Você está na página 1de 14

PLAN DE RESPALDO PARA LAS SECRETARÍAS DE GOBIERNO Y HACIENDA ALCALDÍA DE

SAN ANTONIO DEL SENA AA6-EV1

GERMAN EDUARDO HOMEZ RODRIGUEZ

LADY JOHANNA ROMERO VILLAMIL

APRENDICES

FERNANDO LÓPEZ TRUJILLO

INSTRUCTOR

ESPECIALIZACIÓN TECNOLOGICA EN GESTIÓN Y SEGURIDAD DE BASE DE DATOS

FICHA: 1764152

BOGOTÁ D.C.

2019
PLAN DE RESPALDO PARA LAS SECRETARÍAS DE GOBIERNO Y HACIENDA ALCALDÍA DE
SAN ANTONIO DEL SENA AA6-EV1

COPIAS DE SEGURIDAD

El objetivo de las copias de seguridad es poder recuperar los archivos importantes en el


caso de que se pierdan o se dañen. A este proceso de recuperación de datos perdidos se le
llama Restauración de la copia de seguridad, y también puede ser útil en el caso de que se
haya cambiado o reseteado el ordenador.

Lo ideal es que las copias de seguridad no sean indiscriminadas, y que se centren en


salvaguardar únicamente los archivos importantes. Esto es así porque en el ordenador se
almacena una gran cantidad de datos y aplicaciones que se pueden recuperar con simples
instalaciones, por lo que copiarlos supone malgastar espacio de almacenamiento.

También es aconsejable que se realicen copias de seguridad en una unidad de


almacenamiento externa o independiente de su ordenador. Tiene la opción de realizarlas
en otro disco duro del PC en el caso de que tenga varios, pero estas copias no le servirán de
nada en el caso de que pierda el portátil, se lo roben o le cifren y secuestren el disco duro a
causa de un ransomware.

Entre sus grandes finalidades esta la recuperación de base de datos que han sido eliminadas
o con errores graves, así como también recuperación de ciertos registros o tablas que se
pudieron haber dañado por cualquier acción del sistema de información.

Se realiza una copia completa a toda la base de datos, archivos, estructura y sus datos.
TIPOS DE COPIAS DE SEGURIDAD

TIPOS DE COPIA VENTAJA DESVENTAJA


Se realiza una copia
de todos los datos que
se quieren guardar.
Esta copia de
seguridad tiene una
ventana de copia más
grande y también
necesita mayor
espacio de
almacenamiento pues
copia todos los datos.
Siempre se empieza
con una copia
completa de los datos
y luego se puede
pasar a realizar otro Ventana de copia
tipo de copias o más grande. Tiene que
copias completas. Fácil recuperación. copiar todos los datos
COMPLETA Se recomienda Tienes todos los datos estén o no
ejecutar copias copiados. modificados
completas de forma Espacio de
periódica por ejemplo almacenamiento
semanalmente y mayor.
entre copia y copia
completa realizar
copias incrementales
o diferenciales.
Cuanto mayor es el
periodo entre copia y
copia completa más
datos se habrán
modificado y más
datos se están
copiando en las copias
incrementales o
diferenciales
intermedias. Por eso
hay que llegar a un
equilibrio para evitar
que las copias
intermedias acaben
siendo tan grandes
como una copia
completa.
En la copia
incremental solo se Restauración más
copian los datos que lenta y complicada
se han modificado pues depende de la
desde la última copia Ventana de copia copia completa y las
realizada, ya sea una menor. copias incrementales
copia completa u otra anteriores.
INCREMENTAL copia incremental. Menos espacio de
Para la restauración almacenamiento que Si falla cualquiera de
de la copia es en la copia completa o las copias
necesario restaurar la la diferencial. dependiente no se
copia completa y podrá restaurar la
todas las copias copia.
incrementales
posteriores
Restauración más
lenta que la copia
completa pues hay
que restaurar la copia
completa y la
Ventana de copia diferencial.
Copia los datos menor que la copia
modificados desde la completa pero mayor Si falla la copia
última copia completa que la incremental. completa o la
realizada. En su diferencial no se
restauración solo Menos espacio de podrá restaurar la
DIFERENCIAL tiene dependencia almacenamiento que copia.
con la copia completa. en la copia completa.
Es independiente de Hay datos
las copias Más fiable que la duplicados entre las
diferenciales copia incremental copias diferenciales
anteriores. pues solo depende de pues cada copia
la anterior diferencial almacena
todas las
modificaciones
realizadas desde la
última copia
completa.
RESTAURAR BASES DE DATOS SQL SERVER

Habitualmente en la mayoría de las aplicaciones se cuenta con un sistema gestor de base


de datos (SGBD), el cual apoya el desarrollo. Estas bases de datos son utilizadas en distintos
entornos, como en la producción, integración y desarrollo, haciéndose necesario la
utilización de un sistema de copias de seguridad.

Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también son
útiles para replicar los entornos en mención, en lo que a la base de datos se refiere sin
necesidad de volver a crear todas las tablas y demás objetos de la base de datos, además
sin volver a cargar los datos que contienen.

 Restore With Recovery

Es el comportamiento predeterminado que deja la base de datos lista para usarse mediante
la reversión de las transacciones no confirmadas. No pueden restaurarse registros de
transacciones adicionales.

 Restore With Norecovery

Deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar,
pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la
recuperación puedan revertirse.

PLAN DE CONTINGENCIA: Son procedimientos que definen cómo una entidad continuará
o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas
son vulnerables a diversas interrupciones, que se pueden clasificar en:

RIESGO: Es la vulnerabilidad de un Activo o bien, ante un posible o potencial perjuicio o


daño. Existen distintos tipos de riesgo:

Riesgos Naturales: tales como mal tiempo, terremotos, etc.


Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y
accidentes de transmisión y transporte.
Riesgos Sociales: como actos terroristas y desordenes.

POSIBLES DAÑOS
 Imposibilidad de acceso a los recursos debido a problemas físicos en las
instalaciones, naturales o humanas.
 Imposibilidad de acceso a los recursos informáticos, sean estos por cambios
involuntarios o intencionales, tales como cambios de claves de acceso,
eliminación o borrado físico/lógico de información clave, proceso de información
no deseado.
 Divulgación de información a instancias fuera de la institución y que afecte su
patrimonio estratégico, sea mediante Robo o Infidencia.

FUENTES DE DAÑO
 Acceso no autorizado
 Ruptura de las claves de acceso a los sistema computacionales
 Desastres Naturales (Movimientos telúricos, Inundaciones, Fallas en los equipos
de soporte causadas por el ambiente, la red de energía eléctrica o el no
acondicionamiento atmosférico necesario.
 Fallas de Personal Clave (Enfermedad, Accidentes, Renuncias, Abandono de sus
puestos de trabajo y Otros).

CLASES DE RIESGOS
 Incendio o Fuego
 Robo común de equipos y archivos
 Falla en los equipos
 Equivocaciones
 Acción virus informático
 Fenómenos naturales
 Accesos no autorizados
 Ausencia del personal de sistemas.

MINIMIZACION DEL RIESGO


Teniendo en cuenta lo anterior, corresponde al presente Plan de Respaldo y Contingencia
minimizar estos índices con medidas preventivas y correctivas sobre cada caso de Riesgo.
Es de tener en cuenta que en lo que respecta a Fenómenos naturales.
 Incendio o Fuego

Analizando el riesgo de incendio, permite resaltar el tema sobre el lugar donde


almacenar los backups. El incendio, a través de su acción calorífica, es más que
suficiente para destruir los Dispositivos de almacenamiento, tal como CD, DVD,
cartuchos, Discos duros. Para la mejor protección de los dispositivos de
almacenamiento, se colocaran estratégicamente en lugares distantes, cerca de la salida
de las Secretarías.

Uno de los dispositivos más usados para contrarrestar la contingencia de incendio, son
los extinguidores. Su uso conlleva a colocarlos cerca de las posibles áreas de riesgo que
se debe proteger.

 Robo Común de Equipos y Archivos.

Según antecedentes de otras entidades, es de conocer que en el robo de accesorios y


equipos informáticos, llegaron a participar personal propio de la empresa en
complicidad con el personal de vigilancia, es relativamente fácil remover un disco duro
del CPU, una disquetera, tarjetas, etc. y no darse cuenta del faltante hasta días después.
Se recomienda siempre estar alerta.

 Falla en los Equipos

ACCION CORRECTIVA
Realizar mantenimiento preventivo de equipos por lo menos dos veces al año.

Contar con proveedores en caso de requerir remplazo de piezas y de ser posible contar con
repuestos de equipos que están para dar de baja.
Los gabinetes se encuentran protegidos en un lugar de acceso restringido y son manipulados
solo por el técnico de sistemas.
Recomienda que cada funcionario mantenga cargado su equipo y los de escritorio cuenten
con una UPS.

Teniendo en cuenta la importancia del fluido eléctrico para el funcionamiento de la


entidad, puesto que los dispositivos en los que se trabaja dependen de la corriente
eléctrica para su desempeño.

Para el adecuado funcionamiento de las computadoras personales de escritorio,


necesitan de una fuente de alimentación eléctrica fiable, es decir, dentro de los
parámetros correspondientes. Si se interrumpe inesperadamente la alimentación
eléctrica o varia en forma significativa (fuera de los valores normales), las consecuencias
pueden ser muy serias, tal como daño del Hardware y la información podría perderse. La
fuente de alimentación es un componente vital de los equipos de cómputo, y soportan
la mayor parte de las anomalías del suministro eléctrico.

 Equivocaciones manejo del sistema

ACCION CORRECTIVA
Realizar instrucción inicial en el ambiente de trabajo presentando las políticas
informáticas establecidas para manejo de sistemas.
El técnico de sistemas debe asignar permisos y privilegios a cada usuario de acuerdo a sus
funciones.
Definir políticas de informática clara y precisa, las cuales se deben comunicar a los
funcionarios al igual que cualquier modificación a las mismas.

 Acción de Virus Informático

ACCION CORRECTIVA
Se debe evitar que las licencias de antivirus expiren, se requiere renovación con
anterioridad del nuevo antivirus.
Antes de loguear una maquina a la red, se debe comprobar la existencia de virus en la
misma.
Dar a conocer la política informática de actualización de antivirus a cada funcionario y
su responsabilidad frente a esto.

Los Virus informáticos han evolucionado de tal manera que hoy en día todos conocemos
la importancia de tener un programa Antivirus en el computador y aún más importante
es su actualización. Si tenemos un antivirus instalado pero no lo hemos actualizado,
seguramente será capaz de encontrar los virus que intenten entrar en nuestros sistemas
pero no será capaz de hacer nada con ellos, dado que esta información está contenida
en las definiciones de virus. La actualización del Patrón de Definiciones de virus es vital
y debe hacerse como mínimo una vez a la semana. Otra de las piezas esenciales del
Antivirus, el motor de escaneo, también debe de actualizarse regularmente dado que
los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder
detectarlos, por lo que la actualización del motor también es tarea obligada.

 Fenómenos Naturales

ACCION CORRECTIVA
Aunque la probabilidad de ocurrencia es baja se requiere tener en cuenta medidas de
prevención.
Ante la mínima filtración se debe informar de inmediato a la dirección, para realizar el
respectivo mantenimiento preventivo.

La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de


minimizar los riesgos necesarios en la sala de Computación, en la medida de no dejar
objetos en posición tal que ante un movimiento telúrico pueda generar mediante su
caída y/o destrucción la interrupción del proceso de operación normal. Además, bajo el
punto de vista de respaldo, se debe tener en claro los lugares de resguardo, vías de
escape y de la ubicación de los archivos, dispositivos de almacenamiento, discos con
información vital, todo ello como respaldo de aquellos que se encuentren aun en las
instalaciones de la institución.

 Accesos No Autorizados

ACCION CORRECTIVA
Se debe informar al área de sistemas, que funcionario sale a vacaciones para así bloquear el
respectivo usuario por el tiempo de ausencia, igualmente en caso de retiro definitivo.

Capacitar al personal sobre la confidencialidad de sus contraseñas, recalcando la


responsabilidad e importancia que ello implica, sobre todo para el manejo de software.

Todos los usuarios sin excepción tienen un “login” o un nombre de cuenta de usuario y
una clave de acceso. No se permiten claves en blanco. Además están registrados en un
grupo de trabajo a través del cual se otorga los permisos debidamente asignados por el
responsable de área.

 Falla del Servidor

Puede producir Pérdida de Hardware y Software, Perdida del proceso automático de


Backup y restore e Interrupción de las operaciones. A continuación se describen algunas
causas del fallo en un Servidor:

I. Error Físico de Disco de un Servidor

Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas,
se debe tomar las acciones siguientes:
1. Ubicar el disco malogrado.

2. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.


3. Bajar el sistema y apagar el equipo.
4. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle partición.
5. Restaurar el último backup en el disco, seguidamente restaurar las modificaciones
efectuadas desde esa fecha a la actualidad.
6. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.

7. Habilitar las entradas al sistema para los usuarios.

II. Error de Memoria RAM

1. El servidor no responde correctamente, por lentitud de proceso o por no rendir


ante el ingreso masivo de usuarios.
2. Ante procesos mayores se congela el proceso.
3. Arroja errores con mapas de direcciones hexadecimales.

III. Error Lógico de Datos

La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una
de las siguientes causas:

1. Caída del servidor de archivos por falla de software de red.


2. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS.
3. Bajar incorrectamente el servidor de archivos.
4. Fallas causadas usualmente por un error de chequeo de inconsistencia física.

En caso de producirse alguna falla en el servidor de los sistemas computacionales de


las Secretarias; se debe tener en cuenta:
1. Verificar el suministro de energía eléctrica.
2. Deshabilitar el ingreso de usuarios al sistema.
3. Realizar backup de archivos contenidos en el servidor, a excepción de la carpeta raíz.
4. Cargar un Portátil que nos permita verificar en forma global el contenido
del(os) disco(s) duro(s) del servidor.
5. Al término de la operación de reparación se procederá a revisar que las bases de
datos índices estén correctas, para ello se debe empezar a correr los sistemas y así
poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se
presenta el caso de una o varias bases de datos no reconocidas como tal, se debe
recuperar con utilitarios.

 Interrupción del fluido eléctrico durante la ejecución de los procesos.

1. Si fuera corto circuito, el UPS mantendrá activo los servidores, mientras se repare la
avería eléctrica.
2. Para el caso de apagón se mantendrá la autonomía de corriente que la UPS nos brinda
(corriente de emergencia), hasta que los usuarios completen sus operaciones, para
que no corten bruscamente el proceso que tienen en el momento del apagón.
3. Cuando el fluido eléctrico de la calle se ha restablecido se tomarán los mismos
cuidados para el paso de UPS a corriente normal.

PLAN DE CONFIGURACION Y RECUPERACION ANTE DESASTRES PARA EL SMBD DE LA


ALCALDIA DE SAN ANTONIO DEL SENA.

El plan está basado en un proceso dinámico y continuo que incluye no sólo las actividades
a realizarse en el evento de una interrupción de la capacidad de procesamiento de datos
sino además, en las actividades realizadas anticipando dicho evento.

Una actividad principal del plan es evaluar, mantener y mejorar los procedimientos de
recuperación, que permitan mitigar los daños potenciales antes de que un “desastre”
ocurra.

Otra actividad es facilitar la recuperación en el evento de un desastre. Para lo cual, la fase


de recuperación prosee tres propósitos:
1. Los roles individuales (de ejecución, coordinación y toma de decisiones) deben ser
atendidos en el contexto de todo el plan.
2. Existe la necesidad de establecer y mantener las descripciones de los
procedimientos a ser realizados en el evento de un desastre.
3. El plan permite un repaso administrativo, al evaluar la perfección y exactitud de cada
proceso y repasa los procedimientos de recuperación sobre la marcha.
SELECCIÓN DE ESTRATEGIAS DE RECUPERACIÓN:

El Proceso de Respaldo establecido como procedimiento de Recuperación, a través del cual


la Alcaldía de San Antonio del SENA asegura la conservación de su información vital y
determina donde realizar sus trabajos críticos de procesamiento de datos en caso de falla
de sus equipos.

El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un
sistema de información, a saber:

1. Los datos
2. La documentación
3. Las aplicaciones (software)
4. Los procedimientos
5. Los equipos (hardware)
PLAN DE BACKUPS Y EQUIPOS DE RESPALDO

Un backup es una copia de seguridad de la información en un segundo medio que nos


garantiza recuperar la información contenida en nuestras maquinas en caso de que se
presente alguna falla en el disco duro, un borrado accidental o un accidente imprevisto.
Estos backup deben ser ejecutados por: 1 El administrador del centro de cómputo 2
Usuarios con privilegios para realizar copias de seguridad. El objetivo es que en la Alcaldía
de San Antonio del SENA se generen unos procesos automatizados que llevarán los
respaldos a un Sistema de Almacenamiento en Discos (SAN), para realizar las copias de
seguridad de la Entidad.

DEFINICIÓN DE NIVELES DE BACKUP

Los niveles de backup que se han establecido como política son los siguientes:

 ANUAL

Debe realizarse al final de cada año (último día del año), es un backup total en disco que se
guardan indefinidamente.
 SEMESTRAL

Debe realizarse al final de cada semestre un backup total (último día de cada semestre
exceptuando el último día del año). Estos respaldos se pueden denominar semestre1,
semestre2 y se eliminan anualmente.

 MENSUAL

Debe realizarse al final de cada mes un backup total (último día de cada mes exceptuando
el último día del año). Estos respaldos se pueden denominar mes1, mes2, mes3,….mes12 y
se eliminan anualmente.

 SEMANAL

: Se debe realizar al final de la semana (último día de la semana), es un backup total en


disco. Estos respaldos se pueden denominar semana1,….semana 4 y se eliminan
mensualmente.

 DIARIO

Se debe realizar al final del día, es un backup total de la información diaria en disco. Estos
respaldos se pueden denominar lunes, martes, miércoles y jueves y se eliminaran
semanalmente

Você também pode gostar