Sunteți pe pagina 1din 13

AA2-Ev4- Plan de configuración y recuperación

ante desastres para el SMBD.

Presentado por:
Farley Giovanni González Londoño
Cedula: 98713087
Ficha:
1881790

Instructora:
Candelaria Victoria Suarez Beleño

Servicio Nacional de Aprendizaje SENA

Especialización tecnológica en gestión


Y seguridad de bases de datos

2019
Introducción

Las entidades dependen en gran medida de sus sistemas de información, como


herramientas necesarias para procesos más agiles y eficientes, esto con el fin
de manejar información de la entidad, de allí se hace muy necesario que los
sistemas manejadores de Bases de Datos almacenen la información de forma
organizada y que permita su administración de una manera ágil, concisa y
acorde a la necesidad de la entidad.
Objetivos

Objetivo general

 Documentar el proceso de instalación de un sistema manejador de


base de datos SMDB en la Alcaldía San Antonio del SENA.

Objetivos específicos

 Desarrollar un plan de instalación del sistema manejador de bases de


datos definiendo actividades de su preinstalación, instalación y post
instalación del sistema.

 Especificar los pasos a seguir conservando un orden lógico de la


instalación de la base de datos de Alcaldía San Antonio del SENA.
Argumento

Es fundamental que la seguridad y la privacidad de la información pueda


mantenerse en espacio virtual razonable y seguro, que se permita proteger los
activos de la entidad (información) ante cualquier eventualidad. Para estas
situaciones dependemos de la capacidad y la estrategia que podamos
implementar, entendiendo con precisión, además de estar constantemente
alimentándonos de inconvenientes menores y mayores, esto nos servirán para
retroalimentar nuestros procedimientos y planes de seguridad en la
información. Es de entender que pueden originarse pérdidas catastróficas a
partir de fallos de componentes críticos (el disco duro), también por grandes
desastres (incendios, terremotos, sabotaje, etc.) o por fallas técnicas (errores
humanos, virus informático, etc.) que producen daño físico irreparable.
Plan de configuración y recuperación ante desastres para el SMBD.

Sistema de Información.
Sabemos que uno de los activos primordiales de la entidad es su información,
por eso importante la implementación de seguridad informática, ya sea a nivel
de hardware o software, para que la información no sea robada ni manipulada
con fines maliciosos. Es vital la protección de la información ante la posible
pérdida, destrucción, robo y otras amenazas de la entidad, tendremos que
abarcar la preparación e implementación de un completo Plan de Contingencia
Informático, este plan de Contingencia indica las acciones que deben tomarse
inmediatamente tras el desastre.

Para el plan de recuperación ante los desastres, se tiene que involucrar a la


parte gerencial de la entidad, son ellos los responsables de su coordinación y
deben asegurar la efectividad del proceso. Adicionalmente, deben proveer los
recursos necesarios para un desarrollo efectivo del plan de recuperación.

Parque tecnológico Equipos de cómputo en la Alcaldía de San Antonio


del SENA

La red de la Alcaldía de San Antonio SENA cuenta con Tecnologías de la


información y las comunicaciones en lo referente a: sistemas de comunicación,
sistemas de información, conectividad y servicios informáticos que se brinda
de forma interna y externa a las diferentes oficinas y dependencia adscrita a
la Alcaldía.

Es decir, administración de la red está dividida en dos partes:

 Conectividad: se encargada de la conexión alámbrica e inalámbrica de


los equipos de comunicación.

 Manejo de servidores: se encarga de alojar todos los servicios y


sistemas de comunicación e información. Los servicios de Red
implementados en la Alcaldía son, implementados en sus servidores y
computadores asentamiento de prioridades.

La Alcaldía con la ayuda de su ingeniero en sistema, preparara un análisis de


riesgo, creando una lista de posibles desastres naturales o novedades
causadas por errores humanos, clasificarlos según sus probabilidades esto con
la finalidad de tener una base de sujeta de expectativas en novedades. Una
vez terminada la lista, cada departamento debe analizar las posibles
consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá
como referencia para identificar lo que se necesita incluir en el plan.
Uno de los posibles casos es considerar una pérdida total del centro
comunicaciones o centro de cableado de datos y eventos de larga duración de
más de una semana.
Una vez definidas las necesidades de cada departamento, se les asigna una
prioridad, esto es importante, porque ninguna entidad tiene recursos infinitos
y puede representar un inconveniente de último minuto.

Los procesos y operaciones son analizados para determinar la máxima


cantidad de tiempo que la organización puede sobrevivir sin ellos y se
establece un orden de recuperación según el grado de importancia, además
esto se define como el, tiempo de Recuperación o punto de recuperación.

Riesgos detallados

Se realiza una interpretación de todos los elementos de riesgos a los cuales


está expuesto el conjunto de equipos informáticos y la información procesada,
y que deben ser protegidos.
Bienes susceptibles de un daño.
Se identifican los siguientes afectos a riesgos:
1 Personal
2 Hardware
3 Software
4 Datos e información
5 Documentación
6 Suministro de energía eléctrica
7 Suministro de telecomunicaciones

Daños:

Los posibles daños pueden referirse a:


Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones,
naturales o humanas. Imposibilidad de acceso a los recursos informáticos, sean estos por
cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o
borrado físico/lógico de información clave, proceso de información no deseado.
Divulgación de información a instancias fuera de la institución y que afecte su patrimonio
estratégico, sea mediante Robo o Infidencia.

Fuentes de daño:

Las posibles fuentes de daño que pueden causar la no operación normal de la compañía son:
Acceso no autorizado:
Ruptura de las claves de acceso al sistema computacionales
Desastres Naturales:
Movimientos telúricos Inundaciones Fallas en los equipos de soporte (causadas por el
ambiente, la red de energía eléctrica, no acondicionamiento atmosférico necesario)
Fallas de Personal Clave: por los siguientes inconvenientes, Enfermedad, Accidentes
Renuncias abandono de sus puestos de trabajo entre otros.
Fallas de Hardware:
a) Falla en los Servidores (Hw)
b) Falla en el hardware de Red (Switches, cableado de la Red, Router, Firewalls)-
Análisis en las fallas en la Seguridad:
En este se abarca el estudio del hardware, software, la ubicación física de la estación su
utilización, con el objeto de identificar los posibles resquicios en la seguridad que pudieran
suponer un peligro.

Las fallas en la seguridad de la información y por consiguiente de los equipos informáticos, es


una cuestión que llega a afectar, incluso, a la vida privada de la persona, de ahí que resulte
obvio el interés creciente sobre este aspecto. La seguridad de la información tiene dos
aspectos importantes como:

Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos.
Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente
su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les
ha confiado.
Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una vía de acceso a
la Red Central de UNP, la seguridad en este servicio es la validación de la clave de acceso.

Protecciones actuales

Se realizan las siguientes acciones:

Se hace copias de los archivos que son vitales para la institución.


Al robo común se cierran las puertas de entrada y ventanas
Al vandalismo, se cierra la puerta de entrada.
A la falla de los equipos, se realiza el mantenimiento de forma regular.
Al daño por virus, todo el software que llega se analiza en un sistema utilizando software
antivirus.
A las equivocaciones, los empleados tienen buena formación. Cuando se requiere personal
temporal se intenta conseguir a empleados debidamente preparados.
A terremotos, no es posible proteger la instalación frente a estos fenómenos. El presente Plan
de contingencias da pautas al respecto.
Al acceso no autorizado, se cierra la puerta de entrada. Varias computadoras disponen de
llave de bloqueo del teclado.
Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias computadoras
disponen de llave de bloqueo del teclado.

Plan de recuperación:
Se dispone las alternativas más prácticas para proceder en caso de un desastre. Todos los
aspectos de la organización son analizados, incluyendo hardware, software, comunicaciones,
archivos, bases de datos, instalaciones, etc. Las alternativas a considerar varían según la
función del equipo y pueden incluir duplicación de centros de datos, alquiler de equipos e
instalaciones, contratos de almacenamiento y muchas más. Igualmente, se analiza los costos
asociados.

Componentes esenciales:
Entre los datos y documentos que se debe proteger se encuentran listas, inventarios, copias
de seguridad de software y datos, cualquier otra lista importante de materiales y
documentación.
La creación previa de plantillas de verificación ayuda a simplificar este proceso.
Una síntesis del plan debe ser respaldado por la gerencia. Este documento organiza los
procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de
trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento,
tomando en consideración el mantenimiento y la actualización del plan a medida que el
negocio evoluciona. Plan de recuperación del desastre y respaldo de la información. El costo
de la Recuperación en caso de desastres severos, como los de un terremoto que destruya
completamente el interior de edificios e instalaciones, estará directamente relacionado con el
valor de los equipos de cómputo e información que no fueron informados oportunamente y
actualizados en la relación de equipos informáticos asegurados que obra en poder de la
compañía de seguros.
El Costo de Recuperación en caso de desastres de proporciones menos severos, como los de
un terremoto de grado inferior a 7 o un incendio de controlable, estará dado por el valor no
asegurado de equipos informáticos e información más el Costo de Oportunidad, que significa,
el costo del menor tiempo de recuperación estratégica, si se cuenta con parte de los equipos
e información recuperados. Este plan de restablecimiento estratégico del sistema de red,
software y equipos informáticos será abordado en la parte de Actividades Posteriores al
desastre.
El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas
que serán las responsables de crear el plan y coordinar las funciones. Típicamente las personas
pueden ser: personal del CIT, personal de Seguridad.
Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican en tres etapas:

Actividades Previas al Desastre.


Actividades Durante el Desastre.
Actividades Después del Desastre.
Actividades previas al desastre.
Se considera las actividades de planteamiento, preparación, entrenamiento y ejecución de
actividades de resguardo de la información, que aseguraran un proceso de recuperación con
el menor costo posible para la institución.
Establecimientos del Plan de Acción, En esta fase de planeamiento se establece los
procedimientos relativos a:
Sistemas e Información.
Equipos de Cómputo.
Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
Políticas (Normas y Procedimientos de Backups).

Sistemas de Información:
La Institución deberá tener una relación de los Sistemas de Información con los que cuenta,
tanto los de desarrollo propio, como los desarrollados por empresas externas. Los Sistemas y
Servicios críticos para la UNP, son los siguientes:

Lista de Sistemas Sistema Integrado de Administración Financiera (SIAF): Sistema


de información asociado a la ejecución del presupuesto anual, de registro único de las
operaciones de gastos e ingresos públicos, lo opera la Oficina Central de Ejecución
Presupuestaria.

Sistema de Tramite Documentario: Sistema de información que permite el registro y


seguimiento de los documentos. Lo operan todas las áreas funcionales.

Sistema de Gestión Administrativa – Ingresos: Sistema de información que permite el


registro y control de los ingresos. Lo operan todas las áreas funcionales Administrativas.
Sistema de Abastecimientos: Sistema de información que permite el registro y control de
las Órdenes de Trabajo, almacén.
Sistema de Control de Asistencia del personal: Lo opera la Oficina Central de Recursos
Humanos.
Sistema de comunicaciones
Servicio de correo corporativo
Servicios Web: Publicación de páginas Web, noticias de la Alcaldía de San Antonio del Sena.
Internet, Intranet.
Servicios Proxy
VPN: servicios de acceso privado a la red de la Institución desde cualquier lugar.
Servicio de Monitoreo de la red: monitorea los equipos de comunicación distribuidos en la red
la Alcaldía.
Servicios de telefonía Principal: teléfonos IP.
Servicio de Antivirus Corta fuego.
Equipos de Cómputo.
Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, módems,
fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso
institucional).
Se debe emplear los siguientes criterios sobre identificación y protección de equipos:
Pólizas de seguros comerciales, como parte de la protección de los activos institucionales y
considerando una restitución por equipos de mayor potencia, teniendo en cuenta la
depreciación tecnológica.
Señalización o etiquetamiento de las computadoras de acuerdo a la importancia de su
contenido y valor de sus componentes, para dar prioridad en caso de evacuación. Por
ejemplo, etiquetar de color rojo los servidores, color amarillo a los PC con información
importante o estratégica, y color verde a las demás estaciones (normales, sin disco duro o sin
uso).
Mantenimiento actualizado del inventario de los equipos de cómputo requerido como
mínimo para el funcionamiento permanente de cada sistema en la institución.
Obtención y almacenamiento de Copias de Seguridad (Backups).
Se debe contar con procedimientos para la obtención de las copias de seguridad de todos los
elementos de software necesarios para asegurar la correcta ejecución de los sistemas en la
institución. Las copias de seguridad son las siguientes:
Backup del Sistema Operativo: o de todas las versiones de sistema operativo instalados en la
Red. Backup de Software Base: (Lenguajes de Programación utilizados en el desarrollo de los
aplicativos institucionales). Backup del software aplicativo: backups de los programas fuente
y los programas ejecutables. Backups de los datos (Base de datos, passsword y todo archivo
necesario para la correcta ejecución del software aplicativos de la institución). Backups del
Hardware, se puede implementar bajo dos modalidades:
Modalidad Externa: mediante el convenio con otra institución que tenga equipos similares o
mejores y que brinden la capacidad y seguridad de procesar nuestra información y ser puestos
a nuestra disposición al ocurrir una continencia mientras se busca una solución definitiva al
siniestro producido.
Modalidad Interna: Si se dispone de más de una Edificación, en ambos se debe tener señalado
los equipos, que por sus capacidades técnicas son susceptibles de ser usados como equipos
de emergencia.
Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos de
restauración de información posibiliten el funcionamiento adecuado de los sistemas.
Políticas (Normas y Procedimientos)
Se debe establecer procedimientos, normas y determinación de responsabilidades en la
obtención de los "Backups" o Copias de Seguridad. Se debe considerar:
Periodicidad de cada tipo de Backus: los backups de los sistemas informáticos se realizan de
manera diferente:
Sistema Integrado de Gestión Académico: en los procesos académicos de Inscripción de curso
y registro de Actas se realiza Backus diario, para los demás periodos se realiza el Backus
semanal.
Sistema de Ingresos: backup diario
Sistema de Tramite Documentario: Backus diario.
Sistema de Abastecimientos: Backus semanal
Sistema de Control de Asistencia del personal: Backus semanal.
Sistema de Banco de Preguntas: Backus periodo examen.
Respaldo de información de movimiento entre los periodos que no se sacan backups: días no
laborales, feriados, etc. en estos días es posible programar un Backus automático. Uso
obligatorio de un formulario de control de ejecución del programa de backups diarios,
semanales y mensuales: es un control a implementar, de tal manera de llevar un registro
diario de los resultados de las operaciones del backups realizados y su respectivo
almacenamiento.
Almacenamiento de los backups en condiciones ambientales optimas, dependiendo del
medio magnético empleando.
Reemplazo de los backups, en forma periódica, antes que el medio magnético de soporte se
pueda deteriorar. No se realiza reemplazos, pero se realiza copias de las mismas,
considerando que no se puede determinar exactamente el periodo de vida útil del dispositivo
donde se ha realizado el Backus.
Almacenamiento de los backups en locales diferentes donde reside la información
primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local). Esta norma se
cumple con la información histórica, es decir se tiene distribuidos los backups de la
siguiente manera: una copia reside en las instalaciones del Oficina de Computo de la
Alcaldía, y una segunda copia reside en la Oficina que genera la información Pruebas periódicas
de los backups (Restore), verificando su funcionalidad, a través de los
sistemas comparando contra resultados anteriormente confiables.

Criterios y procedimientos de prueba del plan:


La destreza indica que los planes de recuperación deben ser probados en su totalidad por lo
menos una vez al año. La documentación debe especificar los procedimientos y la frecuencia
con que se realizan las pruebas. Las razones principales para probar el plan son:
verificar la validez y funcionalidad del plan, determinar la compatibilidad de los
procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los
empleados y demostrar la habilidad de la organización de recuperarse de un desastre.
Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se
realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la
funcionalidad del plan, se debe hacer pruebas adicionales donde todos los empleados tengan
acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre.
Aprobación final
Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo. Ellos son los encargados de establecer las pólizas, los procedimientos y
responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan
anualmente. A la vez, sería recomendable evaluar los planes de contingencia de
proveedores externos.
“El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar
de que requiere una cantidad considerable de recursos y dedicación, es una
herramienta vital para la supervivencia de las organizaciones
Plan de Instalación para el SMBD
seleccionado según el caso de estudio

Hardware

1. Procesadores Para instalar Oracle Database 11g de 64 bits


necesitaremos un procesador de 64 bits, actualmente
casi todos los procesadores son de 64 bits. En nuestro
caso usaremos un equipo con un procesador Intel Core
i7 de 64 bits. Obviamente, si nuestro servidor de Oracle
Database se va a usar en un entorno empresarial con
requisitos algos de disponibilidad y rendimiento, con
muchos usuarios conectados a la vez a la base de datos,
es posible que necesitemos procesadores de alta gama
como los Xeon de Intel. Pero siempre de 64 bits.

2. Memoria Puesto que usaremos todo en 64 bits, tanto el


procesador, como el sistema operativo como el propio
Oracle, no tendremos el límite de 3GB de memoria de
los sistemas de 32 bits, por lo que podremos establecer
para Oracle más de 3GB lo que hará que mejore
considerablemente el rendimiento de la base de datos.
En nuestro caso usaremos un servidor con 10GB de
memoria RAM. Más adelante explicaremos cómo
aumentar el uso de la memoria RAM de Oracle.
El sistema operativo usará unos 1,5GB y Oracle usará
toda la que le asignemos, por ello, como mínimo,
debemos disponer de unas 3GB de memoria RAM en el
equipo.

3. Discos duros Hay que tener en cuenta que en sistemas de x64 (64
bits) Microsoft recomienda disponer de unas 35GB libres
en el disco duro para el archivo de paginación. Este dato
es importante para hacer la previsión correspondiente
de espacio en disco. Necesitaremos, aproximadamente:
5GB para el sistema operativo Windows Server 2008.
30GB para el archivo de paginación (puede variar en
función de la RAM del equipo).
5GB para el software de Oracle Database 11g R2.
10GB para las aplicaciones del equipo.
(32) GB el espacio necesario para los ficheros de datos
de Oracle, esto dependerá del tamaño de nuestra base
de datos.
En total necesitaremos unas 50GB de espacio en disco
como mínimo.

4. Usará Se trata de una tecnología que combina varios discos


controladora rígidos (HD) para formar una única unidad lógica, donde
de discos los mismos datos son almacenados en todos los discos
para arreglo (redundancia). En otras palabras, es un conjunto de
RAID… En discos rígidos que funcionan como si fueran uno solo.
caso Este tipo de implementación permite tener una
afirmativo tolerancia alta contra fallas, pues si un disco tiene
explique problemas, los demás continúan funcionando, teniendo
el usuario los datos a su disposición como si nada
pasara.

5. Unidades La unidad DVD-RW es capaz de leer DVD de 4,7 GB a


ópticas soportes de 8,5 GB. También es capaz de leer soportes
marcados estándar, CD-R y CD-RW. Esta unidad es
compatible con escritura en soportes CD-R, CD-RW,
DVD+R/RW y DVD -R/RW a través de utilidades de
software. Para sistemas operativos de Microsoft®, está
disponible con la instalación del disco de software Roxio
incluido. Para otros sistemas operativos, se requiere la
utilidad del software específica del sistema operativo
para grabar en los soportes.

6. Network Se puede exigir que el equipo tenga una función


Interface concreta como que sea un servidor de dominio, o que
Card tenga una conectividad particular (como una dirección
IP fija). Incompatibilidades. A veces se indican
productos con los que existen problemas de
7. Fuentes compatibilidad.

8. Elementos En Windows como lo es nuestro caso es necesario


externos al contar con algunas actualizaciones (como sus clásicos
servidor a Service Pack) o software de terceros que se requiere
considerar (como la máquina Java, el Framework .Net o un
servidor web concreto).

Software

1. Sistema operativo En nuestro caso utilizaremos Microsoft


Windows Server 2008 Enterprise de 64 bits.

2. Tipo de Licenciamientos Un usuario con licencia Usuario Nombrado


Plus puede acceder al programa en
cualquier instancia en que esté desplegada,
a condición de que se respeten los mínimos
de licenciamiento en cada servidor por
empresa.
Bibliografía

 Full Motor (2018) - AA4 Eva2 Informe de Instalacion SMBD.


Recuperado de: https://www.youtube.com/watch?v=LYeJYcFiwhA

 Moreno Alex (2018) - Sistemas manejadores de bases de datos.


Recuperado de https://www.enter.co/cultura-digital/secretos-
tecnologia/conozca-como-disenar-las-redes-lan-empresariales-con-
dell/

 Powerdata.es (2015) ¿Qué es el sistema manejador de bases de datos?


– Recuperado de: https://blog.powerdata.es/el-valor-de-la-gestion-de-
datos/bid/406549/qu-es-el-sistema-manejador-de-bases-de-datos

S-ar putea să vă placă și