PLAN DE RESPALDO PARA LAS SECRETARÍAS DE GOBIERNO Y HACIENDA ALCALDÍA DE SAN ANTONIO DEL SENA AA6-EV1
GERMAN EDUARDO HOMEZ RODRIGUEZ LADY JOHANNA ROMERO VILLAMIL APRENDICES
FERNANDO LÓPEZ TRUJILLO INSTRUCTOR
ESPECIALIZACIÓN TECNOLOGICA EN GESTIÓN Y SEGURIDAD DE BASE DE DATOS FICHA: 1764152 BOGOTÁ D.C. 2019
PLAN DE RESPALDO PARA LAS SECRETARÍAS DE GOBIERNO Y HACIENDA ALCALDÍA DE SAN ANTONIO DEL SENA AA6-EV1
COPIAS DE SEGURIDAD El objetivo de las copias de seguridad es poder recuperar los archivos importantes en el caso de que se pierdan o se dañen. A este proceso de recuperación de datos perdidos se le llama Restauración de la copia de seguridad, y también puede ser útil en el caso de que se haya cambiado o reseteado el ordenador. Lo ideal es que las copias de seguridad no sean indiscriminadas, y que se centren en salvaguardar únicamente los archivos importantes. Esto es así porque en el ordenador se almacena una gran cantidad de datos y aplicaciones que se pueden recuperar con simples instalaciones, por lo que copiarlos supone malgastar espacio de almacenamiento. También es aconsejable que se realicen copias de seguridad en una unidad de almacenamiento externa o independiente de su ordenador. Tiene la opción de realizarlas en otro disco duro del PC en el caso de que tenga varios, pero estas copias no le servirán de nada en el caso de que pierda el portátil, se lo roben o le cifren y secuestren el disco duro a causa de un ransomware. Entre sus grandes finalidades esta la recuperación de base de datos que han sido eliminadas o con errores graves, así como también recuperación de ciertos registros o tablas que se pudieron haber dañado por cualquier acción del sistema de información. Se realiza una copia completa a toda la base de datos, archivos, estructura y sus datos.
TIPOS DE COPIAS DE SEGURIDAD
TIPOS DE COPIA
VENTAJA
DESVENTAJA
Se realiza una copia de todos los datos que se quieren guardar. Esta copia de seguridad tiene una ventana de copia más grande y también necesita mayor espacio de almacenamiento pues copia todos los datos.
COMPLETA
Siempre se empieza con una copia completa de los datos y luego se puede pasar a realizar otro tipo de copias o más Fácil recuperación. copias completas. Se recomienda Tienes todos los datos ejecutar copias copiados. completas de forma periódica por ejemplo semanalmente y entre copia y copia completa realizar copias incrementales o diferenciales. Cuanto mayor es el periodo entre copia y copia completa más datos se habrán modificado y más datos se están copiando en las copias incrementales o diferenciales intermedias. Por eso hay que llegar a un
Ventana de copia grande. Tiene que copiar todos los datos estén o no modificados Espacio de almacenamiento mayor.
equilibrio para evitar que las copias intermedias acaben siendo tan grandes como una copia completa.
INCREMENTAL
En la copia incremental solo se copian los datos que se han modificado desde la última copia realizada, ya sea una copia completa u otra copia incremental. Para la restauración de la copia es necesario restaurar la copia completa y todas las copias incrementales posteriores
Ventana menor.
de
copia
Restauración más lenta y complicada pues depende de la copia completa y las copias incrementales anteriores.
Menos espacio de almacenamiento que Si falla cualquiera de copias en la copia completa o las dependiente no se la diferencial. podrá restaurar la copia.
Restauración más lenta que la copia completa pues hay que restaurar la copia completa y la diferencial.
DIFERENCIAL
Ventana de copia Copia los datos menor que la copia modificados desde la completa pero mayor Si falla la copia completa o la última copia completa que la incremental. diferencial no se realizada. En su restauración solo Menos espacio de podrá restaurar la tiene dependencia almacenamiento que copia. con la copia completa. en la copia completa. Hay datos Es independiente de las copias Más fiable que la duplicados entre las copia incremental copias diferenciales diferenciales pues solo depende de pues cada copia anteriores. la anterior diferencial almacena todas las modificaciones realizadas desde la última copia completa.
RESTAURAR BASES DE DATOS SQL SERVER Habitualmente en la mayoría de las aplicaciones se cuenta con un sistema gestor de base de datos (SGBD), el cual apoya el desarrollo. Estas bases de datos son utilizadas en distintos entornos, como en la producción, integración y desarrollo, haciéndose necesario la utilización de un sistema de copias de seguridad. Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también son útiles para replicar los entornos en mención, en lo que a la base de datos se refiere sin necesidad de volver a crear todas las tablas y demás objetos de la base de datos, además sin volver a cargar los datos que contienen.
Restore With Recovery
Es el comportamiento predeterminado que deja la base de datos lista para usarse mediante la reversión de las transacciones no confirmadas. No pueden restaurarse registros de transacciones adicionales.
Restore With Norecovery
Deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar, pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la recuperación puedan revertirse.
PLAN DE CONTINGENCIA: Son procedimientos que definen cómo una entidad continuará o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas son vulnerables a diversas interrupciones, que se pueden clasificar en:
RIESGO: Es la vulnerabilidad de un Activo o bien, ante un posible o potencial perjuicio o daño. Existen distintos tipos de riesgo: Riesgos Naturales: tales como mal tiempo, terremotos, etc. Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de transmisión y transporte. Riesgos Sociales: como actos terroristas y desordenes.
POSIBLES DAÑOS
Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones, naturales o humanas.
Imposibilidad de acceso a los recursos informáticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.
Divulgación de información a instancias fuera de la institución y que afecte su patrimonio estratégico, sea mediante Robo o Infidencia.
FUENTES DE DAÑO
Acceso no autorizado
Ruptura de las claves de acceso a los sistema computacionales
Desastres Naturales (Movimientos telúricos, Inundaciones, Fallas en los equipos de soporte causadas por el ambiente, la red de energía eléctrica o el no acondicionamiento atmosférico necesario.
Fallas de Personal Clave (Enfermedad, Accidentes, Renuncias, Abandono de sus puestos de trabajo y Otros).
CLASES DE RIESGOS
Incendio o Fuego
Robo común de equipos y archivos
Falla en los equipos
Equivocaciones
Acción virus informático
Fenómenos naturales
Accesos no autorizados
Ausencia del personal de sistemas.
MINIMIZACION DEL RIESGO Teniendo en cuenta lo anterior, corresponde al presente Plan de Respaldo y Contingencia minimizar estos índices con medidas preventivas y correctivas sobre cada caso de Riesgo. Es de tener en cuenta que en lo que respecta a Fenómenos naturales.
Incendio o Fuego
Analizando el riesgo de incendio, permite resaltar el tema sobre el lugar donde almacenar los backups. El incendio, a través de su acción calorífica, es más que suficiente para destruir los Dispositivos de almacenamiento, tal como CD, DVD, cartuchos,
Discos duros. Para la mejor protección de los dispositivos de
almacenamiento, se colocaran estratégicamente en lugares distantes, cerca de la salida de las Secretarías.
Uno de los dispositivos más usados para contrarrestar la contingencia de incendio, son los extinguidores. Su uso conlleva a colocarlos cerca de las posibles áreas de riesgo que se debe proteger.
Robo Común de Equipos y Archivos.
Según antecedentes de otras entidades, es de conocer que en el robo de accesorios y equipos informáticos, llegaron a participar personal propio de la empresa en complicidad con el personal de vigilancia, es relativamente fácil remover un disco duro del CPU, una disquetera, tarjetas, etc. y no darse cuenta del faltante hasta días después. Se recomienda siempre estar alerta.
Falla en los Equipos
ACCION CORRECTIVA Realizar mantenimiento preventivo de equipos por lo menos dos veces al año.
Contar con proveedores en caso de requerir remplazo de piezas y de ser posible contar con repuestos de equipos que están para dar de baja. Los gabinetes se encuentran protegidos en un lugar de acceso restringido y son manipulados solo por el técnico de sistemas. Recomienda que cada funcionario mantenga cargado su equipo y los de escritorio cuenten con una UPS.
Teniendo en cuenta la importancia del fluido eléctrico para el funcionamiento de la entidad, puesto que los dispositivos en los que se trabaja dependen de la corriente eléctrica para su desempeño.
Para el adecuado funcionamiento de las computadoras personales de escritorio, necesitan de una fuente de alimentación eléctrica fiable, es decir, dentro de los parámetros correspondientes. Si se interrumpe inesperadamente la alimentación eléctrica o varia en forma significativa (fuera de los valores normales), las consecuencias pueden ser muy serias, tal como daño del Hardware y la información podría perderse. La fuente de alimentación es un componente vital de los equipos de cómputo, y soportan la mayor parte de las anomalías del suministro eléctrico.
Equivocaciones manejo del sistema
ACCION CORRECTIVA Realizar instrucción inicial en el ambiente de trabajo presentando las políticas informáticas establecidas para manejo de sistemas. El técnico de sistemas debe asignar permisos y privilegios a cada usuario de acuerdo a sus funciones. Definir políticas de informática clara y precisa, las cuales se deben comunicar a los funcionarios al igual que cualquier modificación a las mismas.
Acción de Virus Informático
ACCION CORRECTIVA Se debe evitar que las licencias de antivirus expiren, se requiere renovación con anterioridad del nuevo antivirus. Antes de loguear una maquina a la red, se debe comprobar la existencia de virus en la misma. Dar a conocer la política informática de actualización de antivirus a cada funcionario y su responsabilidad frente a esto.
Los Virus informáticos han evolucionado de tal manera que hoy en día todos conocemos la importancia de tener un programa Antivirus en el computador y aún más importante es su actualización. Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente será capaz de encontrar los virus que intenten entrar en nuestros sistemas pero no será capaz de hacer nada con ellos, dado que esta información está contenida en las definiciones de virus. La actualización del Patrón de Definiciones de virus es vital y debe hacerse como mínimo una vez a la semana. Otra de las piezas esenciales del Antivirus, el motor de escaneo, también debe de actualizarse regularmente dado que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos, por lo que la actualización del motor también es tarea obligada.
Fenómenos Naturales
ACCION CORRECTIVA Aunque la probabilidad de ocurrencia es baja se requiere tener en cuenta medidas de prevención. Ante la mínima filtración se debe informar de inmediato a la dirección, para realizar el respectivo mantenimiento preventivo.
La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos necesarios en la sala de Computación, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción la interrupción del proceso de operación normal. Además, bajo el
punto de vista de respaldo, se debe tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, dispositivos de almacenamiento, discos con información vital, todo ello como respaldo de aquellos que se encuentren aun en las instalaciones de la institución.
Accesos No Autorizados
ACCION CORRECTIVA Se debe informar al área de sistemas, que funcionario sale a vacaciones para así bloquear el respectivo usuario por el tiempo de ausencia, igualmente en caso de retiro definitivo. Capacitar al personal sobre la confidencialidad de sus contraseñas, recalcando la responsabilidad e importancia que ello implica, sobre todo para el manejo de software.
Todos los usuarios sin excepción tienen un “login” o un nombre de cuenta de usuario y
una clave de acceso. No se permiten claves en blanco. Además están registrados en un grupo de trabajo a través del cual se otorga los permisos debidamente asignados por el responsable de área.
Falla del Servidor
Puede producir Pérdida de Hardware y Software, Perdida del proceso automático de Backup y restore e Interrupción de las operaciones. A continuación se describen algunas causas del fallo en un Servidor:
I.
Error Físico de Disco de un Servidor
Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas,
se debe tomar las acciones siguientes:
1.
Ubicar el disco malogrado.
2.
Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
3.
Bajar el sistema y apagar el equipo.
4.
Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle partición.
5.
Restaurar el último backup en el disco, seguidamente restaurar las modificaciones
efectuadas desde esa fecha a la actualidad. 6.
Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.
7.
Habilitar las entradas al sistema para los usuarios.
II.
Error de Memoria RAM
1. El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. 2. Ante procesos mayores se congela el proceso. 3. Arroja errores con mapas de direcciones hexadecimales.
III.
Error Lógico de Datos
La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas:
1. Caída del servidor de archivos por falla de software de red. 2. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS. 3. Bajar incorrectamente el servidor de archivos. 4. Fallas causadas usualmente por un error de chequeo de inconsistencia física.
En caso de producirse alguna falla en el servidor de los sistemas computacionales de
las Secretarias; se debe tener en cuenta: 1. Verificar el suministro de energía eléctrica. 2. Deshabilitar el ingreso de usuarios al sistema. 3. Realizar backup de archivos contenidos en el servidor, a excepción de la carpeta raíz. 4. Cargar un Portátil que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. 5. Al término de la operación de reparación se procederá a revisar que las bases de datos índices estén correctas, para ello se debe empezar a correr los sistemas y así poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios.
1.
Interrupción del fluido eléctrico durante la ejecución de los procesos.
Si fuera corto circuito, el UPS mantendrá activo los servidores, mientras se repare la avería eléctrica.
2.
Para el caso de apagón se mantendrá la autonomía de corriente que la UPS nos brinda (corriente de emergencia), hasta que los usuarios completen sus operaciones, para que no corten bruscamente el proceso que tienen en el momento del apagón.
3.
Cuando el fluido eléctrico de la calle se ha restablecido se tomarán los mismos cuidados para el paso de UPS a corriente normal.
PLAN DE CONFIGURACION Y RECUPERACION ANTE DESASTRES PARA EL SMBD DE LA ALCALDIA DE SAN ANTONIO DEL SENA. El plan está basado en un proceso dinámico y continuo que incluye no sólo las actividades a realizarse en el evento de una interrupción de la capacidad de procesamiento de datos sino además, en las actividades realizadas anticipando dicho evento. Una actividad principal del plan es evaluar, mantener y mejorar los procedimientos de recuperación, que permitan mitigar los daños potenciales antes de que un “desastre”
ocurra.
Otra actividad es facilitar la recuperación en el evento de un desastre. Para lo cual, la fase de recuperación prosee tres propósitos: 1. Los roles individuales (de ejecución, coordinación y toma de decisiones) deben ser atendidos en el contexto de todo el plan. 2. Existe la necesidad de establecer y mantener las descripciones de los procedimientos a ser realizados en el evento de un desastre. 3. El plan permite un repaso administrativo, al evaluar la perfección y exactitud de cada proceso y repasa los procedimientos de recuperación sobre la marcha.
SELECCIÓN DE ESTRATEGIAS DE RECUPERACIÓN: El Proceso de Respaldo establecido como procedimiento de Recuperación, a través del cual la Alcaldía de San Antonio del SENA asegura la conservación de su información vital y determina donde realizar sus trabajos críticos de procesamiento de datos en caso de falla de sus equipos. El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un sistema de información, a saber: 1. 2. 3. 4. 5.
Los datos La documentación Las aplicaciones (software) Los procedimientos Los equipos (hardware)
PLAN DE BACKUPS Y EQUIPOS DE RESPALDO Un backup es una copia de seguridad de la información en un segundo medio que nos garantiza recuperar la información contenida en nuestras maquinas en caso de que se presente alguna falla en el disco duro, un borrado accidental o un accidente imprevisto. Estos backup deben ser ejecutados por: 1 El administrador del centro de cómputo 2 Usuarios con privilegios para realizar copias de seguridad. El objetivo es que en la Alcaldía de San Antonio del SENA se generen unos procesos automatizados que llevarán los respaldos a un Sistema de Almacenamiento en Discos (SAN), para realizar las copias de seguridad de la Entidad.
DEFINICIÓN DE NIVELES DE BACKUP Los niveles de backup que se han establecido como política son los siguientes:
ANUAL
Debe realizarse al final de cada año (último día del año), es un backup total en disco que se guardan indefinidamente.
SEMESTRAL
Debe realizarse al final de cada semestre un backup total (último día de cada semestre exceptuando el último día del año). Estos respaldos se pueden denominar semestre1, semestre2 y se eliminan anualmente.
MENSUAL
Debe realizarse al final de cada mes un backup total (último día de cada mes exceptuando el último día del año). Estos respaldos se pueden denominar mes1, mes2, mes3,….mes12 y
se eliminan anualmente.
SEMANAL
: Se debe realizar al final de la semana (último día de la semana), es un backup total en disco. Estos respaldos se pueden denominar semana1,….semana
4 y se eliminan
mensualmente.
DIARIO
Se debe realizar al final del día, es un backup total de la información diaria en disco. Estos respaldos se pueden denominar lunes, martes, miércoles y jueves y se eliminaran semanalmente