Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SENA - 12 AAP10-AA1-Ev2 - Definición Del Plan de Respaldo y Restauración de Datos para
SENA - 12 AAP10-AA1-Ev2 - Definición Del Plan de Respaldo y Restauración de Datos para
PRESENTADO A
INSTRUCTOR LÍDER
TABLA DE CONTENIDO
1. Introducción
1. COPIAS SE SEGURIDAD Y RESTAURACION DE DATOS 6
1.1. Definición de Backup 6
1.2. Importancia del respaldo de información 6
1.3. Métodos para el respaldo de información 6
1.4 Dispositivos y servidores para el respaldo de información 7
1.5. Copias de seguridad 8
1.6. Responsable de realizar/ revisar las copias de seguridad y procesos de 9
restauración
1.7. ¿Qué tipo de backup vamos a hacer? 9
1.8. Buenas prácticas de respaldo y recuperación de datos en SQL Server 10
1.9. Acortando la duración del backup de datos 10
1.10. Métodos de backup combinados 11
1.11. Backups frecuentes del registro de transacciones 11
1.12. Backup de bases de datos del sistema SQL Server 12
1.13. Backup de la partición del sistema al menos cada vez que se modifique la 12
configuración
1.14. Garantizando la seguridad de la base de datos 12
1.15. Guardado y retención de backups 13
1.16. ¿Cuál será el destino de nuestro backup? 13
`1.17. Almacenamiento conectado en red 14
1.18. Mejor una aplicación que hacerlo a mano y programar mejor que recordar 15
1.19. Comprobar de vez en cuando que los backups se realizan correctamente 16
1.20. Aprovechar la nube para hacer Backup 17
1.21. Dropbox 18
1.22. Google Drive 18
2. PLAN DE TRABAJO PARA EL MANEJO DE LAS COPIAS DE SEGURIDAD 19
2.1. Realizar la copia de seguridad utilizando el SQL SERVER Management Studio 19
2.2. Restaurando una copia de seguridad 23
3. PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA
EL SMBD DE LA ALCALDÍA DE SAN ANTONIO DEL SENA
3.1 Criterios y procedimientos de prueba del plan
3. MEDIDAS DE PREVENCIÓN DE PÉRDIDA DE DATOS 28
3.1. Buenas prácticas para el respaldo de información 30
3.2. Tipos de pérdida de datos o información 33
3.3. Puntos de fuga y perdida de datos 34
3.4. Factores Clave para prevenir la pérdida de datos 35
3.5. La prevención comienza con un buen trato 37
3.6. Limpieza, primera herramienta de protección 37
3.7. Protección eléctrica 38
3.8. Condiciones de operación adecuadas 39
3
INTRODUCCION
Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.
La palabra "Backup" significa respaldo, siendo común el uso de este término dentro del ámbito
informático. El respaldo de información es la copia de los datos importantes de un dispositivo
primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo
sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor
parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida
generalizada de datos.
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio
del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la
creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los
datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft®
Copia de Seguridad.
7
Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar
y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando
cambios en los archivos. Ejemplo Computer Associates® Survive IT.
La manera más moderna de realizar los respaldos, es por medio de aplicaciones basadas en
el uso de Internet, ya que por medio de la contratación de servicios de pago o libres de pago, se
pueden programar rutinas de respaldo, que permiten guardar copias de seguridad en servidores
Web, ejemplo de ello es Mega.co.nz o Technibank-it.com
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la
información e informática es una copia de los datos originales que se realiza con el fin de disponer
de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos
eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar
información histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales.
Archivo electrónico de gestión: Aquel en el que el usuario ubica todos los archivos digitales
resultado de su gestión diaria.
Hardware: Se refiere a todas las partes tangibles de un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de
todo tipo y cualquier otro elemento físico involucrado.
Medio de almacenamiento externo: Corresponde a Disco duro externos, DVD, CD, memoria USB.
Servidor: En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de
los usuarios. El término servidor ahora también se utiliza para referirse al computador físico en el
cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras
máquinas puedan utilizar esos datos de manera permanente.
Seguridad: Prevenir algún riesgo o asegurar el buen funcionamiento de alguna cosa, precaviendo
que falle.
Software: Equipamiento lógico o soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos que incluyen, entre muchos otros, las aplicaciones
informáticas o programas; tales como el procesador de texto, que permite al usuario realizar todas
las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los programas funcionar adecuadamente,
9
facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario.
Usaremos El tipo de operación de backup más básico y completo, el cual es el backup completo.
Como su propio nombre indica, este tipo de backup copia la totalidad de los datos en otro juego de
soportes, que puede consistir en cintas, discos, o en un DVD o CD. La ventaja principal de la
realización de un backup completo en cada operación es que se dispone de la totalidad de los datos
en un único juego de soportes. Esto permite restaurar los datos en un tiempo mínimo. No obstante,
el inconveniente es que lleva más tiempo realizar un backup completo que de otros tipos (a veces
se multiplica por un factor 10 o más), y requiere más espacio de almacenamiento.
Por lo tanto, sólo se suelen realizar backups completos periódicamente. Los centros de datos que
manejan un volumen de datos (o de aplicaciones críticas) reducido pueden optar por realizar un
backup completo cada día, o más a menudo aún en ciertos casos. Lo normal es que en las
operaciones de backup se combine el backup completo con backups incrementales o diferenciales.
En el caso de nuestro proyecto se programa la creación del Backup todos los días a las 11:50pm. Ya
que a esa hora no hay actividad laboral de ningún funcionario.
Lo que más cantidad de espacio y más tiempo requiere es realizar un backup completo diario. Sin
embargo, se dispone de más copias totales de los datos, y para realizar una operación de
restauración hay que recurrir a menos soportes. Por ello, la implantación de esta política de backup
10
presenta una mayor tolerancia a las catástrofes, y ofrece la restauración más rápida, puesto que
cualquier conjunto de datos necesarios se encontrará en un máximo de un juego de backup.
Al igual que el administrador del sistema realiza de forma manual una copia de este Backup realizado
hacia una unidad externa NAS como medida de precaución alternativa.
Una aplicación SQL Server en funcionamiento en realidad es una colección de bases de datos.
Además de los datos...
En sí, incluye bases de datos del sistema y el registro de transacciones. Para poder restaurar la
aplicación sin tropiezos, todo esto tiene que estar protegido. A continuación encontrará algunos
consejos y buenas prácticas de Restauración y backup con SQL Server.
A diferencia de muchos programas, SQL Server permite la realización de backups mientras los
usuarios están activos y se están procesando transacciones. Esto significa que se puede hacer
backup mientras se está utilizando el sistema. Pero como el backup de SQL Server ocupa recursos,
en especial E/S, es mejor realizar backups completos en momentos en los que el sistema soporta
poca carga.
Si el rendimiento global se está resintiendo debido a la duración de los backups, se pueden hacer
varios backups cortos para abreviar la duración total del tiempo dedicado al backup. Una manera
de acortar los backups consiste en utilizar la compresión de datos de backup. Otra forma de abreviar
la duración del backup consiste en hacer la copia de seguridad de la base de datos en un disco. Ahora
bien, si se hace backup en un disco, no hay que hacerlo en el mismo disco utilizado para guardar la
base de datos o el registro de transacciones. De lo contrario, no sólo se merma el rendimiento, sino
que también puede afectar a la posibilidad de recuperación de la información en caso de fallo del
disco.
11
SQL Server ofrece tres métodos de backup básicos: completo, diferencial y de transacciones. Son
opciones de backup incorporadas en el propio SQL Server, por lo que no es necesaria una aplicación
de backup independiente. Un backup completo realiza una copia de seguridad de todo. Es el más
largo, el que más tarda y el que más recursos utiliza. Un backup diferencial sólo copia lo que ha
cambiado desde el último backup completo. Esto hace que los backups sean más rápidos, pero las
restauraciones son más lentas, puesto que es necesario reconstruir la base de datos. Un backup del
registro de transacciones sólo copia el registro de transacciones desde el backup anterior del mismo.
Es muy rápido, pero la reconstrucción de una base de datos a partir de una cadena de backups de
registros de transacciones es el más lento de los métodos de restauración.
Además de estos tres métodos de backup de toda la base de datos; SQL Server también permite
backup individualmente archivos o grupos de archivos, lo cual puede resultar útil para proteger
archivos importantes o para hacer backups de bases de datos muy grandes.
La selección del método de backup más adecuado para cada organización depende de la índole de
la base de datos que se desea proteger, y concretamente de la frecuencia con la que cambia, de su
tamaño, y de su importancia para la entidad. Algunas bases de datos no son muy grandes y cambian
con relativamente poca frecuencia. Se pueden proteger mediante backups completos realizados
diariamente o a intervalos semanales. Otras, en especial las bases de datos de transacciones críticas,
son objeto de backup completo con la mayor frecuencia viable.
Aparte de la propia base de datos, el registro de transacciones contiene los datos más críticos de
una base de datos SQL Server. El registro de transacciones recoge toda la actividad y se puede utilizar
para realizar restauraciones hasta un momento determinado (point-in-time, PIT). La ventaja del
registro de transacciones es que se puede hacer backup con frecuencia, manteniéndolo muy
actualizado. También dispone de backups PIT o casi PIT, entre otras más convencionales. Hay que
señalar que un backup de transacciones sólo copia hasta el anterior backup de transacciones. Eso
12
significa que para conseguir una restauración completa, hay que restaurar una secuencia de backups
de transacciones. La fuerza del backup de un registro de transacciones reside en su capacidad de
restaurar hasta el minuto anterior, o casi.
El registro de transacciones se debería hacer backup varias veces al día. Muchas organizaciones que
utilizan una base de datos activa, como una base de datos de transacciones, le hacen backup cada
10 minutos más o menos.
El otro componente vital de una aplicación SQL son las bases de datos del sistema, entre ellas msdb
y master. Contienen información vital, como la configuración del sistema, y son necesarias en caso
de restauración completa. Cambian con menor frecuencia y se deberían de hacer backup al menos
una vez por semana, o a diario si se trata de un entorno activo (donde las transacciones de datos
son frecuentes): En el caso de las bases de datos master, hay que realizar backups al menos cada
vez que se produce un cambio en los ajustes a nivel de configuración del servidor o de la base de
datos, o si se introduce cualquier cambio en los detalles de las cuentas de inicio. Se puede copiar las
bases de datos del sistema mientras se está ejecutando la aplicación.
1.13 Backup de la partición del sistema al menos cada vez que se modifique la configuración
Técnicamente, la partición del sistema no forma parte de SQL Server, pero una partición del sistema
sin hacer backup puede dificultar la recuperación de la base de datos. Es importante mantener un
backup actualizado de la partición del sistema, lo cual significa que hay que hacer backup al menos
cada vez que se introduzca un cambio en la configuración del sistema; los backup periódicos son
aún mejores.
Debemos cerciorarnos de que su base de datos está bien protegida. Por ejemplo, cuando se utilice
el sistema de archivos para realizar backups, sólo debe permitir que accedan las carpetas y archivos
la cuenta de servicio de SQL y el administrador de la base de datos.
13
En la orden de backup no utilice la opción de contraseña para proteger con ella el backup. Ha sido
objeto de críticas y está previsto que desaparezca en las versiones futuras de SQL Server.
Por último, cerciórese de que sus parches de seguridad estén actualizados y correctamente
instalados – no sólo en el servidor SQL, sino también en el hardware y el sistema operativo que lo
sustentan.
El destino de nuestra copia de seguridad es otro punto muy importante a decidir. No hay una regla
fija y podemos hacer copias de seguridad a un disco duro externo, a otra unidad de disco interna, a
una unidad de DVD o Blu-ray, a una unidad de red o a la nube.
14
Hace algunos años, cuando no manejábamos tanto volumen de información, los CDs y DVDs eran
muy populares y los usuarios solíamos almacenar discos con los archivos importantes que
grabábamos una vez al mes. Si no manejas mucha información o, por ejemplo, quieres diversificar
los formatos para maximizar la tolerancia a fallos (los backups pueden fallar); grabar un disco una
vez al mes podría ser algo a apuntar en nuestra agenda aunque, aplicando las normas básicas de
seguridad, la copia sería recomendable almacenarla en un lugar separado físicamente de la
ubicación de nuestro equipo.
Si manejamos gran cantidad de información, teniendo en cuenta que el coste del almacenamiento
ha bajado, usar una segunda unidad de disco duro (ya sea interna o externa) es una muy buena
opción o, incluso, un espacio en red (en un NAS) o usar algún servicio en la nube como Dropbox o
Box. Pero si realmente queremos proteger nuestros datos, combinar varios sistemas como destino
puede aumentar la tolerancia a fallos (almacenando varias copias en varios sitios distintos).
Los Backup realizados se guardarán en el mismo servidor, el cual se creará de manera diaria y es un
backup total realizado de toda la base de datos del programa.
El administrador del sistema, de manera manual se encargará de efectuar una copia semanal hacia
una unida NAS externa que se accede a través de una IP en la red.
El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a una
tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (servidor) con computadoras personales o servidores clientes a través de una red
15
(normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los
protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través
de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un
servidor (Microsoft Windows, Linux, etcétera) que comparte sus unidades por red, pero la definición
suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el
archivo completo al servidor y lo maneja localmente, por lo que están orientados a manipular una
gran cantidad de pequeños archivos. Los protocolos usados son protocolos de compartición de
archivos como Network File System (NFS) o Microsoft Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su
capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.
¿Entonces qué hacemos? Si nos sobra el espacio de almacenamiento y hemos optado por
realizar copias completas cada vez que realizamos un backup, podríamos quedarnos con las 2
últimas copias y, de esta manera, siempre tendremos las 2 últimas fotos de nuestros archivos y, por
tanto, estaremos almacenando dos versiones.
1.18 Mejor una aplicación que hacerlo a mano y programar mejor que recordar
¿Cómo vamos a hacer las copias de seguridad? ¿Configuramos una alarma en nuestra agenda? ¿Una
señal en nuestro calendario? Si somos gente muy metódica, un simple recordatorio podría valernos
pero si somos olvidadizos, lo más recomendable es automatizar esta tarea y utilizar alguna
aplicación.
Existen muchas aplicaciones para hacer copias de seguridad y, en mi caso, una de las que más me
gustan para sistemas Windows es Cobian Backup que permite, precisamente, programar rutinas de
backup de manera periódica y, de una sola vez, seleccionar las carpetas origen, la ubicación destino
y la periodicidad con las que vamos a hacer las copias.
16
¿Y cuál es la periodicidad ideal? Es una buena pregunta y dependerá del grado de modificación que
tengan nuestros archivos. Personalmente, creo que una semana es lo mínimo que deberíamos
programar sea cual sea el tipo de backup que vayamos a realizar. Si, por el contrario, utilizamos
nuestro equipo de manera profesional y queremos tener siempre nuestro backup al día, quizás
podría ser interesante plantearnos un sistema de copias incrementales en el que de lunes a viernes
realicemos copias incrementales y, por ejemplo, los sábados o los domingos realicemos una copia
Cobian Backup es una aplicación gratuita, de uso muy sencillo, pero absolutamente eficaz para la
creación y gestión de copias de seguridad, que te va a resultar muy útil si algún día sufres un
"accidente" de esos que te ocasionan el peligro de la perdida de alguno de tus archivos.
Básicamente, hace una copia de seguridad de todos los archivos de tu sistema que no quieres
perder. Además generará un registro de todos los archivos protegidos. Cuenta también con
opciones avanzadas, como la definición de tareas previas y posteriores al copiado o la ejecución de
las tareas con otras credenciales de usuario.
Si hemos llegado hasta aquí, estamos preparados para encarar un desastre, un ataque de malware,
una pérdida de datos o el robo de nuestro equipo portátil pero, quizás, cuando surja la necesidad
de utilizar un backup éste no funcione y nos encontremos sin posibilidad de recuperar nuestros
datos.
Precisamente, porque los datos se pueden corromper o porque hayamos olvidado incluir alguna
carpeta dentro de las que se deben copiar, es muy recomendable revisar, de vez en cuando, las
copias que realizamos para ver que las copias se realizan adecuadamente, los archivos funcionan y,
por tanto, es posible la restauración de los mismos.
Dedicar unos minutos a configurar nuestros backups debemos tomarlo como una inversión y no
como un gasto de tiempo puesto que, gracias a pautas como ésta, podemos ahorrarnos más de un
disgusto y evitaremos perder datos que son difíciles de reemplazar.
17
Hoy, en el World Backup Day, les estamos presentando una serie de consejos para hacer backup.
Existen muchísimas formas, pero una de ellas es más novedosa. Por eso, hoy, además de una serie
de consejos muy importantes, también les hablaremos sobre Cloud backup, o cómo hacer backup
en la nube. Con esto, nos referimos a una forma alternativa de guardar copias de nuestros
archivos, agenda de contactos, favoritos y contraseñas en la web, en lugar de depender de un
equipo o de un servidor único.
Una de las preocupaciones principales sobre esto es la seguridad. De hecho, es una de las
preocupaciones fundamentales a la hora de usar servicios de almacenamiento basados en la nube.
Sin embargo, proeedores, como por ejemplo Box o Dropbox, usan un sistema fuertemente
encriptado que nos permite proteger todo a niveles confiables. Además, si son servicios de pago
(como puede ser Box, una alternativa más empresarial) también es una buena forma de almacenar
nuestro correo electrónico.
Dejando de lado la seguridad, tener un backup en la nube resulta de mucha utilidad. Podemos
acceder a nuestros archivos desde la web, tener un almacenamiento alternativo al backup que
tenemos hecho, y garantizar más seguridad a las cosas que queremos proteger. ¿Cómo, entonces,
podemos hacer para tener un backup en la nube? Lo principal es tener un buen servicio de
almacenamiento; aquí en Bitelia les hemos recomendado algunos como los que ya mencionamos,
además de SparkleShare, Egnyte, y más. La contratación de estos servicios dependerá de las
necesidades de cada uno.
Pareciese ser que cada vez que alguien escribe sobre servicios de almacenamiento en la nube,
escribe sobre alternativas a Dropbox. Si bien Dropbox fue sin duda el primero entre este tipo de
servicios, ofreciendo espacio gratuito, bonos por referidos y una magnifica sincronización entre
múltiples dispositivos, gracias a su paquete de aplicaciones para diferentes plataformas,
18
actualmente existe tanta competencia que es fácil conseguir un servicio con mucho más espacio
gratuito y con las mismas características que Dropbox.
Por otro lado, en cuanto a integración con muchos servicios externos, Dropbox sigue siendo rey, y
en el momento de elegir tu archivero digital en la nube, seguro te vas a preguntar si obtienes todos
los beneficios de Dropbox con cualquier otro. Si lo que quieres es un sitio donde guardar la mayor
cantidad de archivos en la nube, poder compartirlos con cualquiera, y tener acceso a ellos desde
todos tus dispositivos, en Bitelia hemos preparado una comparativa entre muchos servicios de
almacenamiento que ofrecen espacio gratuito para que decidas cual es el mejor para ti.
Dropbox es el rey, el más conocido, el que invento la rueda, y ya tiene un nivel de confianza bastante
grande entre sus usuarios que genera fidelidad. Pero, eso no quiere decir que sea la mejor
alternativa, y sin duda no es el que ofrece más espacio.
Espacio gratuito: 2 GB.
Bonificaciones de espacio adicional: 500 MB por cada referido, hasta un límite de 16 GB.
Aplicaciones disponibles para: Windows, Linux, OS X, Android, iPhone, iPad, BlackBerry,
Kindle Fire.
Recientemente Google aumento el espacio disponible en Drive a 15GB, pero este espacio es
compartido entre todos los servicios de Google, por un lado es bueno porque tienes todos tus datos
en un solo servicio, Gmail, Calendar, Google+ (con subida instantánea de fotos), pero solo pagando
obtiene más espacio.
Espacio gratuito: 15GB compartidos entre todas las Google apps.
Bonificaciones de espacio adicional: nada, cero.
Aplicaciones disponibles para: Chrome, Windows, iOS, Android.
https://hipertextual.com/archivo/2014/02/almacenamiento-nube-con-mas-capacidad/
19
3. Haga clic derecho en la base de datos, seleccione Tareas y, a continuación, haga clic
en copia de seguridad. La copia de seguridad de base de datos aparece el cuadro de
diálogo.
20
6. Seleccione el tipo de destino de copia de seguridad, haga clic en Disco o Cinta. Para
seleccionar las rutas de hasta 64 unidades de disco o cinta que contengan un
conjunto de medios, haga clic en Agregar. Las rutas seleccionadas se muestran en
el cuadro de lista Copia de seguridad. Para eliminar un destino de copia de
seguridad, seleccione y haga clic en Quitar. Para ver el contenido de un destino de
copia de seguridad, seleccione y haga clic en Contenido.
22
Un escenario de restauración es un proceso que restaura los datos de una o más copias
de seguridad y se recupera la base de datos cuando la última copia de seguridad se
restaura.
2.2.1 Restaurando una base de datos utilizando SQL SERVER Management Studio
Haga clic en el botón Examinar, que abrirá el cuadro de diálogo Especificar copia de seguridad.
En el cuadro de lista Copia de seguridad de los medios de comunicación, seleccione uno de los
tipos de dispositivo. Para seleccionar uno o varios dispositivos del cuadro de lista Ubicación de
copia de seguridad, haga clic en Agregar.
Después de agregar los dispositivos que desee al cuadro de lista Ubicación de copia de
seguridad, haga clic en Aceptar para regresar a la página General.
Backups de los Datos (Bases de Datos, Índices, y todo archivo necesario para la
correcta ejecución de los Productos Desarrollados)
Backups del Hardware, mediante convenio con otra Institución que tenga equipos
similares o mayores y que brinden la seguridad de poder continuar con las actividades
para ser puestos a nuestra disposición, al ocurrir una contingencia y mientras se busca
una solución definitiva al siniestro producido. Este tipo de convenios debe tener tanto
las consideraciones de equipamiento como ambiente y facilidades de trabajo.
Para realizar los respaldos se tendrá en consideración el uso de la herramientas de
encriptación que vienen incluidas en el sistema operativo Windows 2000 para que la
información pueda ser recuperada sola y exclusivamente por quién la generó.
También se recomienda tener duplicidad en los respaldos, esto es, mantener un
respaldo “in situ” para mayor facilidad de recuperación, y otro respaldo fuera de las
instalaciones de la empresa.
Esta Copia de seguridad completa es el punto de partida para el resto de las copias de
seguridad y contiene todos los datos de las carpetas y los archivos que se han seleccionado
para la copia de seguridad. Debido a que la copia de seguridad completa almacena todos los
archivos y carpetas, copias de seguridad completas frecuentes resultan en operaciones de
restauración más rápida y más simple.
Debemos recordar que cuando se elige otro tipo de copia de seguridad, tareas de restauración
pueden tardar más tiempo. Sería ideal para hacer copias de seguridad completas todo el
tiempo, ya que son los más completos y son auto-contenida. Sin embargo, la cantidad de
tiempo que se necesita para ejecutar copias de seguridad completas a menudo nos impide
utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo se limitan
a un horario semanal o mensual, aunque el aumento de la velocidad y la capacidad de los
medios de copia de seguridad están haciendo copias de seguridad completas durante la noche
una propuesta más realista. Copias de seguridad completas ofrecen la mejor solución en
protección de datos y teniendo en cuenta que se puede programar una copia de seguridad para
que se ejecute automáticamente, requiere poca intervención en comparación con los
27
Sin embargo, debe ser consciente de un problema de seguridad importante: cada copia de
seguridad completa contiene una copia completa de los datos. Si los medios de copia de
seguridad debían ser visitada, robados o perdidos ilegalmente, toda la copia de sus datos
podría estar en manos de personas no autorizadas. Por eso, cuando la decisión de utilizar un
programa de copia de seguridad para realizar copias de seguridad completas, asegúrese de
que es compatible con el cifrado para proteger los datos de copia de seguridad.
3. PLAN DE CONFIGURACIÓN Y RECUPERACIÓN
ANTE DESASTRES PARA EL SMBD DE LA ALCALDÍA
DE SAN ANTONIO DEL SENA
- Evaluar, mantener y mejorar los procedimientos de recuperación, que permitan mitigar los
daños potenciales antes de que un “desastre” ocurra.
• La estructura de una organización jerárquica paralela para administrar las emergencias, con
mecanismos de notificación claramente definidos.
• Definición de escenarios.
Este plan está basado en el hecho de que por alguna situación crítica interna o externa, no haya
acceso a los servicios de cómputo centrales o las instalaciones donde se ubica el centro de
cómputo o son inaccesibles por completo por un período inaceptable de tiempo.
Las estrategias para seguir serán acordes a la magnitud y duración tentativa del incidente y se
deberán tomar en cuenta los siguientes aspectos:
Evaluación de los daños
Evaluación del tiempo estimado de la recuperación
Análisis exhaustivo para determinar las acciones específicas que deberán seguirse de
acuerdo con el tipo de incidente.
Este plan solo podrá ser activado únicamente cuando en la Alcaldía, una vez puesta al tanto del
desastrop o accidente en los servidores de SMBD lo apruebe. Será aprobado por el Alcalde.
Se determina para estos casos contar con un Centro de Datos Alterno y establecerá la estrategia
de recuperación la cual se conforma de elementos tales como la ubicación del centro de datos
alterno, prioritariamente, la preparación y puesta en funcionamiento de un Centro de Operaciones
Alterno en 1 servidor o servidores alternos, ya preparados con anterioridad y de un Centro de
Monitoreo.
Estrategia de acción
Es una estraregia orientada ante cualquier contingencia mayor o catastrófica que inhabilite el
acceso del personal al edificio de la Alcaldía, donde se ubica el centro de cómputo o los servidores
de cómputo en que se apoyan las todas aplicaciones críticas de la entidad, las cuales se definieron
como:
- Servidos central del SMBD
- Servidor WEB 4
- Directorio Activo
La decisión para desarrollar este plan, se basó en las características de la operación actual de la
Alcaldía, así como el nivel de dependencia de tecnología de información.
Incidencia Menor:
En caso de presentarse una incidencia menor, esta podrá ser subsanada o corregida rápidamente
por medio de los mecanismos de detección, diagnóstico y reparación de fallas, activando los
procedimientos de atención de problemas utilizados día a día por el personal especializado de la
Alcaldía.
Incidencia Mayor:
De presentarse una incidencia mayor en los equipos y sistemas del centro de cómputo principal
que impida la función general de la Alcaldía de San Antonio, esta deberá ser identificada y corregida
a la brevedad. Si el tiempo estimado de reparación que determinen los equipos de recuperación
responsables de las aplicaciones o recursos técnicos críticos, es superior al tiempo identificado
para que este operativo, El Alcalde tomará la decisión de activar o no el Plan de emergencia mayor,
el cual podría ser, migrar el SMBD a otros servidores de manera inmediata.
A continuación se definen las guías o pasos a seguir para recuperar los componentes de la
plataforma tecnológica:
¿Cómo configurar el switch de contingencia en caso de falla del switch core?
a. Desconectar de cada uno de los centros de cableado los cables de fibra de los switch 2,3, 4
y si hay otros en stack.
b. Obtener la documentación de operación en contingencia del Switch de Core
c. Encendido de los switch de contingencia
d. Desconexión de servidores y fibras de conexión de los centros de cableado del switch de core
y conexión al switch de contingencia
e. Reinicio de servidores en este caso todos.
f. Orden de mantenimiento correctivo del switch de core
g. Comunicación a los funcionarios y personas correspondientes sobre la operación en
contingencia.
h. Una vez corregida la falla del Switch de Core y cuando este se encuentre en operación normal.
i. Se retornao a la normalidad del Switch de Core
A medida que pasa el tiempo, los medios de almacenamiento evolucionan, ahora cuentan
con mayor capacidad, son más pequeños y versátiles, pero susceptibles a fallas, por esa
razón no es bueno confiar al 100% en ellos.
Inicialmente existieron las cintas magnéticas para resguardo de la información, al igual que
los diskettes de 3 pulgadas y media, todos utilizados para resguardar información de bajo
volumen. En la actualidad son prácticamente obsoletos.
El sucesor de estas unidades fue el CD (disco compacto) con capacidad de hasta 900MB,
el equivalente a casi 700 diskettes de 3 y media pulgada, el CD es más común para el
almacenamiento de música y software autoejecutable, La NAS, este dispositivo de
resguardo requiere para este proceso, un software especializado
Las SD cards o tarjetas SD con capacidades hasta de 32GB, utilizadas en su mayoría para
almacenar fotografías y videos; rara vez se utilizan para almacenar información
convencional.
Finalmente, están los discos duros externos con conexión USB con capacidades de hasta
2TB (2000GB), muy útiles para el resguardo de grandes volúmenes de información de
cualquier tipo y ahora recomendamos las unidades en red NAS.
Control de los medios de almacenamiento: Sea cual sea el medio de almacenamiento que
utilices, etiquétalo de manera adecuada y lleva un control de: etiquetas de los medios,
fechas y tipo de información respaldada. Si llevas este control en un documento electrónico
ten a la mano una impresión, seguramente te será muy útil a la hora de restaurar.
31
Utiliza el mayor espacio posible del medio: Es posible que cuando llevemos a cabo el
respaldo de nuestra información, éstos no llenen completamente el medio de
almacenamiento. Si esto sucede, indica el espacio que quedó disponible en el etiquetado o
regístralo en tu control de respaldos, este espacio siempre puede ser utilizado.
Las máquinas no son un medio seguro de respaldo: Tener información respaldada en dos
o más particiones en el disco duro de la computadora no es seguro, ya que si es infectada
por virus todas las particiones lo estarán, al igual que la información contenida en ellas.
Igualmente, si el disco duro se daña, la información en las particiones se perderá. Las
particiones del disco duro únicamente son útiles para tener respaldos temporales y a corto
plazo, la información siempre debe respaldarse en algún medio externo para evitar perderla.
Un respaldo total o parcial: Si realizas respaldos totales, asegúrate que sea información que
no cambie constantemente, así evitarás redundancia y un alto costo en medios de
almacenamiento, se puede llevar a cabo un respaldo total cada semana, junto con
respaldos diarios de la información que haya cambiado; de este modo al momento de
restaurar bastará con tomar el ultimo respaldo total junto los subsecuentes respaldos
parciales.
sí con una conexión a internet, un correo electrónico nos puede sacar del apuro, Google
ofrece 7.5GB de almacenamiento en correo electrónico con la capacidad de enviar
información adjunta que no rebase los 25MB, así mismo existen proveedores de alojamiento
de espacio virtual ej. Dropbox, muy útiles si queremos que nuestra información esté
disponible desde cualquier parte del mundo.
Verifica tus respaldos cada determinado tiempo: No dejes pasar más de 6 meses, máximo
un año, sin revisar que los medios y la información resguardada se encuentran en buenas
condiciones, realizando simulacros de restauración para verificar el estado de la
información, cualquier sospecha de falla en la lectura del medio será indicador que es
tiempo de transferirla a uno nuevo.
Ten presente la compatibilidad y versatilidad de los medios: Utiliza medios que sean
compatibles con la mayoría de los equipos de cómputo y que no requieran dispositivos de
hardware adicionales para su utilización.
Para tarjetas SD, memorias USB y discos duros externos como los NAS por ejemplo, evita
golpearlos y retirarlos de la computadora de manera repentina o mientras se encuentren en
proceso de transferencia de datos, utiliza siempre la expulsión segura del sistema operativo
que manejes.
33
También es importante proteger los procesos o programas que se emplean para manipular
los datos. La información se debe preservar y poner a disposición de sus propietarios y de
los usuarios autorizados de una forma precisa, completa y oportuna.
La pérdida de los datos se produce muchas veces por acción intencional, como la
eliminación de un archivo o programa, o de manera involuntaria, como la perdida de cd o
tarjetas de memorias o la incapacidad de leer el formato de un archivo desconocido; o por
otras causas, como error de Hardware, por ejemplo; un fallo del sistema principal en un disco
duro, los errores de software o mala usabilidad; o por desastres naturales, terremotos,
inundaciones y con un gran auge los delitos informáticos, como el robo, la piratería, el
sabotaje, con actos maliciosos como gusanos, virus y hackers.
Las personas en general utilizan sus computadoras portátiles en lugares públicos sin
considerar que las actividades que realizan en ellas, pueden estar siendo observadas por
alguna persona que no debe tener acceso a dicha información. Tener mecanismos de
34
destrucción controlada de información una vez que los dispositivos van a reasignarse,
también es un elemento de protección.
Para otras, podría ser información de los clientes o datos financieros. Otra buena práctica
que siguen varias empresas es el uso de soluciones DLP que incluyen un componente
de evaluación de riesgos y esto significa que la actividad en la red se supervisa durante
dos o tres días y después se elabora un informe que muestra a la organización los datos
que salen a través de la red, así como los departamentos involucrados y la frecuencia.
Este informe permite a las compañías determinar qué clase de datos están en mayor
riesgo y los departamentos que generan los mayores riesgos.
La protección eléctrica de los equipos es quizás una de las medidas más importantes, ya
que las variaciones de la electricidad pueden causar mella en los dispositivos de
hardware, llegándolos a inutilizar, y ocasionando la pérdida de información importante. Es
por esta razón, que contar con medidas para la protección eléctrica es muy importante.
Quizás la primera tarea de protección que debemos realizar es hacer un aterrado correcto
de los equipos informáticos. Cuando realizamos la conexión a tierra de manera efectiva,
evitamos que la energía eléctrica en exceso pueda dañar el equipo, expulsándola
directamente a una pared o tubería. Por lo general, los enchufes modernos cuentan con
tres patas, la pata que no es positiva ni negativa está hecha para aterrar los equipos y no
es conveniente retirarla del enchufe. Si no sabes como instalar un tomacorriente aterrado,
es recomendable buscar un buen electricista.
También, existen equipos que nos protegen de la ausencia de electricidad, estos equipos
llevan por nombre UPS y son costosos, pero eficientes. En todo caso, podemos utilizar
reguladores de voltaje o estabilizadores de corriente para proteger nuestros ordenadores.
Otro punto a tomar en cuenta, es tener una eficiente pantalla protectora anti-sol, de manera,
que los equipos no queden expuestos a radiación ultravioleta. Una de las opciones más
utilizadas, es colocar cortinas, persianas o papel ahumado en las ventanas cercanas a los
ordenadores.
Por supuesto, mantener una buena ventilación es fundamental para proteger los equipos
de diferentes tipos de sobrecalentamiento, y si tenemos zonas bajo ambiente artificial (como
aires acondicionados o ventiladores que permitan un mejor enfriamiento de los dispositivos
del ordenador), podremos mantener las condiciones de operación del ordenador en óptimas
condiciones y evitar posibles daños al equipo.
Mantener el software y el sistema operando correctamente, evita que los equipos trabajen
en exceso y que puedan dañarse, siendo vital para mantener los datos a salvo ante
cualquier eventualidad, es por esta razón, que realizar procesos de limpieza y reparación
de registros y elementos de software puede ayudar a mantener nuestros equipos en buen
Evite tener muchos componentes conectados desde una misma toma: Debemos
evitar tener muchos aparatos conectados en una misma toma de corriente, esto podría
producir una sobre carga de energía que puede llevar a un corto circuito.
Antivirus) y en el servidor central instalar McAfee. Optamos por Norton Antivirus ya que
en la mayoría de las estaciones ya se encuentra instalado este producto y es
recomendable instalar el McAfee por la funcionalidad que brinda la consola de
administración de la versión para servidores. Si no se opta por alguno de estos
productos se tendría que analizar que el producto que se escoja no afecte el software
instalado para las actividades que realiza la empresa.
Por qué tener 2 antivirus diferentes, uno para el servidor y otro para las estaciones de
trabajo es porque estos tienen variaciones en sus tablas de definiciones de virus, es
más difícil que un virus se propague por la red debido a la diversificación de productos
que puedan detectarlos.
Es necesario implementar un procedimiento para las actualizaciones automáticas de
las definiciones de virus, tanto para Norton como para Macfee. Esta labor la debe
realizar el administrador de red, cuidando que se ejecute en horas en que no se degrade
el performance del tráfico de red.
sino de dentro, según lo indican las estadísticas de penetración a las redes corporativas,
un usuario interno podría capturar contraseñas con una herramienta sniffer. Ware de
IDS instalado en el servidor proxy de la red, debemos tener cuidado con esto.
Independientemente de las medidas que se adopten para proteger los equipos de una red de
área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios
no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la
red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica
es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido
un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación
reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención
de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos
apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado
43
( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en
este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se
aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único
método.
aplicación (los más usados) no brindan protección suficiente contra técnicas de suplantación de
identidad (spoofing). En todo caso, el uso de cortafuegos del equipo y de la red se consideran
altamente recomendables.
«Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por
tanto seguro»
Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de
dicha aplicación puede permitir que el atacante abra una Shell y por ende ejecutar comandos
en el UNIX. También hay que recordar que un sistema actualizado no está libre de
vulnerabilidades sino que no se tiene ninguna de las descubiertas hasta el momento
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra
en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita
que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una
contraseña de bajo nivel de seguridad;
3.18.1 1 Personas:
45
o Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno
a la estructura informática, puede comprometer la seguridad de los equipos)
o Ex-empleados(generalmente se trata de personas descontentas con la organización que
pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar
troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran el
la organización)
o Curiosos(son los atacantes juntos con los crakers los que más se dan en un sistema )
o Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con
intención maliciosa aunque no siempre tiende a ser esa su finalidad)
o Crackers(es un término mas preciso para describir una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa)
o Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y
un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para
robar secretos o simplemente para dañar la imagen de la organización)
o Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas para
aprovechar uno de estos fallos se les llama Exploits.)
o Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble
filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus
sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de
ser útiles a peligrosas cuando la utilizan Crakers.)
o Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es
habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación
del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos
programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la
función que realizan no es la original del programa si no una acción perjudicial.)
o Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir
información de forma que viole la política de seguridad del sistema.)
46
o Virus (UN virus es una secuencia de código que se inserta en un fichero ejecutable denominado
huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si
mismo en otros programas.)
o Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en
ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para
dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es
muy grave.)
o Caballos de troya(son instrucciones escondidas en un programa de forma que este parezca
realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.),
Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada
útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con
los recursos del sistema produciendo una negación del servicio.
CONCLUSIONES
Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres
servidores de base de datos, ejecutándose en equipos independientes, cooperan
para mantener copias de la base de datos y archivo de registro de transacciones
(log).
La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las
siguientes ventajas: Incrementa la disponibilidad de una base de datos y Aumenta
la protección de los datos
48
BIBLIOGRAFIA
http://searchdatacenter.techtarget.com/es/cronica/Copia-de-seguridad-completa-incremental-o-
diferencial-como-elegir-el-tipo-adecuado
https://hipertextual.com/archivo/2012/03/como-organizar-de-una-vez-tu-backup-periodico/
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
49
CONCLUSIONES
Los planes ante desastres son una constante en la vida de las empresas. La nube
presenta cualidades que mejoran la respuesta y facilitan la vida ante estas
situaciones. Simplifican la labor de los Administrador IT de forma asombrosa. Ahorra
costes y pone la empresa más segura y menos vulnerables a los males que pueden
acontencer en el mundo.
OBJETIVOS