Sei sulla pagina 1di 9

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL

SMBD.

PRESENTADO POR

FARIDA ESTEFANY AREVALO

SERVICIO NACIONAL DE APRENDIZAJE


BOGOTA D.C.
2019
INTRODUCCION

Las organizaciones siempre el cambio y la adaptación a los nuevos contextos que


se presentan cada día, en la actualidad las operaciones diarias y cotidianas se
realizan con tecnologías de la información porque estas automatizan los procesos
garantizando una mejor eficiencia y eficacia de respuesta, pero algunas veces estas
operaciones no se planean correctamente lo que puede conllevar a un caso de
desastre. Por tal razón, el Disaster Recovery Plan (DRP), es de vital importancia
porque este permite a las empresas reaccionar ante cualquier tipo de amenaza a
sus actividades internas o externas.
Cuando se habla de algún desastre no aplica solamente a catástrofes naturales
como lo es un terremoto, inundación, huracán o fenómeno similar que paralizan una
región, sino también a la inexperiencia de un usuario que desconecta una base de
datos, o por algún tubo de agua que afecte la conectividad y la disponibilidad del
internet, también puede suceder una súbita caída del servicio de energía tan común
en nuestro entorno tradicional.
Por infinitas razones en el mundo cotidiano las redes de cualquier empresa pueden
sufrir un incidente que afecte la continuidad del servicio ofrecido, dependiendo como
se gestione el incidente se pueden minimizar las consecuencias.
OBEJETIVO
Para que un plan de recuperación ante desastres funcione, tiene que involucrar a la
parte gerencial. Ellos son los responsables de su coordinación y deben asegurar su
efectividad. Adicionalmente, deben proveer los recursos necesarios para un
desarrollo efectivo del plan. Todos los departamentos de la organización participan
en la definición del plan.
COMPUTADORAS EN LA ALCALDÍA DE SAN ANTONIO DEL SENA

El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras
el desastre.
Importante del plan es la organización de la contingencia, en el que se detallan los
nombres de los responsables de la contingencia y sus responsabilidades. Plan de
Contingencia es la preparación de un Plan de copias de seguridad, elemento
primordial y necesario para la recuperación. Preparación de un Plan de
Recuperación.
La empresa debe establecer su capacidad real para recuperar información contable
crítica en un periodo de tiempo aceptable. Otro aspecto importante del plan de
recuperación identificar el equipo de recuperación, los nombres, números de
teléfono, asignaciones específicas, necesidades de formación y otra información
esencial, para cada miembro del equipo que participa en el Plan de recuperación.
La Red de la Alcaldía de San Antonio cuenta con Tecnologías de la información y
las comunicaciones en lo referente a: sistemas de comunicación, sistemas de
información, conectividad y servicios Informáticos que se brinda de forma interna y
externa a las diferentes Oficinas, y dependencia adscrita a la Alcaldía. Se resume
que la Administración de Red está dividido en dos partes
Conectividad: se encargada de la conexión alámbrica e inalámbrica de los equipos
de comunicación.
Manejo de servidores: se encarga de alojar todos los servicios y sistemas de
comunicación e información. Los servicios de Red implementados en la Alcaldía
son, implementados en sus servidores y computadores asentamiento de
prioridades.
Esta Alcaldía debe preparar un análisis de riesgo y crear una lista de posibles
desastres naturales o causados por errores humanos, y clasificarlos según sus
probabilidades.
Una vez terminada la lista, cada departamento debe analizar las posibles
consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá
como referencia para identificar lo que se necesita incluir en el plan. Un plan
completo debe considerar una pérdida total del centro de datos y eventos de larga
duración de más de una semana.
Una vez definidas las necesidades de cada departamento, se les asigna una
prioridad. Esto es importante, porque ninguna compañía tiene recursos infinitos. Los
procesos y operaciones son analizados para determinar la máxima cantidad de
tiempo que la organización puede sobrevivir sin ellos.
Se establece un orden de recuperación según el grado de importancia. Esto se
define como el, Tiempo de Recuperación o punto de recuperación.
Para evitar incidentes en la configuración e instalación se debe considerar lo
siguiente:
 Configurar e instalar el hardware necesario. Para el correcto funcionamiento
del SGBD. Eso incluye ampliar memoria, discos duros, además de
configurarles para su óptimo rendimiento. También la gestión mínima del
sistema operativo para que la base de datos funcione correcta y rápidamente.
 Instalación y mantenimiento del SGBD. Seleccionando la más adecuada
forma de instalación y configurando lo necesario para su óptimo rendimiento
acorde con las necesidades, así como realizar las actualizaciones del
sistema que sean necesarias.
 Crear las estructuras de almacenamiento de la base de datos. Es quizá la
tarea que de forma más habitual se relaciona con los DBA. Consiste en crear
y configurar las estructuras físicas y los elementos lógicos que permitan un
rendimiento optimizado de la base de datos.
 Crear y configurar la base de datos. Creación de la estructura interna de la
base de datos (tablas, usuarios, permisos, vistas,…). Es otra de las tareas
más habitualmente relacionadas con el DBA y la primera fase en
administración de una base de datos.
 Control de los usuarios y los permisos. En definitiva establecer las políticas
de seguridad tan imprescindibles en toda base de datos.
 Monitorizar y optimizar el rendimiento de la base de datos. Un DBA debe
detectar los cuellos de botella del sistema y actuar en consecuencia. Esto
incluye optimizar las instrucciones SQL por lo que implica asistir a los
desarrolladores para que utilicen las instrucciones más eficientes sobre las
bases de datos.
 Realizar tareas de copia de seguridad y recuperación. Quizá la tarea más
crítica. Consiste en realizar acciones para en caso de catástrofe poder
recuperar todos los datos
Interpretación de Riesgos
Se realiza una interpretación de todos los elementos de riesgos a los cuales está
expuesto el conjunto de equipos informáticos y la información procesada, y que
deben ser protegidos. Bienes susceptibles de un daño. Se identifican los siguientes
afectos a riesgos:
 1 Personal
 2 Hardware
 3 Software
 4 Datos e información
 5 Documentación
 6 Suministro de energía eléctrica
 7 Suministro de telecomunicaciones

Los posibles daños pueden referirse a:


Imposibilidad de acceso a los recursos debido a problemas físicos en las
instalaciones, naturales o humanas. Imposibilidad de acceso a los recursos
informáticos, sean estos por cambios involuntarios o intencionales, tales como
cambios de claves de acceso, eliminación o borrado físico/lógico de información
clave, proceso de información no deseado. Divulgación de información a instancias
fuera de la institución y que afecte su patrimonio estratégico, sea mediante Robo o
Infidencia.

Fuentes de daño Las posibles fuentes de daño que pueden causar la no operación
normal de la compañía son:
Acceso no autorizado: Ruptura de las claves de acceso al sistema
computacionales
Desastres Naturales: Movimientos telúricos Inundaciones Fallas en los equipos de
soporte (causadas por el ambiente, la red de energía eléctrica, no
acondicionamiento atmosférico necesario)
Fallas de Personal Clave: por los siguientes inconvenientes, Enfermedad,
Accidentes Renuncias abandono de sus puestos de trabajo entre otros. Fallas de
Hardware:
a) Falla en los Servidores (Hw)
b) Falla en el hardware de Red (Switches, cableado de la Red, Router, Firewalls)
Análisis en las fallas en la Seguridad

En este se abarca el estudio del hardware, software, la ubicación física de la


estación su utilización, con el objeto de identificar los posibles resquicios en la
seguridad que pudieran suponer un peligro.
Las fallas en la seguridad de la información y por consiguiente de los equipos
informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de la
persona, de ahí que resulte obvio el interés creciente sobre este aspecto. La
seguridad de la información tiene dos aspectos importantes como:
Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos.
Garantizar el acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de
proteger los datos que se les ha confiado.
Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una vía de
acceso a la Red Central de UNP, la seguridad en este servicio es la validación de
la clave de acceso.
Protecciones actuales
 Se realizan las siguientes acciones:
 Se hace copias de los archivos que son vitales para la institución.
 Al robo común se cierran las puertas de entrada y ventanas.
 Al vandalismo, se cierra la puerta de entrada.
 A la falla de los equipos, se realiza el mantenimiento de forma regular.
 Al daño por virus, todo el software que llega se analiza en un sistema
utilizando software antivirus.
 El presente Plan de contingencias da pautas al respecto.
 Al acceso no autorizado, se cierra la puerta de entrada. Varias computadoras
disponen de llave de bloqueo del teclado.
 Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias
computadoras disponen de llave de bloqueo del teclado.
Estrategias de recuperación
Se dispone las alternativas más prácticas para proceder en caso de un desastre.
Todos los aspectos de la organización son analizados, incluyendo hardware,
software, comunicaciones, archivos, bases de datos, instalaciones, etc. Las
alternativas a considerar varían según la función del equipo y pueden incluir
duplicación de centros de datos, alquiler de equipos e instalaciones, contratos
de almacenamiento y muchas más. Igualmente, se analiza los costos asociados.
Componentes esenciales
Entre los datos y documentos que se debe proteger se encuentran listas,
inventarios, copias de seguridad de software y datos, cualquier otra lista
importante de materiales y documentación. La creación previa de plantillas de
verificación ayuda a simplificar este proceso.
Este plan de restablecimiento estratégico del sistema de red, software y equipos
informáticos será abordado en la parte de Actividades Posteriores al desastre.
El paso inicial en el desarrollo del plan contra desastres, es la identificación de
las personas que serán las responsables de crear el plan y coordinar las
funciones.
Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican
en tres etapas:
 Actividades Previas al Desastre.
 Actividades Durante el Desastre.
 Actividades Después del Desastre.
Actividades previas al desastre. Se considera las actividades de planteamiento,
preparación, entrenamiento y ejecución de actividades de resguardo de la
información, que aseguraran un proceso de recuperación con el menor costo
posible para la institución.
Establecimientos del Plan de Acción
En esta fase de planeamiento se establece los procedimientos relativos a:
 Sistemas e Información.
 Equipos de Cómputo.
Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
Políticas (Normas y Procedimientos de Backups).
Aprobación final
Después de que el plan haya sido puesto a prueba y corregido, la gerencia
deberá aprobarlo. Ellos son los encargados de establecer las pólizas, los
procedimientos y responsabilidades en caso de contingencia, y de actualizar y
dar el visto al plan anualmente. A la vez, sería recomendable evaluar los planes
de contingencia de proveedores externos.
CONCLUCIONES

 El plan de recuperación ante desastres debe ser considerado un seguro


fundamental. A pesar de que requiere una cantidad considerable de recursos y
dedicación, es una herramienta vital para la supervivencia de las organizaciones.
 Es vital involucrar a todas las áreas de la empresa, así como definir
responsables y asegurar los recursos para la definición, planeación y ejecución
en caso de contingencia.
 Es imprescindible contemplar un análisis de impactos al negocio (BIA). Con
ello se define cuál es la información del negocio que no puede perderse bajo
ningún concepto o eventualidad.
 Realizar y probar copias de seguridad en forma regular
.

Potrebbero piacerti anche