Escolar Documentos
Profissional Documentos
Cultura Documentos
APRENDICES
INSTRUCTOR
FICHA: 1764152
BOGOTÁ D.C.
2019
PLAN DE RESPALDO PARA LAS SECRETARÍAS DE GOBIERNO Y HACIENDA ALCALDÍA DE
SAN ANTONIO DEL SENA AA6-EV1
COPIAS DE SEGURIDAD
Entre sus grandes finalidades esta la recuperación de base de datos que han sido eliminadas
o con errores graves, así como también recuperación de ciertos registros o tablas que se
pudieron haber dañado por cualquier acción del sistema de información.
Se realiza una copia completa a toda la base de datos, archivos, estructura y sus datos.
TIPOS DE COPIAS DE SEGURIDAD
Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también son
útiles para replicar los entornos en mención, en lo que a la base de datos se refiere sin
necesidad de volver a crear todas las tablas y demás objetos de la base de datos, además
sin volver a cargar los datos que contienen.
Es el comportamiento predeterminado que deja la base de datos lista para usarse mediante
la reversión de las transacciones no confirmadas. No pueden restaurarse registros de
transacciones adicionales.
Deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar,
pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la
recuperación puedan revertirse.
PLAN DE CONTINGENCIA: Son procedimientos que definen cómo una entidad continuará
o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas
son vulnerables a diversas interrupciones, que se pueden clasificar en:
POSIBLES DAÑOS
Imposibilidad de acceso a los recursos debido a problemas físicos en las
instalaciones, naturales o humanas.
Imposibilidad de acceso a los recursos informáticos, sean estos por cambios
involuntarios o intencionales, tales como cambios de claves de acceso,
eliminación o borrado físico/lógico de información clave, proceso de información
no deseado.
Divulgación de información a instancias fuera de la institución y que afecte su
patrimonio estratégico, sea mediante Robo o Infidencia.
FUENTES DE DAÑO
Acceso no autorizado
Ruptura de las claves de acceso a los sistema computacionales
Desastres Naturales (Movimientos telúricos, Inundaciones, Fallas en los equipos
de soporte causadas por el ambiente, la red de energía eléctrica o el no
acondicionamiento atmosférico necesario.
Fallas de Personal Clave (Enfermedad, Accidentes, Renuncias, Abandono de sus
puestos de trabajo y Otros).
CLASES DE RIESGOS
Incendio o Fuego
Robo común de equipos y archivos
Falla en los equipos
Equivocaciones
Acción virus informático
Fenómenos naturales
Accesos no autorizados
Ausencia del personal de sistemas.
Uno de los dispositivos más usados para contrarrestar la contingencia de incendio, son
los extinguidores. Su uso conlleva a colocarlos cerca de las posibles áreas de riesgo que
se debe proteger.
ACCION CORRECTIVA
Realizar mantenimiento preventivo de equipos por lo menos dos veces al año.
Contar con proveedores en caso de requerir remplazo de piezas y de ser posible contar con
repuestos de equipos que están para dar de baja.
Los gabinetes se encuentran protegidos en un lugar de acceso restringido y son manipulados
solo por el técnico de sistemas.
Recomienda que cada funcionario mantenga cargado su equipo y los de escritorio cuenten
con una UPS.
ACCION CORRECTIVA
Realizar instrucción inicial en el ambiente de trabajo presentando las políticas
informáticas establecidas para manejo de sistemas.
El técnico de sistemas debe asignar permisos y privilegios a cada usuario de acuerdo a sus
funciones.
Definir políticas de informática clara y precisa, las cuales se deben comunicar a los
funcionarios al igual que cualquier modificación a las mismas.
ACCION CORRECTIVA
Se debe evitar que las licencias de antivirus expiren, se requiere renovación con
anterioridad del nuevo antivirus.
Antes de loguear una maquina a la red, se debe comprobar la existencia de virus en la
misma.
Dar a conocer la política informática de actualización de antivirus a cada funcionario y
su responsabilidad frente a esto.
Los Virus informáticos han evolucionado de tal manera que hoy en día todos conocemos
la importancia de tener un programa Antivirus en el computador y aún más importante
es su actualización. Si tenemos un antivirus instalado pero no lo hemos actualizado,
seguramente será capaz de encontrar los virus que intenten entrar en nuestros sistemas
pero no será capaz de hacer nada con ellos, dado que esta información está contenida
en las definiciones de virus. La actualización del Patrón de Definiciones de virus es vital
y debe hacerse como mínimo una vez a la semana. Otra de las piezas esenciales del
Antivirus, el motor de escaneo, también debe de actualizarse regularmente dado que
los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder
detectarlos, por lo que la actualización del motor también es tarea obligada.
Fenómenos Naturales
ACCION CORRECTIVA
Aunque la probabilidad de ocurrencia es baja se requiere tener en cuenta medidas de
prevención.
Ante la mínima filtración se debe informar de inmediato a la dirección, para realizar el
respectivo mantenimiento preventivo.
Accesos No Autorizados
ACCION CORRECTIVA
Se debe informar al área de sistemas, que funcionario sale a vacaciones para así bloquear el
respectivo usuario por el tiempo de ausencia, igualmente en caso de retiro definitivo.
Todos los usuarios sin excepción tienen un “login” o un nombre de cuenta de usuario y
una clave de acceso. No se permiten claves en blanco. Además están registrados en un
grupo de trabajo a través del cual se otorga los permisos debidamente asignados por el
responsable de área.
Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas,
se debe tomar las acciones siguientes:
1. Ubicar el disco malogrado.
La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una
de las siguientes causas:
1. Si fuera corto circuito, el UPS mantendrá activo los servidores, mientras se repare la
avería eléctrica.
2. Para el caso de apagón se mantendrá la autonomía de corriente que la UPS nos brinda
(corriente de emergencia), hasta que los usuarios completen sus operaciones, para
que no corten bruscamente el proceso que tienen en el momento del apagón.
3. Cuando el fluido eléctrico de la calle se ha restablecido se tomarán los mismos
cuidados para el paso de UPS a corriente normal.
El plan está basado en un proceso dinámico y continuo que incluye no sólo las actividades
a realizarse en el evento de una interrupción de la capacidad de procesamiento de datos
sino además, en las actividades realizadas anticipando dicho evento.
Una actividad principal del plan es evaluar, mantener y mejorar los procedimientos de
recuperación, que permitan mitigar los daños potenciales antes de que un “desastre”
ocurra.
El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un
sistema de información, a saber:
1. Los datos
2. La documentación
3. Las aplicaciones (software)
4. Los procedimientos
5. Los equipos (hardware)
PLAN DE BACKUPS Y EQUIPOS DE RESPALDO
Los niveles de backup que se han establecido como política son los siguientes:
ANUAL
Debe realizarse al final de cada año (último día del año), es un backup total en disco que se
guardan indefinidamente.
SEMESTRAL
Debe realizarse al final de cada semestre un backup total (último día de cada semestre
exceptuando el último día del año). Estos respaldos se pueden denominar semestre1,
semestre2 y se eliminan anualmente.
MENSUAL
Debe realizarse al final de cada mes un backup total (último día de cada mes exceptuando
el último día del año). Estos respaldos se pueden denominar mes1, mes2, mes3,….mes12 y
se eliminan anualmente.
SEMANAL
DIARIO
Se debe realizar al final del día, es un backup total de la información diaria en disco. Estos
respaldos se pueden denominar lunes, martes, miércoles y jueves y se eliminaran
semanalmente