgo donde se esta expuesto
el conjunto de equipos ya mencionados y la información que en ellos se almacena y los
participantes que dentro de ellos se encuentran.

Personal
Software
Hardware
Datos de Información
Documentación
Estructura lógica de la red
Sistema Eléctrico

Daños

Dentro de los posibles daños se pueden evidenciar los siguientes:

Problemas de infraestructura que permitan el acceso a los diferentes servidores con sistemas
de información, estos pueden ser representados por cambios involuntarios o intencionales,
eliminación de información, claves de acceso denegadas, robo de información por software
mal intencionado, virus, daños de infraestructura por catástrofes, estos se pueden
contemplar como posibles daños, dentro de la organización.
Fuente de Daño

Dentro de lo contemplando puede existir múltiples factores donde proviene el daño de


información una de las causas dentro de las compañías puede ser las siguientes;

Desastre Natural
Fallas geológicas, maremotos, terremotos, causas ambientales erupciones volcánicas,
inundaciones, desastres meteorológicos, desastres biológicos.
Acceso
Perdida de claves de acceso a los diferentes sistemas de información, lo que ocasiono un
acceso denegado a estos.
Fallas de personal
Dentro de estos se puede evidenciar, retiro del personal, enfermedad, incapacidad,
abandono de puesto.
Fallas de Hardware
Red, Servidores, Switch, cableado estructura, Data Center, puntos de acceso local, Router,
Firewall

ANÁLISIS FALLAS DE SEGURIDAD

Realizando el análisis del hardware y software dentro de la estructura de los sistemas de


información, con la idea de identificar las posibles falencias de seguridad que se pueden
encontrar en peligro, las fallas mas recurrentes en los sistemas de seguridad se pueden
apreciar en el daño físico de las maquinas y cuando en estas no se cuenta con una copia de
seguridad automática o de igual forma se puedan presentar fallas cuando el firewall no se
encuentra en ejecución o las plataformas no cuentan con un antivirus que le permite regular
y controlar el trafico de información que dentro de los servidores se presenta, y que de cierto
modo pueden conllevar a la perdida de información o denegar el acceso a los sistemas de
información, es por este motivo que se debe tener presente y evitar que las fallas de seguridad
se controlen constantemente para impedir la perdida u control.
PROTECCIONES ACTUALES

Se realizan las siguientes acciones:


Se hace copias de los archivos que son vitales para la institución.
Al robo común se cierran las puertas de entrada y ventanas
Al vandalismo, se cierra la puerta de entrada.
A la falla de los equipos, se realiza el mantenimiento de forma regular.
Al daño por virus, todo el software que llega se analiza en un sistema utilizando
software
antivirus.
A las equivocaciones, los empleados tienen buena formación. Cuando se requiere
personal
temporal se intenta conseguir a empleados debidamente preparados.
A terremotos, no es posible proteger la instalación frente a estos fenómenos. El
presente Plan
de contingencias da pautas al respecto.
Al acceso no autorizado, se cierra la puerta de entrada. Varias computadoras
disponen de llave
desbloqueo del teclado.
Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias
computadoras
disponen de llave de bloqueo del teclado.

ESTRATEGIAS DE RECUPERACIÓN

Es de tener en cuenta que la estrategia de recuperación dentro de la organización es


fundamental para el control de la misma, todos los aspectos de la organización, deben ser
analizados, y dentro de estos se deben incluir software y hardware, sistemas de archivos,
sistemas de comunicación, instaladores, bases de datos, de acuerdo al grado de complejidad
están varían teniendo en cuenta el funcionamiento y poder tener respaldo de cada uno de
estos sistemas que la conforman, se considera como estrategia contar con sistemas de Cloud
alquilados, y dentro de estos se debe tener presente el costo de cada uno, con la finalidad de
prevenir perdida de información o daños físicos de la infraestructura de hardware o
software.
COMPONENTES ESENCIALES

Entre los datos y documentos que se debe proteger se encuentran listas, inventarios, copias
de seguridad de software y datos, cualquier otra lista importante de materiales y
documentación. La creación previa de plantillas de verificación ayuda a simplificar este
proceso. Una síntesis del plan debe ser respaldado por la gerencia. Este documento organiza
los procedimientos, identifica las etapas importantes, elimina redundancias y define el plan
de trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento,
tomando en consideración el mantenimiento y la actualización del plan a medida que el
negocio evoluciona. Plan de recuperación del desastre y respaldo de la información

El costo de la Recuperación en caso de desastres severos, como los de un terremoto que


destruya completamente el interior de edificios e instalaciones estará directamente
relacionado con el valor de los equipos de cómputo e información que no fueron informados
oportunamente y actualizados en la relación de equipos informáticos asegurados que obra
en poder de la compañía de seguros.
El Costo de Recuperación en caso de desastres de proporciones menos severos, como los de
un terremoto de grado inferior a 7 o un incendio de controlable, estará dado por el valor no
asegurado de equipos informáticos e información más el Costo de Oportunidad, que
significa, el costo del menor tiempo de recuperación estratégica, si se cuenta con parte de
los equipos e información recuperados. Este plan de restablecimiento estratégico del sistema
de red, software y equipos informáticos será abordado en la parte de Actividades Posteriores
al desastre.
El paso inicial en el desarrollo del plan contra desastres es la identificación de las personas
que serán las responsables de crear el plan y coordinar las funciones. Típicamente las
personas pueden ser: personal del CIT, personal de Seguridad.
Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican en tres
etapas:
Actividades Previas al Desastre.
Actividades Durante el Desastre.
Actividades Después del Desastre.
Actividades previas al desastre.
Se considera las actividades de planteamiento, preparación, entrenamiento y ejecución de
actividades de resguardo de la información, que aseguraran un proceso de recuperación con
el menor costo posible para la institución.
ESTABLECIMIENTOS DEL PLAN DE ACCIÓN

En esta fase de planeamiento se establece los procedimientos relativos a:


Sistemas e Información.
Equipos de Cómputo.
Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
Políticas (Normas y Procedimientos de Backups).

SISTEMAS DE INFORMACIÓN

La Institución deberá tener una relación de los Sistemas de Información con los que cuenta,
tanto los de desarrollo propio, como los desarrollados por empresas externas. Los Sistemas
y Servicios críticos para la UNP, son los siguientes:

Lista de Sistemas Sistema Integrado de Administración Financiera (SIAF): Sistema de


información asociada a la ejecución del presupuesto anual, de registro único de las
operaciones de gastos e ingresos públicos, lo opera la Oficina Central de Ejecución
Presupuestaria.
.
Sistema de Tramite Documentario: Sistema de información que permite el registro y
seguimiento de los documentos. Lo operan todas las áreas funcionales.

Sistema de Gestión Administrativa – Ingresos: Sistema de información que permite el


registro y control de los ingresos. Lo operan todas las áreas funcionales Administrativas.
Sistema de Abastecimientos: Sistema de información que permite el registro y control de las
Órdenes de Trabajo, almacén.
Sistema de Control de Asistencia del personal: Lo opera la Oficina Central de Recursos
Humanos.
Sistema de comunicaciones
Servicio de correo corporativo
Servicios Web: Publicación de páginas Web, noticias de la Alcaldía de San Antonio
del Sena.
Internet, Intranet.
Servicios Proxy
VPN: servicios de acceso privado a la red de la Institución desde cualquier lugar.
Servicio de Monitoreo de la red: monitorea los equipos de comunicación distribuidos
en la red
la Alcaldía.
Servicios de telefonía Principal: teléfonos IP.
Servicio de Antivirus Corta fuego.
Equipos de Cómputo.

Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, módems,


fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso institucional).
Se debe emplear los siguientes criterios sobre identificación y protección de equipos: Pólizas
de seguros comerciales, como parte de la protección de los activos institucionales y
considerando una restitución por equipos de mayor potencia, teniendo en cuenta la
depreciación tecnológica.
Señalización o etiquetamiento de las computadoras de acuerdo con la importancia de su
contenido y valor de sus componentes, para dar prioridad en caso de evacuación. Por
ejemplo, etiquetar de color rojo los servidores, color amarillo a los PC con información
importante o estratégica, y color verde a las demás estaciones (normales, sin disco duro o
sin uso).
Mantenimiento actualizado del inventario de los equipos de cómputo requerido como
mínimo para el funcionamiento permanente de cada sistema en la institución. Obtención y
almacenamiento de Copias de Seguridad (Backups).
Se debe contar con procedimientos para la obtención de las copias de seguridad de todos
los elementos de software necesarios para asegurar la correcta ejecución de los sistemas en
la institución. Las copias de seguridad son las siguientes:
Backups del Sistema Operativo: o de todas las versiones de sistema operativo instalados en
la Red. Backups de Software Base: (Lenguajes de Programación utilizados en el desarrollo
de los aplicativos institucionales). Backups del software aplicativo: Backups de los
programas fuente y los programas ejecutables. Backups de los datos (Base de datos,
Password y todo archivo necesario para la correcta ejecución del software aplicativos de la
institución). Backups del Hardware, se puede implementar bajo dos modalidades:
Modalidad Externa: mediante el convenio con otra institución que tenga equipos similares
o mejores y que brinden la capacidad y seguridad de procesar nuestra información y ser
puestos a nuestra disposición al ocurrir una continencia mientras se busca una solución
definitiva al siniestro producido.
MODALIDAD INTERNA:

Si se dispone de más de una Edificación, en ambos se debe tener señalado los equipos, que
por sus capacidades técnicas son susceptibles de ser usados como equipos de emergencia.
Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos
de restauración de información posibiliten el funcionamiento adecuado de los sistemas.

POLÍTICAS (NORMAS Y PROCEDIMIENTOS)

Se debe establecer procedimientos, normas y determinación de responsabilidades en la


obtención de los "Backups" o Copias de Seguridad. Se debe considerar:
Periodicidad de cada tipo de Backus: los Backups de los sistemas informáticos se realizan
de manera diferente:
Sistema Integrado de Gestión Académico: en los procesos académicos de Inscripción de
curso y registro de Actas se realiza Backus diario, para los demás periodos se realiza el
 Backus semanal.
 Sistema de Ingresos: Backups diario
 Sistema de Tramite Documentario: Backus diario.
 Sistema de Abastecimientos: Backus semanal
 Sistema de Control de Asistencia del personal: Backus semanal.
 Sistema de Banco de Preguntas: Backus periodo examen.
 Respaldo de información de movimiento entre los periodos que no se sacan Backups:
días no laborales, feriados, etc. en estos días es posible programar un Backus
automático. Uso obligatorio de un formulario de control de ejecución del programa
de Backups diarios, semanales y mensuales: es un control a implementar, de tal
manera de llevar un registro diario de los resultados de las operaciones del Backups
realizados y su respectivo almacenamiento.

 Almacenamiento de los Backups en condiciones ambientales optimas, dependiendo


del medio magnético empleando. Reemplazo de los Backups, en forma periódica,
antes que el medio magnético de soporte se pueda deteriorar. No se realiza
reemplazos, pero se realiza copias de estas, considerando que no se puede
determinar exactamente el periodo de vida útil del dispositivo donde se ha realizado
el Backus.
 Almacenamiento de los Backups en locales diferentes donde reside la información
primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local). Esta
norma se cumple con la información histórica, es decir se tiene distribuidos los
Backups de la siguiente manera: una copia reside en las instalaciones del Oficina de
Computo de la Alcaldía, y una segunda copia reside en la Oficina que genera la
información Pruebas periódicas de los Backups (Restare), verificando su
funcionalidad, a través de los sistemas comparando contra resultados anteriormente
confiables.

CRITERIOS Y PROCEDIMIENTOS DE PRUEBA DEL PLAN

La destreza indica que los planes de recuperación deben ser probados en su totalidad por lo
menos una vez al año. La documentación debe especificar los procedimientos y la frecuencia
con que se realizan las pruebas. Las razones principales para probar el plan son: verificar
la validez y funcionalidad del plan, determinar la compatibilidad de los procedimientos e
instalaciones, identificar áreas que necesiten cambios, entrenar a los empleados y demostrar
la habilidad de la organización de recuperarse de un desastre.
Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se
realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la
funcionalidad del plan, se debe hacer pruebas adicionales donde todos los empleados tengan
acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre. “Un plan
sin probar es igual que no tener un plan.

APROBACIÓN FINAL

Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá aprobarlo.
Ellos son los encargados de establecer las pólizas, los procedimientos y responsabilidades
en caso de contingencia, y de actualizar y dar el visto al plan anualmente. A la vez, sería
recomendable evaluar los planes de contingencia de proveedores externos.
El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar
de que requiere una cantidad considerable de recursos y dedicación, es una herramienta
vital para la supervivencia de las organizaciones.
BIBLIOGRAFIA

https://senaintro.blackboard.com/bbcswebdav/pid-113801604-dt-content-rid-
127059478_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP2/actividades/egbd
_actp2.pdf.
https://senaintro.blackboard.com/bbcswebdav/pid-113801628-dt-content-rid-
127058644_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP2/aa2/dcto_respald
oinfo/respaldo_info.pdf
https://blog.apser.es/2018/03/15/plan-de-recuperacion-de-desastres-informaticos

S-ar putea să vă placă și