Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 52

1

AP10-AA1-EV2- DEFINICIÓN DEL PLAN DE RESPALDO Y RESTAURACIÓN DE DATOS PARA EL


PROYECTO DE FORMACIÓN

PRESENTADO A

ARNULFO BOLÍVAR GONZÁLEZ, ING. DE SISTEMAS

INSTRUCTOR LÍDER

SERVICIO DE ENSEÑANZA Y APRENDISAJE SENA

ANALISIS Y DESARROLLO DE LA INFORMACION

FICHA 1017015 - 20 - BOGOTA D.C


2016
2

TABLA DE CONTENIDO

1. Introducción
1. COPIAS SE SEGURIDAD Y RESTAURACION DE DATOS 6
1.1. Definición de Backup 6
1.2. Importancia del respaldo de información 6
1.3. Métodos para el respaldo de información 6
1.4 Dispositivos y servidores para el respaldo de información 7
1.5. Copias de seguridad 8
1.6. Responsable de realizar/ revisar las copias de seguridad y procesos de 9
restauración
1.7. ¿Qué tipo de backup vamos a hacer? 9
1.8. Buenas prácticas de respaldo y recuperación de datos en SQL Server 10
1.9. Acortando la duración del backup de datos 10
1.10. Métodos de backup combinados 11
1.11. Backups frecuentes del registro de transacciones 11
1.12. Backup de bases de datos del sistema SQL Server 12
1.13. Backup de la partición del sistema al menos cada vez que se modifique la 12
configuración
1.14. Garantizando la seguridad de la base de datos 12
1.15. Guardado y retención de backups 13
1.16. ¿Cuál será el destino de nuestro backup? 13
`1.17. Almacenamiento conectado en red 14
1.18. Mejor una aplicación que hacerlo a mano y programar mejor que recordar 15
1.19. Comprobar de vez en cuando que los backups se realizan correctamente 16
1.20. Aprovechar la nube para hacer Backup 17
1.21. Dropbox 18
1.22. Google Drive 18
2. PLAN DE TRABAJO PARA EL MANEJO DE LAS COPIAS DE SEGURIDAD 19
2.1. Realizar la copia de seguridad utilizando el SQL SERVER Management Studio 19
2.2. Restaurando una copia de seguridad 23
3. PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA
EL SMBD DE LA ALCALDÍA DE SAN ANTONIO DEL SENA
3.1 Criterios y procedimientos de prueba del plan
3. MEDIDAS DE PREVENCIÓN DE PÉRDIDA DE DATOS 28
3.1. Buenas prácticas para el respaldo de información 30
3.2. Tipos de pérdida de datos o información 33
3.3. Puntos de fuga y perdida de datos 34
3.4. Factores Clave para prevenir la pérdida de datos 35
3.5. La prevención comienza con un buen trato 37
3.6. Limpieza, primera herramienta de protección 37
3.7. Protección eléctrica 38
3.8. Condiciones de operación adecuadas 39
3

3.9. Mantenimiento de software 39


3.10. recomendaciones contra la acción de virus 40
3.11. Habilitar un Firewall 42
3.12. Protección contra virus 42
3.13. Control de la red 43
3.14. Protección física de acceso a las redes 43
3.15. Algunas afirmaciones erróneas comunes acerca de la seguridad 44
CONCLUSIONES
BIBLIOGRAFIA
4

INTRODUCCION

 En el desarrollo de la presente actividad, luego de haber revisado el material Planes


de prevención y pérdida de datos, se realiza el plan de trabajo para definir las
actividades correspondientes al manejo de copias de seguridad y restauración de
bases de datos, al mismo tiempo que se dedica un capítulo completo a la definición
y aclaración de térmicos importantes que debemos conocer y aplicar.

 Se investiga y describe sobre el procedimiento para realizar copias de seguridad


sobre los datos en el Sistema de Gestión de Base de Datos (SGBD) seleccionado
para su base de datos, el cual es el Server 2008 R2.

 La utilización de técnicas de respaldo de información y el manejo adecuado de


recuperación de datos son elementos fundamentales en las políticas de seguridad
y mitigación de riesgo en sistemas de información que utilizan bases de datos.

 Por la existencia de personas ajenas a la información, también conocidas como


piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.

 Tales personajes pueden, incluso, formar parte del personal administrativo o de


sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70
por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por
el personal interno, debido a que éste conoce los procesos, metodologías y tiene
acceso a la información sensible de su empresa, es decir, a todos aquellos datos
cuya pérdida puede afectar el buen funcionamiento de la organización.

 El resultado es la violación de los sistemas, provocando la pérdida o modificación


de los datos sensibles de la organización, lo que puede representar un daño con
5

valor de miles o millones de dólares.

 Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.

 En términos generales, la seguridad puede entenderse como aquellas reglas


técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera personal,
grupal o empresarial.

 En este sentido, es la información el elemento principal a proteger, resguardar y


recuperar dentro de las redes empresariales.
6

1. COPIAS SE SEGURIDAD Y RESTAURACION DE


DATOS
1.1 Definición de Backup

La palabra "Backup" significa respaldo, siendo común el uso de este término dentro del ámbito
informático. El respaldo de información es la copia de los datos importantes de un dispositivo
primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo
sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor
parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida
generalizada de datos.

1.2 Importancia del respaldo de información

La importancia radica en que todos los dispositivos de almacenamiento masivo de


información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de
seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de
manera simultánea es menos probable.

1.3 Métodos para el respaldo de información

Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio
del explorador de archivos de su respectivo sistema operativo.

Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la
creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los
datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft®
Copia de Seguridad.
7

Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar
y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando
cambios en los archivos. Ejemplo Computer Associates® Survive IT.

La manera más moderna de realizar los respaldos, es por medio de aplicaciones basadas en
el uso de Internet, ya que por medio de la contratación de servicios de pago o libres de pago, se
pueden programar rutinas de respaldo, que permiten guardar copias de seguridad en servidores
Web, ejemplo de ello es Mega.co.nz o Technibank-it.com

1.4 Dispositivos y servidores para el respaldo de información

Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también


los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de
Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información,
siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de
ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo,
es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas
para crear nuevas copias y así hacer mal uso de la información.

Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que más


se habían utilizado, debido a su bajo costo y gran capacidad de
almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo
de almacenamiento principal, se copian los archivos hacia la unidad que
escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los
archivos a respaldar al servidor de algún proveedor, esto se hace por medio
de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y
segura, para evitar que los datos sean interceptados mientras llegan al
servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que
cuentan con una muy alta capacidad para guardar datos, tanto en empresas
como en el entorno doméstico ya que tienen una alta velocidad de
lectura/escritura. Simplemente se copian los archivos del dispositivo
primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van


autocopiando mientras se trabaja de manera normal, conforme el disco
8

duro principal de una computadora va modificando su información, una


computadora anexa va clonando las acciones de este. Esto se logra mediante
una aplicación especial instalada en ambas computadoras, así si el principal
falla, se activa el segundo como primario mientras se resuelve la avería del
sistema.

1.5 Copias de seguridad

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la
información e informática es una copia de los datos originales que se realiza con el fin de disponer
de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos
eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar
información histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales.
Archivo electrónico de gestión: Aquel en el que el usuario ubica todos los archivos digitales
resultado de su gestión diaria.
Hardware: Se refiere a todas las partes tangibles de un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de
todo tipo y cualquier otro elemento físico involucrado.

Medio de almacenamiento externo: Corresponde a Disco duro externos, DVD, CD, memoria USB.
Servidor: En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de
los usuarios. El término servidor ahora también se utiliza para referirse al computador físico en el
cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras
máquinas puedan utilizar esos datos de manera permanente.
Seguridad: Prevenir algún riesgo o asegurar el buen funcionamiento de alguna cosa, precaviendo
que falle.
Software: Equipamiento lógico o soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos que incluyen, entre muchos otros, las aplicaciones
informáticas o programas; tales como el procesador de texto, que permite al usuario realizar todas
las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los programas funcionar adecuadamente,
9

facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario.

1.6 Responsable de realizar/ revisar las copias de seguridad y procesos de restauración

Para esta actividad se ha designado al Administrador del Sistema.

1.7 ¿Qué tipo de backup vamos a hacer?

Usaremos El tipo de operación de backup más básico y completo, el cual es el backup completo.
Como su propio nombre indica, este tipo de backup copia la totalidad de los datos en otro juego de
soportes, que puede consistir en cintas, discos, o en un DVD o CD. La ventaja principal de la
realización de un backup completo en cada operación es que se dispone de la totalidad de los datos
en un único juego de soportes. Esto permite restaurar los datos en un tiempo mínimo. No obstante,
el inconveniente es que lleva más tiempo realizar un backup completo que de otros tipos (a veces
se multiplica por un factor 10 o más), y requiere más espacio de almacenamiento.

Por lo tanto, sólo se suelen realizar backups completos periódicamente. Los centros de datos que
manejan un volumen de datos (o de aplicaciones críticas) reducido pueden optar por realizar un
backup completo cada día, o más a menudo aún en ciertos casos. Lo normal es que en las
operaciones de backup se combine el backup completo con backups incrementales o diferenciales.

En el caso de nuestro proyecto se programa la creación del Backup todos los días a las 11:50pm. Ya
que a esa hora no hay actividad laboral de ningún funcionario.

Lo que más cantidad de espacio y más tiempo requiere es realizar un backup completo diario. Sin
embargo, se dispone de más copias totales de los datos, y para realizar una operación de
restauración hay que recurrir a menos soportes. Por ello, la implantación de esta política de backup
10

presenta una mayor tolerancia a las catástrofes, y ofrece la restauración más rápida, puesto que
cualquier conjunto de datos necesarios se encontrará en un máximo de un juego de backup.

Al igual que el administrador del sistema realiza de forma manual una copia de este Backup realizado
hacia una unidad externa NAS como medida de precaución alternativa.

1.8 Buenas prácticas de respaldo y recuperación de datos en SQL Server

Una aplicación SQL Server en funcionamiento en realidad es una colección de bases de datos.
Además de los datos...

En sí, incluye bases de datos del sistema y el registro de transacciones. Para poder restaurar la
aplicación sin tropiezos, todo esto tiene que estar protegido. A continuación encontrará algunos
consejos y buenas prácticas de Restauración y backup con SQL Server.

A diferencia de muchos programas, SQL Server permite la realización de backups mientras los
usuarios están activos y se están procesando transacciones. Esto significa que se puede hacer
backup mientras se está utilizando el sistema. Pero como el backup de SQL Server ocupa recursos,
en especial E/S, es mejor realizar backups completos en momentos en los que el sistema soporta
poca carga.

1.9 Acortando la duración del backup de datos

Si el rendimiento global se está resintiendo debido a la duración de los backups, se pueden hacer
varios backups cortos para abreviar la duración total del tiempo dedicado al backup. Una manera
de acortar los backups consiste en utilizar la compresión de datos de backup. Otra forma de abreviar
la duración del backup consiste en hacer la copia de seguridad de la base de datos en un disco. Ahora
bien, si se hace backup en un disco, no hay que hacerlo en el mismo disco utilizado para guardar la
base de datos o el registro de transacciones. De lo contrario, no sólo se merma el rendimiento, sino
que también puede afectar a la posibilidad de recuperación de la información en caso de fallo del
disco.
11

1.10 Métodos de backup combinados

SQL Server ofrece tres métodos de backup básicos: completo, diferencial y de transacciones. Son
opciones de backup incorporadas en el propio SQL Server, por lo que no es necesaria una aplicación
de backup independiente. Un backup completo realiza una copia de seguridad de todo. Es el más
largo, el que más tarda y el que más recursos utiliza. Un backup diferencial sólo copia lo que ha
cambiado desde el último backup completo. Esto hace que los backups sean más rápidos, pero las
restauraciones son más lentas, puesto que es necesario reconstruir la base de datos. Un backup del
registro de transacciones sólo copia el registro de transacciones desde el backup anterior del mismo.
Es muy rápido, pero la reconstrucción de una base de datos a partir de una cadena de backups de
registros de transacciones es el más lento de los métodos de restauración.

Además de estos tres métodos de backup de toda la base de datos; SQL Server también permite
backup individualmente archivos o grupos de archivos, lo cual puede resultar útil para proteger
archivos importantes o para hacer backups de bases de datos muy grandes.

La selección del método de backup más adecuado para cada organización depende de la índole de
la base de datos que se desea proteger, y concretamente de la frecuencia con la que cambia, de su
tamaño, y de su importancia para la entidad. Algunas bases de datos no son muy grandes y cambian
con relativamente poca frecuencia. Se pueden proteger mediante backups completos realizados
diariamente o a intervalos semanales. Otras, en especial las bases de datos de transacciones críticas,
son objeto de backup completo con la mayor frecuencia viable.

1.11 Backups frecuentes del registro de transacciones

Aparte de la propia base de datos, el registro de transacciones contiene los datos más críticos de
una base de datos SQL Server. El registro de transacciones recoge toda la actividad y se puede utilizar
para realizar restauraciones hasta un momento determinado (point-in-time, PIT). La ventaja del
registro de transacciones es que se puede hacer backup con frecuencia, manteniéndolo muy
actualizado. También dispone de backups PIT o casi PIT, entre otras más convencionales. Hay que
señalar que un backup de transacciones sólo copia hasta el anterior backup de transacciones. Eso
12

significa que para conseguir una restauración completa, hay que restaurar una secuencia de backups
de transacciones. La fuerza del backup de un registro de transacciones reside en su capacidad de
restaurar hasta el minuto anterior, o casi.

El registro de transacciones se debería hacer backup varias veces al día. Muchas organizaciones que
utilizan una base de datos activa, como una base de datos de transacciones, le hacen backup cada
10 minutos más o menos.

1.12 Backup de bases de datos del sistema SQL Server

El otro componente vital de una aplicación SQL son las bases de datos del sistema, entre ellas msdb
y master. Contienen información vital, como la configuración del sistema, y son necesarias en caso
de restauración completa. Cambian con menor frecuencia y se deberían de hacer backup al menos
una vez por semana, o a diario si se trata de un entorno activo (donde las transacciones de datos
son frecuentes): En el caso de las bases de datos master, hay que realizar backups al menos cada
vez que se produce un cambio en los ajustes a nivel de configuración del servidor o de la base de
datos, o si se introduce cualquier cambio en los detalles de las cuentas de inicio. Se puede copiar las
bases de datos del sistema mientras se está ejecutando la aplicación.

1.13 Backup de la partición del sistema al menos cada vez que se modifique la configuración

Técnicamente, la partición del sistema no forma parte de SQL Server, pero una partición del sistema
sin hacer backup puede dificultar la recuperación de la base de datos. Es importante mantener un
backup actualizado de la partición del sistema, lo cual significa que hay que hacer backup al menos
cada vez que se introduzca un cambio en la configuración del sistema; los backup periódicos son
aún mejores.

1.14 Garantizando la seguridad de la base de datos

Debemos cerciorarnos de que su base de datos está bien protegida. Por ejemplo, cuando se utilice
el sistema de archivos para realizar backups, sólo debe permitir que accedan las carpetas y archivos
la cuenta de servicio de SQL y el administrador de la base de datos.
13

En la orden de backup no utilice la opción de contraseña para proteger con ella el backup. Ha sido
objeto de críticas y está previsto que desaparezca en las versiones futuras de SQL Server.

Cuando realicemos el backup, utilizamos la opción de suma de comprobación de la orden de backup


y compruebe periódicamente sus backups mediante la orden Comprobar solamente la restauración.

Por último, cerciórese de que sus parches de seguridad estén actualizados y correctamente
instalados – no sólo en el servidor SQL, sino también en el hardware y el sistema operativo que lo
sustentan.

1.15 Guardado y retención de backups

Un aspecto importante de seguridad a la hora de establecer una política de backups es dónde se


van a guardar las copias de seguridad. Cuando se definen planes de prevención de riesgos en cuanto
a tecnología se suele considerar el vaulting para mitigar los efectos de un posible incidente en
el site donde se realizan los backups. Esta práctica consiste en mover a otra localización
periódicamente una copia completa de los datos, por ejemplo una vez al mes. Esto es habitual
cuando el soporte físico es en cinta.
Esto es distinto del archiving, que consiste en mover datos antiguos que no se están utilizando a
una localización distinta. Un backup es siempre una copia, mientras que el archiving consta de los
datos originales que son trasladados porque no se utilizan pero no se quieren eliminar
definitivamente.

1.16 ¿Cuál será el destino de nuestro backup?

El destino de nuestra copia de seguridad es otro punto muy importante a decidir. No hay una regla
fija y podemos hacer copias de seguridad a un disco duro externo, a otra unidad de disco interna, a
una unidad de DVD o Blu-ray, a una unidad de red o a la nube.
14

Hace algunos años, cuando no manejábamos tanto volumen de información, los CDs y DVDs eran
muy populares y los usuarios solíamos almacenar discos con los archivos importantes que
grabábamos una vez al mes. Si no manejas mucha información o, por ejemplo, quieres diversificar
los formatos para maximizar la tolerancia a fallos (los backups pueden fallar); grabar un disco una
vez al mes podría ser algo a apuntar en nuestra agenda aunque, aplicando las normas básicas de
seguridad, la copia sería recomendable almacenarla en un lugar separado físicamente de la
ubicación de nuestro equipo.

Si manejamos gran cantidad de información, teniendo en cuenta que el coste del almacenamiento
ha bajado, usar una segunda unidad de disco duro (ya sea interna o externa) es una muy buena
opción o, incluso, un espacio en red (en un NAS) o usar algún servicio en la nube como Dropbox o
Box. Pero si realmente queremos proteger nuestros datos, combinar varios sistemas como destino
puede aumentar la tolerancia a fallos (almacenando varias copias en varios sitios distintos).

Los Backup realizados se guardarán en el mismo servidor, el cual se creará de manera diaria y es un
backup total realizado de toda la base de datos del programa.
El administrador del sistema, de manera manual se encargará de efectuar una copia semanal hacia
una unida NAS externa que se accede a través de una IP en la red.

Almacenamiento conectado en red, Network Attached Storage (NAS),

1.17 Almacenamiento conectado en red

El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a una
tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador (servidor) con computadoras personales o servidores clientes a través de una red
15

(normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los
protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través
de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un
servidor (Microsoft Windows, Linux, etcétera) que comparte sus unidades por red, pero la definición
suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el
archivo completo al servidor y lo maneja localmente, por lo que están orientados a manipular una
gran cantidad de pequeños archivos. Los protocolos usados son protocolos de compartición de
archivos como Network File System (NFS) o Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su
capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.

¿Entonces qué hacemos? Si nos sobra el espacio de almacenamiento y hemos optado por
realizar copias completas cada vez que realizamos un backup, podríamos quedarnos con las 2
últimas copias y, de esta manera, siempre tendremos las 2 últimas fotos de nuestros archivos y, por
tanto, estaremos almacenando dos versiones.

1.18 Mejor una aplicación que hacerlo a mano y programar mejor que recordar

¿Cómo vamos a hacer las copias de seguridad? ¿Configuramos una alarma en nuestra agenda? ¿Una
señal en nuestro calendario? Si somos gente muy metódica, un simple recordatorio podría valernos
pero si somos olvidadizos, lo más recomendable es automatizar esta tarea y utilizar alguna
aplicación.
Existen muchas aplicaciones para hacer copias de seguridad y, en mi caso, una de las que más me
gustan para sistemas Windows es Cobian Backup que permite, precisamente, programar rutinas de
backup de manera periódica y, de una sola vez, seleccionar las carpetas origen, la ubicación destino
y la periodicidad con las que vamos a hacer las copias.
16

¿Y cuál es la periodicidad ideal? Es una buena pregunta y dependerá del grado de modificación que
tengan nuestros archivos. Personalmente, creo que una semana es lo mínimo que deberíamos
programar sea cual sea el tipo de backup que vayamos a realizar. Si, por el contrario, utilizamos
nuestro equipo de manera profesional y queremos tener siempre nuestro backup al día, quizás
podría ser interesante plantearnos un sistema de copias incrementales en el que de lunes a viernes
realicemos copias incrementales y, por ejemplo, los sábados o los domingos realicemos una copia

completa (y para mayor seguridad almacenemos siempre la anterior copia completa).

Cobian Backup es una aplicación gratuita, de uso muy sencillo, pero absolutamente eficaz para la
creación y gestión de copias de seguridad, que te va a resultar muy útil si algún día sufres un
"accidente" de esos que te ocasionan el peligro de la perdida de alguno de tus archivos.
Básicamente, hace una copia de seguridad de todos los archivos de tu sistema que no quieres
perder. Además generará un registro de todos los archivos protegidos. Cuenta también con
opciones avanzadas, como la definición de tareas previas y posteriores al copiado o la ejecución de
las tareas con otras credenciales de usuario.

1.19 Comprobar de vez en cuando que los backups se realizan correctamente

Si hemos llegado hasta aquí, estamos preparados para encarar un desastre, un ataque de malware,
una pérdida de datos o el robo de nuestro equipo portátil pero, quizás, cuando surja la necesidad
de utilizar un backup éste no funcione y nos encontremos sin posibilidad de recuperar nuestros
datos.
Precisamente, porque los datos se pueden corromper o porque hayamos olvidado incluir alguna
carpeta dentro de las que se deben copiar, es muy recomendable revisar, de vez en cuando, las
copias que realizamos para ver que las copias se realizan adecuadamente, los archivos funcionan y,
por tanto, es posible la restauración de los mismos.

Dedicar unos minutos a configurar nuestros backups debemos tomarlo como una inversión y no
como un gasto de tiempo puesto que, gracias a pautas como ésta, podemos ahorrarnos más de un
disgusto y evitaremos perder datos que son difíciles de reemplazar.
17

1.20 Aprovechar la nube para hacer backup

Hoy, en el World Backup Day, les estamos presentando una serie de consejos para hacer backup.
Existen muchísimas formas, pero una de ellas es más novedosa. Por eso, hoy, además de una serie
de consejos muy importantes, también les hablaremos sobre Cloud backup, o cómo hacer backup
en la nube. Con esto, nos referimos a una forma alternativa de guardar copias de nuestros
archivos, agenda de contactos, favoritos y contraseñas en la web, en lugar de depender de un
equipo o de un servidor único.
Una de las preocupaciones principales sobre esto es la seguridad. De hecho, es una de las
preocupaciones fundamentales a la hora de usar servicios de almacenamiento basados en la nube.
Sin embargo, proeedores, como por ejemplo Box o Dropbox, usan un sistema fuertemente
encriptado que nos permite proteger todo a niveles confiables. Además, si son servicios de pago
(como puede ser Box, una alternativa más empresarial) también es una buena forma de almacenar
nuestro correo electrónico.
Dejando de lado la seguridad, tener un backup en la nube resulta de mucha utilidad. Podemos
acceder a nuestros archivos desde la web, tener un almacenamiento alternativo al backup que
tenemos hecho, y garantizar más seguridad a las cosas que queremos proteger. ¿Cómo, entonces,
podemos hacer para tener un backup en la nube? Lo principal es tener un buen servicio de
almacenamiento; aquí en Bitelia les hemos recomendado algunos como los que ya mencionamos,
además de SparkleShare, Egnyte, y más. La contratación de estos servicios dependerá de las
necesidades de cada uno.

Pareciese ser que cada vez que alguien escribe sobre servicios de almacenamiento en la nube,
escribe sobre alternativas a Dropbox. Si bien Dropbox fue sin duda el primero entre este tipo de
servicios, ofreciendo espacio gratuito, bonos por referidos y una magnifica sincronización entre
múltiples dispositivos, gracias a su paquete de aplicaciones para diferentes plataformas,
18

actualmente existe tanta competencia que es fácil conseguir un servicio con mucho más espacio
gratuito y con las mismas características que Dropbox.

Por otro lado, en cuanto a integración con muchos servicios externos, Dropbox sigue siendo rey, y
en el momento de elegir tu archivero digital en la nube, seguro te vas a preguntar si obtienes todos
los beneficios de Dropbox con cualquier otro. Si lo que quieres es un sitio donde guardar la mayor
cantidad de archivos en la nube, poder compartirlos con cualquiera, y tener acceso a ellos desde
todos tus dispositivos, en Bitelia hemos preparado una comparativa entre muchos servicios de
almacenamiento que ofrecen espacio gratuito para que decidas cual es el mejor para ti.

1.21 Dropbox (2 GB)

Dropbox es el rey, el más conocido, el que invento la rueda, y ya tiene un nivel de confianza bastante
grande entre sus usuarios que genera fidelidad. Pero, eso no quiere decir que sea la mejor
alternativa, y sin duda no es el que ofrece más espacio.
 Espacio gratuito: 2 GB.
 Bonificaciones de espacio adicional: 500 MB por cada referido, hasta un límite de 16 GB.
 Aplicaciones disponibles para: Windows, Linux, OS X, Android, iPhone, iPad, BlackBerry,
Kindle Fire.

1.22 Google Drive (15 GB)

Recientemente Google aumento el espacio disponible en Drive a 15GB, pero este espacio es
compartido entre todos los servicios de Google, por un lado es bueno porque tienes todos tus datos
en un solo servicio, Gmail, Calendar, Google+ (con subida instantánea de fotos), pero solo pagando
obtiene más espacio.
 Espacio gratuito: 15GB compartidos entre todas las Google apps.
 Bonificaciones de espacio adicional: nada, cero.
 Aplicaciones disponibles para: Chrome, Windows, iOS, Android.
https://hipertextual.com/archivo/2014/02/almacenamiento-nube-con-mas-capacidad/
19

2. PLAN DE TRABAJO PARA EL MANEJO DE LAS


COPIAS DE SEGURIDAD
El tipo de copia de seguridad de seleccionada para el proyecto: Copia de seguridad
completa, la cual se hará de manera automática todas las noches a las 11:30pm y los lunes
el administrador del sistema realizará una copia de estos archivos de respaldo hacia una
NAS y programará una sistema de Backup automático utilizando Cobian Backup, la cual e
una aplicación gratuita de Microsoft, que permite programar rutinas de backup de manera
periódica y, de una sola vez, seleccionar las carpetas origen, la ubicación destino y la
periodicidad con las que vamos a hacer las copias.

2.1 Realizar la copia de seguridad utilizando el SQL SERVER Management Studio

1. Después de conectarse a la instancia adecuada del motor de datos de Microsoft SQL


Server, en el Explorador de objetos, haga clic en el nombre del servidor para expandir
el árbol del servidor.

2. Expanda Bases de datos, seleccione una base de datos de usuario.

3. Haga clic derecho en la base de datos, seleccione Tareas y, a continuación, haga clic
en copia de seguridad. La copia de seguridad de base de datos aparece el cuadro de
diálogo.
20

1. En el cuadro de lista Base de datos, compruebe el nombre de base de datos. Si


lo desea, puede seleccionar otra base de datos de la lista.
2. Usted puede realizar una copia de seguridad de base de datos para cualquier
modelo de recuperación (FULL, BULK_LOGGED, o simple).
3. En el cuadro de lista Tipo de copia de seguridad, seleccione Completa.

4. Especificar cuando el conjunto de copia de seguridad caduca y pueden ser


21

anuladas sin saltar explícitamente la verificación de los datos de caducidad.

5. Para que el conjunto de copia de seguridad caduque después de un número


específico de días, haga clic en Después de (opción predeterminada), e introduzca
el número de días después de la creación del conjunto en que expirará. Este valor
puede ser de 0 a 99999 días; un valor de 0 significa que el conjunto de copia de
seguridad nunca se expira.

6. Seleccione el tipo de destino de copia de seguridad, haga clic en Disco o Cinta. Para
seleccionar las rutas de hasta 64 unidades de disco o cinta que contengan un
conjunto de medios, haga clic en Agregar. Las rutas seleccionadas se muestran en
el cuadro de lista Copia de seguridad. Para eliminar un destino de copia de
seguridad, seleccione y haga clic en Quitar. Para ver el contenido de un destino de
copia de seguridad, seleccione y haga clic en Contenido.
22

7. Seleccionar las opciones avanzadas, haga clic en Opciones en el panel


Seleccionar una página.
8. Seleccione una opción de Sobrescribir medios de comunicación, haciendo clic
en: Copia de seguridad en el conjunto de medios existente
9. En la sección de fiabilidad, de manera opcional de verificación:
Comprobar copia de seguridad cuando haya terminado.
 Realizar suma de comprobación antes de escribir en los medios de
comunicación.
23

2.2 Restaurando una copia de seguridad

Un escenario de restauración es un proceso que restaura los datos de una o más copias
de seguridad y se recupera la base de datos cuando la última copia de seguridad se
restaura.

2.2.1 Restaurando una base de datos utilizando SQL SERVER Management Studio

1. En el Explorador de objetos, expandir el árbol del servidor.


2. Expanda Bases de datos. Dependiendo de la base de datos, seleccione una
base de datos de usuario.
3. Haga clic derecho en la base de datos, seleccione Tareas y, a continuación, haga
clic en Restaurar.
4. Haga clic en la base de datos, que se abre el cuadro de diálogo Restaurar base
de datos.

Para especificar el origen y la ubicación de la copia de seguridad conjuntos


para restaurar, haga clic en una de las siguientes opciones:
 Base de datos
Escriba un nombre de base de datos en el cuadro de lista.
 Desde el dispositivo
24

Haga clic en el botón Examinar, que abrirá el cuadro de diálogo Especificar copia de seguridad.
En el cuadro de lista Copia de seguridad de los medios de comunicación, seleccione uno de los
tipos de dispositivo. Para seleccionar uno o varios dispositivos del cuadro de lista Ubicación de
copia de seguridad, haga clic en Agregar.

Después de agregar los dispositivos que desee al cuadro de lista Ubicación de copia de
seguridad, haga clic en Aceptar para regresar a la página General.

En el panel Opciones de restauración, puede elegir cualquiera de las siguientes opciones,


si es apropiado para su situación:
25

1. Sobrescribir la base de datos existente


2. Conservar la configuración de la replicación
3. Preguntar antes de restaurar cada copia de seguridad
4. Restringir el acceso a la base de datos restaurada

Entonces, además de la base de datos. Se obtendrán copias de Seguridad de todos los


elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o
aplicativos de la Institución. Para lo cual se debe contar con:

Backups del Sistema Operativo.


 Backups del Software Base - Paquetes y/o Lenguajes de Programación.
Backups de Productos Desarrollados (Considerando tanto los programas fuentes,
como los programas objetos correspondientes)
26

 Backups de los Datos (Bases de Datos, Índices, y todo archivo necesario para la
correcta ejecución de los Productos Desarrollados)
 Backups del Hardware, mediante convenio con otra Institución que tenga equipos
similares o mayores y que brinden la seguridad de poder continuar con las actividades
para ser puestos a nuestra disposición, al ocurrir una contingencia y mientras se busca
una solución definitiva al siniestro producido. Este tipo de convenios debe tener tanto
las consideraciones de equipamiento como ambiente y facilidades de trabajo.
 Para realizar los respaldos se tendrá en consideración el uso de la herramientas de
encriptación que vienen incluidas en el sistema operativo Windows 2000 para que la
información pueda ser recuperada sola y exclusivamente por quién la generó.
También se recomienda tener duplicidad en los respaldos, esto es, mantener un
respaldo “in situ” para mayor facilidad de recuperación, y otro respaldo fuera de las
instalaciones de la empresa.

Esta Copia de seguridad completa es el punto de partida para el resto de las copias de
seguridad y contiene todos los datos de las carpetas y los archivos que se han seleccionado
para la copia de seguridad. Debido a que la copia de seguridad completa almacena todos los
archivos y carpetas, copias de seguridad completas frecuentes resultan en operaciones de
restauración más rápida y más simple.

Debemos recordar que cuando se elige otro tipo de copia de seguridad, tareas de restauración
pueden tardar más tiempo. Sería ideal para hacer copias de seguridad completas todo el
tiempo, ya que son los más completos y son auto-contenida. Sin embargo, la cantidad de
tiempo que se necesita para ejecutar copias de seguridad completas a menudo nos impide
utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo se limitan
a un horario semanal o mensual, aunque el aumento de la velocidad y la capacidad de los
medios de copia de seguridad están haciendo copias de seguridad completas durante la noche
una propuesta más realista. Copias de seguridad completas ofrecen la mejor solución en
protección de datos y teniendo en cuenta que se puede programar una copia de seguridad para
que se ejecute automáticamente, requiere poca intervención en comparación con los
27

beneficios. Una sola copia de seguridad completa proporciona la capacidad de restaurar


completamente todos los archivos y carpetas de la copia de seguridad.

Sin embargo, debe ser consciente de un problema de seguridad importante: cada copia de
seguridad completa contiene una copia completa de los datos. Si los medios de copia de
seguridad debían ser visitada, robados o perdidos ilegalmente, toda la copia de sus datos
podría estar en manos de personas no autorizadas. Por eso, cuando la decisión de utilizar un
programa de copia de seguridad para realizar copias de seguridad completas, asegúrese de
que es compatible con el cifrado para proteger los datos de copia de seguridad.
3. PLAN DE CONFIGURACIÓN Y RECUPERACIÓN
ANTE DESASTRES PARA EL SMBD DE LA ALCALDÍA
DE SAN ANTONIO DEL SENA

El Plan incluye no sólo las actividades a realizarse en el evento de una interrupción de la


capacidad de procesamiento de datos; sino además, en las actividades realizadas anticipando
dicho evento.

- Evaluar, mantener y mejorar los procedimientos de recuperación, que permitan mitigar los
daños potenciales antes de que un “desastre” ocurra.

- Facilitar la recuperación en el evento de un desastre. Para lo cual, la fase de recuperación


provee tres propósitos:

 Los roles individuales (de ejecución, coordinación y toma de decisiones) deben


ser entendidos y atendidos en el contexto de todo el plan.

 Necesidad de establecer y mantener las descripciones de los procedimientos a


ser realizados en el evento de un desastre.

 Realizar un repaso administrativo, al evaluar la perfección y exactitud de cada


proceso y repasa los procedimientos de recuperación sobre la marcha.

El Plan de Recuperación de Desastres se convertirá en la carta de navegación, contemplando:

• La estructura de una organización jerárquica paralela para administrar las emergencias, con
mecanismos de notificación claramente definidos.

• Definición de escenarios.

• Diseños de programas de almacenamiento y estrategias.

• Detalle de la administración general del Plan.

• Establecimiento de procedimientos de emergencia, organización de grupos de trabajo,


funciones y responsabilidades, involucrando usuarios y administradores.
Estrategia general de recuperación

Este plan está basado en el hecho de que por alguna situación crítica interna o externa, no haya
acceso a los servicios de cómputo centrales o las instalaciones donde se ubica el centro de
cómputo o son inaccesibles por completo por un período inaceptable de tiempo.
Las estrategias para seguir serán acordes a la magnitud y duración tentativa del incidente y se
deberán tomar en cuenta los siguientes aspectos:
 Evaluación de los daños
 Evaluación del tiempo estimado de la recuperación
 Análisis exhaustivo para determinar las acciones específicas que deberán seguirse de
acuerdo con el tipo de incidente.
Este plan solo podrá ser activado únicamente cuando en la Alcaldía, una vez puesta al tanto del
desastrop o accidente en los servidores de SMBD lo apruebe. Será aprobado por el Alcalde.
Se determina para estos casos contar con un Centro de Datos Alterno y establecerá la estrategia
de recuperación la cual se conforma de elementos tales como la ubicación del centro de datos
alterno, prioritariamente, la preparación y puesta en funcionamiento de un Centro de Operaciones
Alterno en 1 servidor o servidores alternos, ya preparados con anterioridad y de un Centro de
Monitoreo.

Estrategia de acción
Es una estraregia orientada ante cualquier contingencia mayor o catastrófica que inhabilite el
acceso del personal al edificio de la Alcaldía, donde se ubica el centro de cómputo o los servidores
de cómputo en que se apoyan las todas aplicaciones críticas de la entidad, las cuales se definieron
como:
- Servidos central del SMBD
- Servidor WEB 4
- Directorio Activo

La decisión para desarrollar este plan, se basó en las características de la operación actual de la
Alcaldía, así como el nivel de dependencia de tecnología de información.

Incidencia Menor:

En caso de presentarse una incidencia menor, esta podrá ser subsanada o corregida rápidamente
por medio de los mecanismos de detección, diagnóstico y reparación de fallas, activando los
procedimientos de atención de problemas utilizados día a día por el personal especializado de la
Alcaldía.
Incidencia Mayor:

De presentarse una incidencia mayor en los equipos y sistemas del centro de cómputo principal
que impida la función general de la Alcaldía de San Antonio, esta deberá ser identificada y corregida
a la brevedad. Si el tiempo estimado de reparación que determinen los equipos de recuperación
responsables de las aplicaciones o recursos técnicos críticos, es superior al tiempo identificado
para que este operativo, El Alcalde tomará la decisión de activar o no el Plan de emergencia mayor,
el cual podría ser, migrar el SMBD a otros servidores de manera inmediata.

ACTIVIDADES DE RECUPERACIÓN Y CONTINGENCIA

A continuación se definen las guías o pasos a seguir para recuperar los componentes de la
plataforma tecnológica:
¿Cómo configurar el switch de contingencia en caso de falla del switch core?
a. Desconectar de cada uno de los centros de cableado los cables de fibra de los switch 2,3, 4
y si hay otros en stack.
b. Obtener la documentación de operación en contingencia del Switch de Core
c. Encendido de los switch de contingencia
d. Desconexión de servidores y fibras de conexión de los centros de cableado del switch de core
y conexión al switch de contingencia
e. Reinicio de servidores en este caso todos.
f. Orden de mantenimiento correctivo del switch de core
g. Comunicación a los funcionarios y personas correspondientes sobre la operación en
contingencia.
h. Una vez corregida la falla del Switch de Core y cuando este se encuentre en operación normal.
i. Se retornao a la normalidad del Switch de Core

3.MEDIDAS DE PREVENCIÓN DE PÉRDIDA


DE DATOS
Estas son algunas recomendaciones para proteger la información y prevenir posibles pérdidas de
datos informáticos. Son consejos fáciles de llevar a cabo y que pueden ser muy útiles en tu trabajo
diario con discos duros u otros dispositivos de almacenamiento.

Prevenir una pérdida de datos informáticos

 Sitúa tu equipo en un ambiente seguro: limpio, fresco, seco y separado de fuentes


que puedan generar campos magnéticos.
 Recuerda apagar el equipo siguiendo las indicaciones de su sistema operativo y
desconectarlo de la red eléctrica cuando no esté en uso.
 Mantén el equipo en la misma posición (vertical u horizontal) en la que se formateó
el disco duro.
Utiliza un buen antivirus y procura actualizarlo al menos una vez al mes.
Actualiza con frecuencia el sistema operativo.
Procura no instalar y desinstalar programas de forma indiscriminada.
Realiza regularmente copias de seguridad

El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia


de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el
usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien
establecerlo automáticamente mediante herramientas de software.

¿Cuál es la importancia o ventaja de realizar respaldos? Los respaldos permiten cierta


protección contra errores humanos, borrado accidental, uso negligente, virus, etc. Cualquier
persona que utilice una computadora, sea ésta personal o de oficina, debe preguntarse si
su información está realmente a salvo, pues los imprevistos están a la orden del día.
29

Selección de medios de almacenamiento

A medida que pasa el tiempo, los medios de almacenamiento evolucionan, ahora cuentan
con mayor capacidad, son más pequeños y versátiles, pero susceptibles a fallas, por esa
razón no es bueno confiar al 100% en ellos.

Inicialmente existieron las cintas magnéticas para resguardo de la información, al igual que
los diskettes de 3 pulgadas y media, todos utilizados para resguardar información de bajo
volumen. En la actualidad son prácticamente obsoletos.

El sucesor de estas unidades fue el CD (disco compacto) con capacidad de hasta 900MB,
el equivalente a casi 700 diskettes de 3 y media pulgada, el CD es más común para el
almacenamiento de música y software autoejecutable, La NAS, este dispositivo de
resguardo requiere para este proceso, un software especializado

El DVD también es un medio de almacenamiento óptico dentro de la categoría de los discos


compactos con capacidades de entre 4.7y 8.5GB. El DVD es utilizado en la mayoría de los
casos para almacenamiento de audio y video; también para software autoejecutable en el
que normalmente el espacio de un CD no es suficiente. Para el respaldo de información es
necesario contar con una unidad lectora/escritora de DVD junto con software especializado
para la grabación ej. Nero Burnning o una NAS.

Entre lo más nuevo, en cuanto a discos compactos ópticos se refiere, se encuentran el HD


DVD (de 15GB y 30GB) y el Blue-ray (de 25GB y 50GB), utilizados para almacenar video
de alta definición.

En cuanto a dispositivos electrónicos, encontramos memorias USB con capacidades de


hasta 32GB, en ellas es posible almacenar cualquier tipo de información, ya sean
documentos de texto, hojas de cálculo, imágenes, audio, video, etcétera.
30

Las SD cards o tarjetas SD con capacidades hasta de 32GB, utilizadas en su mayoría para
almacenar fotografías y videos; rara vez se utilizan para almacenar información
convencional.

Finalmente, están los discos duros externos con conexión USB con capacidades de hasta
2TB (2000GB), muy útiles para el resguardo de grandes volúmenes de información de
cualquier tipo y ahora recomendamos las unidades en red NAS.

3.1 Buenas prácticas para el respaldo de información

Elige el medio de almacenamiento: Si sólo manejas archivos de texto, hojas de cálculo,


presentaciones con diapositivas o documentos PDF, éstos requieren de muy poco espacio,
por lo que es mejor utilizar USB’s o CD’s; pero si manejas grandes cantidades de
información utiliza dispositivos de mayor capacidad.

Establece tus tiempos de respaldo: Dedica un tiempo para resguardar tu información, si


manejas información crítica y de constante actualización, es recomendable que respaldes
tu información regular y periódicamente, diario si te es posible, no te distraigas ni dejes la
máquina desatendida por largos periodos de tiempo al efectuar tu respaldo. Si hay
oportunidad pide a alguien que te ayude en esta tarea.

Selecciona y divide tu información: Separa cuidadosamente la información importante, no


la mezcles con información de menor importancia (tal como imágenes, juegos, música,
videos), puede suceder que al borrar una carpeta de imágenes que ya no te gusten,
accidentalmente borres comprobantes de pago que habías escaneado y los tenias en
formato imagen.

Control de los medios de almacenamiento: Sea cual sea el medio de almacenamiento que
utilices, etiquétalo de manera adecuada y lleva un control de: etiquetas de los medios,
fechas y tipo de información respaldada. Si llevas este control en un documento electrónico
ten a la mano una impresión, seguramente te será muy útil a la hora de restaurar.
31

Utiliza el mayor espacio posible del medio: Es posible que cuando llevemos a cabo el
respaldo de nuestra información, éstos no llenen completamente el medio de
almacenamiento. Si esto sucede, indica el espacio que quedó disponible en el etiquetado o
regístralo en tu control de respaldos, este espacio siempre puede ser utilizado.

Las máquinas no son un medio seguro de respaldo: Tener información respaldada en dos
o más particiones en el disco duro de la computadora no es seguro, ya que si es infectada
por virus todas las particiones lo estarán, al igual que la información contenida en ellas.
Igualmente, si el disco duro se daña, la información en las particiones se perderá. Las
particiones del disco duro únicamente son útiles para tener respaldos temporales y a corto
plazo, la información siempre debe respaldarse en algún medio externo para evitar perderla.

Un solo respaldo no es suficiente: No basta con tener un solo respaldo de la información, si


te es posible haz un duplicado de éste, los respaldos también son susceptibles a factores
externos o fallas a la hora de la restauración.

Un respaldo total o parcial: Si realizas respaldos totales, asegúrate que sea información que
no cambie constantemente, así evitarás redundancia y un alto costo en medios de
almacenamiento, se puede llevar a cabo un respaldo total cada semana, junto con
respaldos diarios de la información que haya cambiado; de este modo al momento de
restaurar bastará con tomar el ultimo respaldo total junto los subsecuentes respaldos
parciales.

Comprime tu información: Comprimir la información consiste en utilizar un software de


compresión (Winzip, Winrar, 7Zip, entre otros), para juntar toda la información en un solo
archivo con opción de ponerle contraseña y utilizar menos espacio en el medio, no está por
demás tener unos cuantos megabytes extras.

Alternativas virtuales de almacenamiento: Si necesitamos respaldar inmediatamente


información latente y no contamos con un dispositivo de almacenamiento a la mano, pero
32

sí con una conexión a internet, un correo electrónico nos puede sacar del apuro, Google
ofrece 7.5GB de almacenamiento en correo electrónico con la capacidad de enviar
información adjunta que no rebase los 25MB, así mismo existen proveedores de alojamiento
de espacio virtual ej. Dropbox, muy útiles si queremos que nuestra información esté
disponible desde cualquier parte del mundo.

Protege tu información si se encuentra respaldada en la nube: Si utilizas un correo


electrónico o un espacio de alojamiento en la Red, comprime tu información y mantenla
bajo contraseña, de esta manera evitarás que caiga en manos equivocadas y hagan mal
uso de ella.

Verifica tus respaldos cada determinado tiempo: No dejes pasar más de 6 meses, máximo
un año, sin revisar que los medios y la información resguardada se encuentran en buenas
condiciones, realizando simulacros de restauración para verificar el estado de la
información, cualquier sospecha de falla en la lectura del medio será indicador que es
tiempo de transferirla a uno nuevo.

Ten presente la compatibilidad y versatilidad de los medios: Utiliza medios que sean
compatibles con la mayoría de los equipos de cómputo y que no requieran dispositivos de
hardware adicionales para su utilización.

Maneja adecuadamente los medios de almacenamiento: Mantén alejado cualquier medio


de almacenamiento de altas temperaturas, polvo, luz solar y humedad. Limpia los discos
ópticos con agua y un paño para lentes (sólo en caso de requerirlo), evita manipularlos por
la parte de lectura del disco y utiliza estuches para CD’s.

Para tarjetas SD, memorias USB y discos duros externos como los NAS por ejemplo, evita
golpearlos y retirarlos de la computadora de manera repentina o mientras se encuentren en
proceso de transferencia de datos, utiliza siempre la expulsión segura del sistema operativo
que manejes.
33

Las cualidades que conforman la seguridad de los activos de información de una


organización son:

La confidencialidad tiene relación con la protección de información frente a posibles


accesos no autorizados, con independencia del lugar en que reside la información o la
forma en que se almacena.

La información sensible o valiosa que la organización custodia o maneja, necesita ser


protegida mediante estrictas medidas de control. La verificación y la autorización son dos
mecanismos que se emplean para asegurar la confidencialidad de la información.

La integridad se refiere a la protección de información, datos, sistemas y otros activos


informáticos contra cambios o alteraciones en su estructura o contenido ya sean
intencionados, no autorizados o casuales.

También es importante proteger los procesos o programas que se emplean para manipular
los datos. La información se debe preservar y poner a disposición de sus propietarios y de
los usuarios autorizados de una forma precisa, completa y oportuna.

La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la


información y recursos cuando los necesiten.

3.2 Tipos de pérdida de datos o información

La pérdida de los datos se produce muchas veces por acción intencional, como la
eliminación de un archivo o programa, o de manera involuntaria, como la perdida de cd o
tarjetas de memorias o la incapacidad de leer el formato de un archivo desconocido; o por
otras causas, como error de Hardware, por ejemplo; un fallo del sistema principal en un disco
duro, los errores de software o mala usabilidad; o por desastres naturales, terremotos,
inundaciones y con un gran auge los delitos informáticos, como el robo, la piratería, el
sabotaje, con actos maliciosos como gusanos, virus y hackers.
Las personas en general utilizan sus computadoras portátiles en lugares públicos sin
considerar que las actividades que realizan en ellas, pueden estar siendo observadas por
alguna persona que no debe tener acceso a dicha información. Tener mecanismos de
34

destrucción controlada de información una vez que los dispositivos van a reasignarse,
también es un elemento de protección.

3.3 Puntos de fuga y perdida de datos

Existen diferentes amenazas y vulnerabilidades que pueden conllevar a la fuga y perdida


de datos, a continuación se describen algunas de ellas.
Redes sociales. Páginas como Facebook, Hi5, Twitter, Badoo, representan un riesgo
para la pérdida de confidencialidad de la información si las organizaciones no realizan
campañas de sensibilización que eviten que los empleados publiquen información de la
compañía en dichos sitos.
Publicación de videos. Las organizaciones realizan actividades al interior de sus
instalaciones que son grabadas, en algunas ocasiones estas grabaciones son subidas a
páginas como YouTube sin tener en cuenta la información que puede ser revelada, como por
ejemplo nombre de áreas de acceso restringido, controles de seguridad existentes, nombres
y cargos de empleados de la compañía, lo que puede poner en evidencia información que
sólo es relevante para la compañía.
Robo de dispositivos móviles. La información almacenada en estos dispositivos en la
mayoría de las ocasiones transita dentro y fuera de la organización sin ningún mecanismo de
protección, lo que puede ocasionar que personal ajeno a la compañía tenga acceso a
información de carácter confidencial.
Falta o inadecuada clasificación de activos de información. El hecho que las
organizaciones no cuenten con una adecuada clasificación de activos de información,
conlleva a que los empleados no tengan claro cuál es el nivel de protección de cada activo,
lo que dificulta la protección de los mismos.
Falta de sensibilización a los usuarios. Las compañías deben realizar en gran medida
campañas de sensibilización, las cuales permiten involucrar a los empleados con la seguridad
de la información, proporcionando herramientas que van a facilitar la toma de decisiones
cuando se enfrenten ante un evento que pueda afectar su seguridad.
Virus y Malware. Los virus y los programas maliciosos son una amenaza constante para
los datos de las compañías, debido a su fácil propagación, y en algunas ocasiones su difícil
detección. Falta de acuerdos de confidencialidad.
35

3.4 Factores Clave para prevenir la pérdida de datos

A pesar de la aplicación de las nuevas tecnologías de seguridad, las empresas siguen


siendo vulnerables, como muestran los siguientes datos:
 El 64% de las empresas tuvo una brecha de seguridad el pasado año.
 El 34% de las empresas tuvo más de un incidente.
 El 62% de los responsables técnicos creen que los ataques más serios provienen
de la web.
 El 60% de los responsables técnicos apunta a ataques de denegación de servicio
(DoS), el 47% a una inyección SQL.
Ante este panorama, las compañías requieren tener una solución y procesos claros
para evitar sufrir pérdidas o fugas de información. En el mercado existen ya varias
tecnologías DLP que evitan la pérdida de datos en uno o más puntos del ciclo de vida de
la información, ya sea mientras ésta se encuentra transitando la red, almacenada y sin
movimiento, o bien, en un punto final. Adicionalmente, varias empresas están adoptando
DLP como una forma de mitigar los riesgos de hacer negocios a través de conexiones de
alta velocidad y comunicaciones móviles.
Sin embargo, es un asunto que va más allá de la tecnología. Proteger la información y
evitar su pérdida requiere además de dos factores clave: tener procesos establecidos e
involucrar al personal. Como parte de los procesos, es importante identificar los riesgos,
establecer políticas, procesos y educar a los usuarios.
En términos de capital humano, se requiere el respaldo de múltiples equipos y
colaboración de varios departamentos que van desde planta física, jurídico,
administración, gerentes de riesgo empresarial, recursos humanos, mercadotecnia y
ventas. De esta manera podemos identificar tres factores claves para prevenir la perdida
de datos:

Es importante aclarar que el proceso de identificación de riesgos no significa clasificar


toda la información que llega, sale o es almacenada en la organización. Por el contrario,
significa identificar el tipo de información cuyas pérdidas generan mayor impacto negativo
en la compañía y es ahí donde primero se debe aplicar DLP. Para algunas
organizaciones, puede tratarse de códigos fuente, diseños de productos o propiedad.
36

Para otras, podría ser información de los clientes o datos financieros. Otra buena práctica
que siguen varias empresas es el uso de soluciones DLP que incluyen un componente
de evaluación de riesgos y esto significa que la actividad en la red se supervisa durante
dos o tres días y después se elabora un informe que muestra a la organización los datos
que salen a través de la red, así como los departamentos involucrados y la frecuencia.
Este informe permite a las compañías determinar qué clase de datos están en mayor
riesgo y los departamentos que generan los mayores riesgos.

Estableciendo políticas y procesos Una vez que la organización ha identificado la


protección que necesita puede establecer políticas para prevenir y administrar la pérdida
de datos. Posteriormente debe diseñar los procesos para controlar estos incidentes y
medir su progreso con la consiguiente reducción de riesgos. Es crucial aclarar quién es
el responsable de realizar las tareas establecidas en caso de una violación o pérdida de
datos, para que cuando ocurra una crisis, el personal adecuado realice los procesos
necesarios para mitigar los riesgos. Por ejemplo, el personal de seguridad de TI, así como
los empleados involucrados y sus gerentes deberían ser notificados. Si se sospecha que
hay un comportamiento malicioso, es necesario traer especialistas forenses y jurídicos.
Si ocurre una gran fuga de datos, las relaciones públicas juegan un papel importante.
Asimismo, los gerentes de las unidades de negocio deben rastrear los consiguientes
riesgos de dicha pérdida. Es importante que se configuren las soluciones DLP más
actuales para supervisar si los datos más importantes de la compañía salen a través de
un Gateway, o bien, de un punto final en particular, por ejemplo. Las organizaciones
también pueden utilizar la información real que saben que es importante, para definir las
políticas y luego cumplirlas adecuadamente. Muchas soluciones DLP cuentan con
funcionalidades inteligentes de respuesta a incidentes para que las organizaciones
puedan automatizar el cumplimiento de las políticas con la flexibilidad necesaria. La
inclusión de análisis y flujo de trabajo permiten al sistema calcular la gravedad de los
incidentes y proporcionar el nivel de cumplimiento de manera automática. Aún mejor,
estas soluciones pueden reducir significativamente el tiempo de configuración de TI al
ofrecer plantillas basadas en las mejores prácticas del sector para dar respuesta a
incidentes, así como mejorar el flujo de trabajo de las medidas correctivas.
37

3.5 La prevención comienza con un buen trato

La prevención de daños en nuestros ordenadores se relaciona directamente con el uso y


el trato que les demos a nuestros equipos informáticos. Una de las maneras más simples
de prevenir cualquier daño, es evitar tratar mal a los equipos o someterlos a condiciones
de trabajo riesgosas.
Para lograr esto, sólo debemos colocar el equipo en un lugar realmente seguro en donde
no pueda caerse o experimentar un golpe brusco que pueda mermar el funcionamiento de
dispositivos de hardware. Por supuesto, debemos evitar manipular con fuerza excesiva los
dispositivos, como teclados, mouse y unidades de disco. También, es importante mantener
el equipo lo más protegido posible ante la humedad o derrames de líquidos que puedan
dañar las piezas de hardware.’

3.6 Limpieza, primera herramienta de protección

La limpieza es la columna vertebral de la prevención de daños en el CPU y otros dispositivos


del ordenador, es por esta razón, que debemos limpiar el equipo periódicamente, ya sea
retirando el polvo externo de los equipos, o simplemente, realizando un mantenimiento de
limpieza al CPU. Para ello, tendríamos que abrirlo y realizar una extracción profunda del
polvo que se adhiere a los sistemas de ventilación y a las tarjetas.
Si no sabemos realizar el mantenimiento, sólo debemos evitar el polvo en las cercanías y
carcasas de los equipos y llevar el ordenador a servicio técnico por lo menos una vez al
año. Una manera simple de evitar el polvo, es utilizando forros protectores cuando no
estemos utilizando el ordenador.
38

3.7 Protección eléctrica

La protección eléctrica de los equipos es quizás una de las medidas más importantes, ya
que las variaciones de la electricidad pueden causar mella en los dispositivos de
hardware, llegándolos a inutilizar, y ocasionando la pérdida de información importante. Es
por esta razón, que contar con medidas para la protección eléctrica es muy importante.

Quizás la primera tarea de protección que debemos realizar es hacer un aterrado correcto
de los equipos informáticos. Cuando realizamos la conexión a tierra de manera efectiva,
evitamos que la energía eléctrica en exceso pueda dañar el equipo, expulsándola
directamente a una pared o tubería. Por lo general, los enchufes modernos cuentan con
tres patas, la pata que no es positiva ni negativa está hecha para aterrar los equipos y no
es conveniente retirarla del enchufe. Si no sabes como instalar un tomacorriente aterrado,
es recomendable buscar un buen electricista.

Otro punto destacable en la protección eléctrica, es utilizar equipos de hardware orientados


a suprimir picos eléctricos y regular el voltaje, de esta manera, nos protegeremos de
cualquier eventualidad en el estado de la electricidad.

También, existen equipos que nos protegen de la ausencia de electricidad, estos equipos
llevan por nombre UPS y son costosos, pero eficientes. En todo caso, podemos utilizar
reguladores de voltaje o estabilizadores de corriente para proteger nuestros ordenadores.

Mantener muchos equipos conectados a una misma toma de electricidad es peligroso y


contraproducente para nuestros equipos, es por esta razón, que debemos evitar esta
práctica. Para ello, podemos proceder a instalar tomacorrientes dobles o triples y muchas
más tomas de electricidad en la periferia del equipo.
39

3.8 Condiciones de operación adecuadas

Mantener condiciones de operaciones adecuadas, permite a los usuarios mantener


protegido el equipo ante los embates del ambiente. Una de las principales medidas
preventivas es evitar la humedad excesiva en la zona en donde tenemos el ordenador,
podemos utilizar desecantes o des humificadores, de esta manera, evitamos una alta
humedad que pueda dañar los equipos.

Otro punto a tomar en cuenta, es tener una eficiente pantalla protectora anti-sol, de manera,
que los equipos no queden expuestos a radiación ultravioleta. Una de las opciones más
utilizadas, es colocar cortinas, persianas o papel ahumado en las ventanas cercanas a los
ordenadores.

Por supuesto, mantener una buena ventilación es fundamental para proteger los equipos
de diferentes tipos de sobrecalentamiento, y si tenemos zonas bajo ambiente artificial (como
aires acondicionados o ventiladores que permitan un mejor enfriamiento de los dispositivos
del ordenador), podremos mantener las condiciones de operación del ordenador en óptimas
condiciones y evitar posibles daños al equipo.

3.9 Mantenimiento de software

Mantener el software y el sistema operando correctamente, evita que los equipos trabajen
en exceso y que puedan dañarse, siendo vital para mantener los datos a salvo ante
cualquier eventualidad, es por esta razón, que realizar procesos de limpieza y reparación
de registros y elementos de software puede ayudar a mantener nuestros equipos en buen

Realice un mantenimiento al computador mínimo cada 6 (seis) meses o cada


año: Una de las cosas que menos hace un usuario es una limpieza a todos los
componentes del computador, la única forma de que haga dicha tarea es o que el
computador empiece a fallar o que lo vea demasiado sucio. La limpieza mantiene a los
componentes alejados del polvo, la corrosión y el recalentamiento. También es útil hacer
mantenimiento por razones de verificación, mientras se hace el proceso del mantenimiento
40

podríamos percatarnos de posibles fallos en los ventiladores, cables, condensadores, pistas


y un sin fin de cosas más, si alguna tuviera un defecto podríamos reparar el defecto antes
de que termine por dañar toda la pieza o alguna otra parte del computador.

Evite tener muchos componentes conectados desde una misma toma: Debemos
evitar tener muchos aparatos conectados en una misma toma de corriente, esto podría
producir una sobre carga de energía que puede llevar a un corto circuito.

 Realice respaldos cada cierto tiempo de sus datos en distintos


dispositivos: En la actualidad existen una innumerable cantidad de formas
de respaldar los datos, se recomienda que respalde solo lo importante y en 2
o más dispositivos de almacenamiento, puede ser cualquiera de éstos:

 El desfragmentar la unidad constantemente puede salvar los datos:


Este mito es FALSO, desfragmentar la unidad solo reorganiza los datos en el
disco duro de tal forma que la unidad pueda tener acceso a ellos de una forma
más eficiente, nada tiene que ver con la vida útil de la unidad o la prevención
de pérdida de datos.
 No mantener el computador encendido mucho tiempo: Este mito
también es FALSO, la unidad de disco tiene una vida útil de 3 años mínimo y
está diseñada para trabajar al máximo durante esos 3 años, si se produce un
fallo antes de ese tiempo es o por una falla en la fabricación (error humano) o
por falta de cuidado del usuario.

3.10 recomendaciones contra la acción de virus

Según lo mostrado en la situación actual en la sección de esquema de antivirus, es


necesario estandarizar el software de antivirus en todas las estaciones de trabajo y
servidores. Es aconsejable tener un proveedor de software antivirus para las estaciones
y otro diferente para el servidor, para reducir la probabilidad de que un virus que no este
en la lista de actualización, se filtre en toda la red.
Se sugiere que en las estaciones de trabajo se siga con la línea de Symantec (Norton
41

Antivirus) y en el servidor central instalar McAfee. Optamos por Norton Antivirus ya que
en la mayoría de las estaciones ya se encuentra instalado este producto y es
recomendable instalar el McAfee por la funcionalidad que brinda la consola de
administración de la versión para servidores. Si no se opta por alguno de estos
productos se tendría que analizar que el producto que se escoja no afecte el software
instalado para las actividades que realiza la empresa.

Por qué tener 2 antivirus diferentes, uno para el servidor y otro para las estaciones de
trabajo es porque estos tienen variaciones en sus tablas de definiciones de virus, es
más difícil que un virus se propague por la red debido a la diversificación de productos
que puedan detectarlos.
Es necesario implementar un procedimiento para las actualizaciones automáticas de
las definiciones de virus, tanto para Norton como para Macfee. Esta labor la debe
realizar el administrador de red, cuidando que se ejecute en horas en que no se degrade
el performance del tráfico de red.

3.11 Habilitar un Firewall

La recomendación de hardware incrementaría los costos de seguridad los cuales se


verían justificados por la posible expansión de la empresa.
Instalar un sistema de detección de intrusos para monitorear los accesos o tentativas
de accesos a la red

sino de dentro, según lo indican las estadísticas de penetración a las redes corporativas,
un usuario interno podría capturar contraseñas con una herramienta sniffer. Ware de
IDS instalado en el servidor proxy de la red, debemos tener cuidado con esto.

3.12 Protección contra virus


Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso
a ellos, principalmente la red.
42

3.13 Control de la red


Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido
el virus.

3.14 Protección física de acceso a las redes

Independientemente de las medidas que se adopten para proteger los equipos de una red de
área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios
no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la
red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.

Redes cableadas

Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica
es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido
un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación
reservada, etc.

Redes inalámbricas

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención
de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos
apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado
43

( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en
este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se
aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único
método.

3.17 Algunas afirmaciones erróneas comunes acerca de la seguridad

 «Mi sistema no es importante para un hacker»


Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa
no entraña riesgos pues «¿quién va a querer obtener información mía?». Sin embargo, dado
que los métodos de contagio se realizan por medio de programas automáticos, desde unas
máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc.
Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles
atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos
ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.

 «Estoy protegido pues no abro archivos que no conozco»


Esto es falso, pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en
sí acertada y recomendable.

 «Como tengo antivirus estoy protegido»


En general los programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten
las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de
búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se
considera como una de las medidas preventivas indispensables.

«Como dispongo de un cortafuegos (firewall) no me contagio»


Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en
una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege
un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de
44

aplicación (los más usados) no brindan protección suficiente contra técnicas de suplantación de
identidad (spoofing). En todo caso, el uso de cortafuegos del equipo y de la red se consideran
altamente recomendables.

 «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por
tanto seguro»

Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de
dicha aplicación puede permitir que el atacante abra una Shell y por ende ejecutar comandos
en el UNIX. También hay que recordar que un sistema actualizado no está libre de
vulnerabilidades sino que no se tiene ninguna de las descubiertas hasta el momento

3.18 Las amenazas

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra
en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita
que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una
contraseña de bajo nivel de seguridad;

Se pueden clasificar por tanto en:


- Amenazas provocadas por personas
- Amenazas lógicas.
- Amenazas físicas.

A continuación se presenta a una relación de los elementos que potencialmente pueden


amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro
sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos
enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden
constituir un riesgo para nuestros sistemas:

3.18.1 1 Personas:
45

o Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno
a la estructura informática, puede comprometer la seguridad de los equipos)
o Ex-empleados(generalmente se trata de personas descontentas con la organización que
pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar
troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran el
la organización)
o Curiosos(son los atacantes juntos con los crakers los que más se dan en un sistema )
o Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con
intención maliciosa aunque no siempre tiende a ser esa su finalidad)
o Crackers(es un término mas preciso para describir una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa)
o Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y
un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para
robar secretos o simplemente para dañar la imagen de la organización)

3.18.2 Amenazas lógicas:

o Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas para
aprovechar uno de estos fallos se les llama Exploits.)
o Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble
filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus
sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de
ser útiles a peligrosas cuando la utilizan Crakers.)
o Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es
habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación
del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos
programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la
función que realizan no es la original del programa si no una acción perjudicial.)
o Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir
información de forma que viole la política de seguridad del sistema.)
46

o Virus (UN virus es una secuencia de código que se inserta en un fichero ejecutable denominado
huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si
mismo en otros programas.)
o Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en
ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para
dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es
muy grave.)
o Caballos de troya(son instrucciones escondidas en un programa de forma que este parezca
realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.),
Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada
útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con
los recursos del sistema produciendo una negación del servicio.

3.18.3 Amenazas Físicas

Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes


naturales.
47

CONCLUSIONES

Luego de desarrollar la presente actividad hemos sacado las siguientes conclusiones:

 En el desarrollo de la presente actividad, luego de haber revisado el material Planes


de prevención y pérdida de datos, se realiza el plan de trabajo para definir las
actividades correspondientes al manejo de copias de seguridad y restauración de
bases de datos, al mismo tiempo que se dedica un capítulo completo a la definición
y aclaración de térmicos importantes que debemos conocer y aplicar.

 Se aplica y comprendemos el procedimiento para realizar copias de seguridad sobre


los datos en el Sistema de Gestión de Base de Datos (SGBD) seleccionado para su
base de datos, el cual es el SQL Server 2008 R2.

 La utilización de técnicas de respaldo de información y el manejo adecuado de


recuperación de datos son elementos fundamentales en las políticas de seguridad
y mitigación de riesgo en sistemas de información que utilizan bases de datos.

 El resultado es la violación de los sistemas, provocando la pérdida o modificación


de los datos sensibles de la organización, lo que puede representar un daño con
valor de miles o millones de dólares.

 Base de Datos Espejo (Database Mirroring) es una configuración donde dos o tres
servidores de base de datos, ejecutándose en equipos independientes, cooperan
para mantener copias de la base de datos y archivo de registro de transacciones
(log).

 La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las
siguientes ventajas: Incrementa la disponibilidad de una base de datos y Aumenta
la protección de los datos
48

BIBLIOGRAFIA

EL RESPALDO DE DATOS - BACKUP DE DATOS


http://www.informaticamoderna.com/Backup.htm

Definir un plan de copia de seguridad y restauración


https://technet.microsoft.com/es-es/library/hh202183(v=ocs.15).aspx

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN


http://www.fundacionfes.org/sgi/8-gestion_tecnologica/2-Instructivos/I-GT-
1%20Copias%20de%20seguridad%20de%20la%20Informacion.pdf

http://searchdatacenter.techtarget.com/es/cronica/Copia-de-seguridad-completa-incremental-o-
diferencial-como-elegir-el-tipo-adecuado

Buenas prácticas de respaldo y recuperación de datos en SQL Server


http://searchdatacenter.techtarget.com/es/consejo/Buenas-practicas-de-respaldo-y-
recuperacion-de-datos-en-SQL-Server

https://hipertextual.com/archivo/2012/03/como-organizar-de-una-vez-tu-backup-periodico/

Cómo empiezo? ¿Qué tareas deberíamos acometer?


https://hipertextual.com/archivo/2014/03/copias-seguridad-importancia/

Diez consejos para evitar la pérdida de datos del ordenador


http://www.eleconomista.es/tecnologia-internet/noticias/4611231/02/13/Diez-consejos-para-
evitar-la-perdida-de-datos-del-ordenador.html

Prevención de pérdida de Datos


file:///C:/Users/PORTATIL/Downloads/prevencindeperdidadedatos-datalossprevention-
130508223804-phpapp02.pdf

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
49

CONCLUSIONES

Los planes ante desastres son una constante en la vida de las empresas. La nube
presenta cualidades que mejoran la respuesta y facilitan la vida ante estas
situaciones. Simplifican la labor de los Administrador IT de forma asombrosa. Ahorra
costes y pone la empresa más segura y menos vulnerables a los males que pueden
acontencer en el mundo.

OBJETIVOS

Formular un adecuado Plan de Contingencias para el RESPALDO Y RESTAURACIÓN DE DATOS, que


permita la continuidad en los procedimientos informáticos de la Alcaldía de San Antonio, así como
enfrentarnos a fallas y eventos inesperados; con el propósito de asegurar y restaurar los servidores
informáticoscon las menores pérdidas posibles en forma rápida o ninguna, eficiente y oportuna;
buscando la mejora de la calidad en los servicios que brinda la fundación

También podría gustarte