Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SMBD.
PRESENTADO POR
El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras
el desastre.
Importante del plan es la organización de la contingencia, en el que se detallan los
nombres de los responsables de la contingencia y sus responsabilidades. Plan de
Contingencia es la preparación de un Plan de copias de seguridad, elemento
primordial y necesario para la recuperación. Preparación de un Plan de
Recuperación.
La empresa debe establecer su capacidad real para recuperar información contable
crítica en un periodo de tiempo aceptable. Otro aspecto importante del plan de
recuperación identificar el equipo de recuperación, los nombres, números de
teléfono, asignaciones específicas, necesidades de formación y otra información
esencial, para cada miembro del equipo que participa en el Plan de recuperación.
La Red de la Alcaldía de San Antonio cuenta con Tecnologías de la información y
las comunicaciones en lo referente a: sistemas de comunicación, sistemas de
información, conectividad y servicios Informáticos que se brinda de forma interna y
externa a las diferentes Oficinas, y dependencia adscrita a la Alcaldía. Se resume
que la Administración de Red está dividido en dos partes
Conectividad: se encargada de la conexión alámbrica e inalámbrica de los equipos
de comunicación.
Manejo de servidores: se encarga de alojar todos los servicios y sistemas de
comunicación e información. Los servicios de Red implementados en la Alcaldía
son, implementados en sus servidores y computadores asentamiento de
prioridades.
Esta Alcaldía debe preparar un análisis de riesgo y crear una lista de posibles
desastres naturales o causados por errores humanos, y clasificarlos según sus
probabilidades.
Una vez terminada la lista, cada departamento debe analizar las posibles
consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá
como referencia para identificar lo que se necesita incluir en el plan. Un plan
completo debe considerar una pérdida total del centro de datos y eventos de larga
duración de más de una semana.
Una vez definidas las necesidades de cada departamento, se les asigna una
prioridad. Esto es importante, porque ninguna compañía tiene recursos infinitos. Los
procesos y operaciones son analizados para determinar la máxima cantidad de
tiempo que la organización puede sobrevivir sin ellos.
Se establece un orden de recuperación según el grado de importancia. Esto se
define como el, Tiempo de Recuperación o punto de recuperación.
Para evitar incidentes en la configuración e instalación se debe considerar lo
siguiente:
Configurar e instalar el hardware necesario. Para el correcto funcionamiento
del SGBD. Eso incluye ampliar memoria, discos duros, además de
configurarles para su óptimo rendimiento. También la gestión mínima del
sistema operativo para que la base de datos funcione correcta y rápidamente.
Instalación y mantenimiento del SGBD. Seleccionando la más adecuada
forma de instalación y configurando lo necesario para su óptimo rendimiento
acorde con las necesidades, así como realizar las actualizaciones del
sistema que sean necesarias.
Crear las estructuras de almacenamiento de la base de datos. Es quizá la
tarea que de forma más habitual se relaciona con los DBA. Consiste en crear
y configurar las estructuras físicas y los elementos lógicos que permitan un
rendimiento optimizado de la base de datos.
Crear y configurar la base de datos. Creación de la estructura interna de la
base de datos (tablas, usuarios, permisos, vistas,…). Es otra de las tareas
más habitualmente relacionadas con el DBA y la primera fase en
administración de una base de datos.
Control de los usuarios y los permisos. En definitiva establecer las políticas
de seguridad tan imprescindibles en toda base de datos.
Monitorizar y optimizar el rendimiento de la base de datos. Un DBA debe
detectar los cuellos de botella del sistema y actuar en consecuencia. Esto
incluye optimizar las instrucciones SQL por lo que implica asistir a los
desarrolladores para que utilicen las instrucciones más eficientes sobre las
bases de datos.
Realizar tareas de copia de seguridad y recuperación. Quizá la tarea más
crítica. Consiste en realizar acciones para en caso de catástrofe poder
recuperar todos los datos
Interpretación de Riesgos
Se realiza una interpretación de todos los elementos de riesgos a los cuales está
expuesto el conjunto de equipos informáticos y la información procesada, y que
deben ser protegidos. Bienes susceptibles de un daño. Se identifican los siguientes
afectos a riesgos:
1 Personal
2 Hardware
3 Software
4 Datos e información
5 Documentación
6 Suministro de energía eléctrica
7 Suministro de telecomunicaciones
Fuentes de daño Las posibles fuentes de daño que pueden causar la no operación
normal de la compañía son:
Acceso no autorizado: Ruptura de las claves de acceso al sistema
computacionales
Desastres Naturales: Movimientos telúricos Inundaciones Fallas en los equipos de
soporte (causadas por el ambiente, la red de energía eléctrica, no
acondicionamiento atmosférico necesario)
Fallas de Personal Clave: por los siguientes inconvenientes, Enfermedad,
Accidentes Renuncias abandono de sus puestos de trabajo entre otros. Fallas de
Hardware:
a) Falla en los Servidores (Hw)
b) Falla en el hardware de Red (Switches, cableado de la Red, Router, Firewalls)
Análisis en las fallas en la Seguridad