Vous êtes sur la page 1sur 13

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES 

INFORMÁTICOS PARA EL SISTEMA MANEJADOR DE BASE DE DATOS 


 
 
 
 
 
 
 
 
 
 
 
ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE 
BASES DE DATOS 
 
 
 
 
 
 
 
Presentado por: 
Leidy Katherine Caucayo 
 
 
 
 
2019 
PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES 
INFORMÁTICOS PARA EL SISTEMA MANEJADOR DE BASE DE DATOS 
 
 
 
 
OBJETIVOS 
 
 
 
● Garantizar la continuidad de la operación del Sistemas Manejador de Bases 
de Datos. 
● Definir  acciones  a  ejecutar que garanticen la disponibilidad de una solución 
que  permita  restituir  rápidamente  las  Bases  de  Datos  de  la  organización 
ante  la  eventual  presencia  de  siniestros  que  los  paralicen  parcial  o 
totalmente. 
● Definir y realizar operaciones para la seguridad de las Bases de Datos 
● Definir  el  orden  que  se  ha  de  seguir  para  organizar  y  ejecutar  las  acciones 
de control de emergencias. 
● Disminuir la pérdida de información de las BD ante un siniestro 
 
● PLAN DE CONTINGENCIA 
 
●.1 Alcance  
El  plan  de contingencias es el conjunto de acciones y recursos para responder a las fallas 
e  interrupciones  específicas  de  un  sistema  o  proceso,  es  un  análisis  de  los  posibles 
riesgos  y  siniestros  a  los  cuales  puede  estar  expuesto  los equipos, programas, archivos y 
Bases de Datos. 

El  alcance  del  plan  de  contingencia  incluye  los  elementos  básicos  y  esenciales,  se 
relacionan a continuación: 

● Datos:  En  general  se  consideran  datos  todos  aquellos  elementos  por  medio  de  los 
cuales  es  posible  la  generación  de  información.  Tales  elementos  pueden  ser 
estructurados  (Bases  de  Datos)  o  no  estructurados  (correos  electrónicos)  y  se 
presentan en forma de imágenes, sonidos o colecciones de bits. 
● Aplicaciones:  Son  los  archivos  y  programas  con  sus  correspondientes  manuales  de 
usuario y/o técnicos desarrollados o adquiridos por la entidad. 
● Tecnología:  Incluye  los  equipos  de  cómputo  como  computadores  de  escritorio, 
servidores,  cableados,  switches,  etc.  en  general,  conocidos  como  hardware  y  los 
programas,  archivos,  bases  de  datos,  etc.  denominados  software  para  el 
procesamiento de información. 
● Instalaciones: Lugares físicos de la Entidad donde se encuentren el software. 
● Personal:  Los  individuos  con  conocimientos  y  experiencia  específicos que integran 
el  área  de  sistemas  de  la  Entidad  que  dentro  de  sus  funciones  deban  programar, 
planificar, organizar, administrar y gestionar los sistemas de información. 
 

●.2 ELEMENTOS DEL PLAN DE CONTINGENCIA 


 
1.2.1 Análisis y evaluac​i​ón del riesgo 
 
En  el  análisis  y  evaluación  de  los riesgos, se debe identificar las diferentes herramientas 
de  hardware,  software,  locaciones  susceptibles  a  daños  y  de  personal  clave  en  la 
organización  y  que  pueda  llegar  a perjudicar el buen funcionamiento de la organización, 
deben  ser  protegidos,  también  se  debe  identificar  las  posibles  fuentes  de  daño,  el 
impacto  que  generaría  el  daño  en  la  en  la  empresa,  y  la  relevancia  dentro  de  la 
organización de dicho daño o cargo. 
Posteriormente  se  procede  a  realizar  los  pasos  necesarios  para  minimizar  o  anularla 
ocurrencia  de  eventos  que  posibiliten  los  daños,  y  en  último  término,  en  caso  de 
ocurrencia de estos, se procede a fijar un plan de emergencia para minimización de las 
pérdidas  y/o  los  tiempos  de  reemplazo  o  mejoría  como  se  ha  visto  a  lo  largo  de  las 
exposiciones de esta materia de Protocolos de Operación y Mantenimiento. 
 
 
 
1.2.2 Responsables del plan de contingencia 
 
A  través  de  la  realización  de  una  junta  de  trabajo,  establecer  formalmente  en  la 
organización un comité del plan de contingencia con la siguiente jerarquía: 
 
● Coordinador o Administrador de base de Datos 
● Jefe de sistemas 
● Coordinador de infraestructura. 
● Coordinador de Soporte Técnico. 
● Coordinador de Sistemas. 
 
1.2.3 Prioridad en la información, procesos y recursos 
 
La  estimación  de  los  daños en los bienes y su impacto, fija una prioridad en relación a la 
cantidad  del  tiempo  y  los  recursos  necesarios  para  la  reposición  de  los  servicios  que  se 
pierden en la contingencia. 

Por  lo  tanto,  las herramientas de más alta prioridad serán los primeros a considerarse en 


el procedimiento de recuperación ante un evento de desastre. 
 
 
1.2.4 Procedimientos a ejecutar 
 
En  el  plan  de  contingencia  informático  se  establecen  procesos  preventivos  para  el 
manejo  de  casos  de  emergencia  que  se  presenten  en  la  organización  al  sufrir  una 
situación  anormal,  protegiendo  al  personal,  las  instalaciones,  la  información  y  los 
equipos. 
 
 
En  el  momento  que  sea  necesario  aplicar  el  Plan  de Contingencia, la reanudación de las 
actividades  puede  ser  el  mayor  reto  con  el  que  la  organización  alcaldía  San  Antonio del 
Sena se puede enfrentar, existen diferentes tipos de contingencia de acuerdo a los daños 
sufridos: 
 
● Menor.  Es  la  que  tiene  repercusiones  sólo  en  la  operación  diaria  y  se  puede 
recuperar en menos de 8 horas. 
● Grave.-  Es  la  que  causa  daños  a  las  instalaciones,  pero  pueden  reiniciar  las 
operaciones en menos de 24 horas. 
● Crítica.-  Afecta  la  operación  y  a  las  instalaciones,  este  no  es recuperable encorto 
tiempo  y  puede  suceder  por  que  no  existen  normas  preventivas  o  bien  porque 
estas no son suficientes. También puede suceder por ocurrir algún tipo de desastre 
natural como un terremoto. 
 
Tipos de contingencias de acuerdo al grado de afectación: 
 
● En el mobiliario y equipo. 
● En el equipo de cómputo en general (procesadores, unidades de disco, impresoras 
etc.). 
● En comunicaciones (hubs, ruteadores, nodos, líneas telefónicas). 
● Información. 
● Instalaciones. 
 
1.2.4.1 Configuración del sistema 
 
Para  saber  la  configuración  del  sistema  se  debe  remitir  a  los  diferentes  manuales 
técnicos  realizados  en  el  área  de  infraestructura  donde  se  mostrara  la  configuración 
exacta del sistema. 
 
 
1.2.5 Políticas de seguridad 
 
Las  políticas  de  seguridad  se  deben  establecer  según  los  requerimientos  de  RTO/RPO 
relacionado  a  los  procesos  de  negocios  y  sus  soportes  de  sistemas, se deberá contar con 
el  backup  oportuno  sobre  los  datos  críticos.  El  área  de  almacenamiento  de  los  mismos 
debe  respetar  las  medidas  de  seguridad.  Contar  con  un  contrato  claro  con  los 
proveedores  de  servicio  de  almacenamiento  (en  caso  de  tener  tercerizado  el  mismo). 
Verificar  los  requerimientos  de  ancho  de  banda  para  asegurar  todos  los  datos  críticos 
pueden respaldarse según las escalas de tiempo RTO/RPO. 
 
●.3 MEDIDAS PREVENTIVAS 
 
1.3.1 Planificación de copias de seguridad 
 
Las posibles fuentes de daño que pueden causar una operación anormal de la 
organización, asociadas al área de Sistemas Informáticos de la misma son: 
 
 
1.3.1.1 Mal funcionamiento de hardware y software 
 
● Falla en el servidor de aplicaciones y datos, tanto en sus discos duros como en el 
procesador central. 
● Falla en el hardware de red: falla en los switches, falla en el cableado de la red. 
● Falla en el router. 
● Falla en el firewall. 
 
Las  alteraciones  que  sufran  los  servidores  tanto  en  software  y  hardware  pueden  ser 
corregidas  en  la  mayoría  de  los  casos,  sin  embargo  en  algunas  ocasiones,  las 
alteraciones  llegan  a  ser  tan  grandes  que  el  tiempo  requerido  para  el  inicio  de  las 
operaciones  normales  puede  extenderse  hasta  por  días  sin  tener  la  absoluta  certeza 
de  que  las  correcciones  que  se  hicieron  fueron  las  necesarias,  por  tal  motivo  es 
mejor  acudir  a  los  respaldos  de  información  y  restaurar  los  datos,  de  esta  forma  las 
operaciones  del  día  no  se  verán  afectadas  y  al  mismo  tiempo  se  ponen  al  día  los 
datos  faltantes  de  la  operación  del  día  anterior.  Análisis  y  evaluación  del  daño 
causado por la alteración​. 

1.3.2 Error humano, por descuido intencional 


 

● Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a 


las instalaciones) 
 
Hurto y Vandalismo 

Un  intento  de  vandalismo  ya  sea  menor  o  mayor,  podría  afectar  el  buen 
funcionamiento  de  nuestros  computadores,  periféricos  y  servidores  así  como  las 
comunicaciones.  Si  el  intento  de  vandalismo  es  mayor,  se  presenta  un  grave  riesgo 
dentro del área de sistemas ya que puede dañar los dispositivos perdiendo toda la 
 
información  y  por  consecuencia  las  actividades  se  verían  afectadas  en  su  totalidad, 
así  como  el  servicio  proporcionado  al  cliente.  A  continuación, se menciona una serie 
de medidas preventivas: 
 
 
● Establecer  vigilancia  mediante  cámaras  de  seguridad  en  el  sitio,  el  cual  registre 
todos los movimientos de entrada del personal. 
● Instalar identificadores mediante tarjetas de acceso. 
● Determinar  lugares  especiales,  fuera  del  centro  de  datos,  para  almacenarlos 
medios  magnéticos  de  respaldo  y  copia  de  la  documentación  de  referencia  y 
procedimientos de respaldo y recuperación. 
● Contar, ya sea bajo contrato o físicamente en la organización, con un centro de de 
bases  de  datos  distribuidas  de  características  físicas  y  equipo  adecuados  para 
darle  continuidad  a  las  operaciones  críticas  de  la  organización,  aún  en  forma 
limitada de cobertura y de comunicaciones. 
 
Medidas  preventivas  en  caso  de  presentarse  un  paro  total  de  las  operaciones 
(huelga): 
 
 
● Determinar  lugares  especiales,  fuera  del  centro  de  datos,  para  almacenarlos 
respaldos y copia de la documentación de referencia. 
● El  personal  clave  del  Plan  de  Contingencia  Informático,  debe  de  dar  la  alerta  del 
paro  total  y  sacar  los  respaldos  de  información  fuera  del  edificio  dentro  de  un 
tiempo límite antes de ser declarada la huelga. 
● Personal  del  área  de  sistemas  Informáticos  debe  prever  un  sitio  alterno  para 
continuar  con  las  operaciones  críticas.  Asimismo,  se  tendrá  que  establecer  un 
tiempo  límite  de  espera  de  solución  de  la  huelga  como  por  ejemplo  24  horas  con 
el  fin  de  que  no  afecte  el  servicio  proporcionado  a  las  demás  áreas  de  la 
organización,  si  después  de  este  intervalo  la  huelga continuara, se determinará el 
lugar o lugares de reubicación alternos. 
 
1.3.2.1 Virus 
 
● Instalación  de  software  de  comportamiento  erróneo  y/o  dañino  para  la  operación 
de los sistemas en uso (virus, sabotaje, hackers). 
● Intromisión  no  autorizada  a  procesos  y/o  datos  de  los  sistemas,  ya  sea  por simple 
curiosidad o malas intenciones. 
 
 
1.3.2.2 Desastres naturales 
 
● Movimientos sísmicos que afecten directa o indirectamente a las instalaciones 
físicas de soporte (edificios) y/o de operación (equipos de cómputo). 
● Inundaciones causadas por falla en los sistemas de drenaje. 
● Fallas en los equipos de soporte: 
○ Por fallas causadas por la agresividad del ambiente. 
○ Por fallas de la red de energía eléctrica pública por diferentes razones 
ajenas al manejo por parte de la empresa. 
○ Por fallas de los equipos de acondicionamiento atmosféricos necesarios 
para una adecuada operación de los equipos computacionales más 
sensibles. 
○ Por fallas de la comunicación. 
○ Por fallas en el tendido de la red local. 
○ Fallas en las telecomunicaciones con instalaciones externas. 
○ Por fallas de la Central Telefónica. 
○ Por fallas de líneas de Internet. 
 
 
 
●.4 ELEMENTOS DE UNA COPIA DE SEGURIDAD 
 
Se  debe  definir  en  el  plan  de  contingencia  las  posibles  pérdidas,  generando  backups, 
primero  se  elige  si  este  se  almacenara  de  manera  local  o  remota,  las  dos  opciones 
tienen  ventajas  y  desventajas,  se  puede  recomendar  la  implementación  de  ambas 
aunque todo depende del presupuesto otorgado por la organización. 
 
 
●.4.1 Respaldo Local. 
 
Existen varias opciones que se pueden utilizar localmente como lo son: 
 
● Servidor de respaldo con un arreglo RAID (múltiples discos en espejo) 
● Disco duro Externo en Red o USB 
● CDs, DVDs. 
 
●.4.2 Respaldo Remoto. 
 
Esta  opción  nos  permite  protegernos  contra  desastres  locales,  como  incendios, 
inundaciones,  contra  robos  y  otras  problemas,  este  tipo  de  respaldo  se  puede  realizar 
utilizando servidores remotos de respaldo alquilados o propios, para que ante cualquier 
 
eventualidad  que  se  presente  en  la  sede  principal  se  pueda  reiniciar  labores  con  los 
archivos almacenados en el sitio de respaldo externo. 
 
 
Partiendo  de  este  respaldo  generado  se  puede  restaurar  la  BD  a  un  estado  correcto, 
estos  se  deben  generar  de  manera  continua  mediante  un  cronograma  establecido  por la 
organización. 
 
 
●.4.3 Plan de Backups y Equipos de Respaldo 
 
Un  backup  es  una  copia  de  seguridad  de  la  información  en un medio secundario que nos 
garantiza  recuperar  la  información  almacenada  en  nuestros  servidores,  en  caso  de  que 
se presente alguna falla, un borrado accidental o un imprevisto. 

Estos backup deben ser creados por: 


 
● El administrador de BD. 
● Usuarios con privilegios para realizar copias de seguridad. 
 
●.4.1 Definición de Niveles de Backup 
 
Los  niveles  de  backup  que  se  han  establecido  como política en el área de sistemas y son 
los siguientes: 
 
 
● ANUAL: Debe realizarse una vez al año es un backup total en cintas que se guardan 
indefinidamente. 
● SEMESTRAL: Debe realizarse al final de cada semestre un backup total. Estas 
cintas se pueden denominar semestre1, semestre2 y se reutilizan anualmente. 
● MENSUAL: Debe realizarse al final de cada mes un backup total (último día de 
cada mes exceptuando el último día del año) y se reutilizan anualmente. 
● SEMANAL: Se debe realizar al final de la semana (último día de la semana), es un 
backup total en cintas y se reutilizan mensualmente. 
● DIARIO: Se debe realizar al final del día, es un backup total de la información 
diaria en cintas independientes y se reutilizan semanalmente. 
● EN LINEA: Este backup se hace con la infraestructura adecuada, para copiar los 
archivos considerados como información vital a un servidor remoto. 
 
●.4.2 Estrategia de copia de seguridad de Bases de Datos 
 
Después de establecer el plan de respaldo, se va a implementar la estrategia para las 
copias de seguridad, por eso debemos tener en cuenta lo siguiente: 
 
 
● ¿De qué tipo de BD desea hacer el backup? 
● ¿Qué hardware hay disponible? 
● ¿En qué momentos se puede realizar los backup? 
● ¿Cuál es la importancia de los datos? 
● ¿Volatilidad de los Datos? 
 
 
 
●.5 ACTIVIDAD DE RECUPERACIÓN DE BASES DE DATOS 
 
Restauración de solo recuperación de base de datos. 

Puede resultar útil en las siguientes situaciones: 


 
● No  se  recuperó  la  base  de  datos  al  restaurar  la  última  copia  de  seguridad  en  una 
secuencia  de  restauración  y  ahora  se  desea  recuperar la base de datos para ponerla 
en línea. 
● La  base  de  datos  está  en  modo  de  espera  y  desea  que  se  pueda  actualizarla  sin 
aplicar otra copia de seguridad de registros. 
● La  sintaxis  de  RESTORE  para  una  restauración  de  solo  recuperación  de  bases  de 
datos es: RESTORE DATABASE database_name WITH RECOVERY 
 
Restaurar la copia de seguridad completa de la base de datos más reciente. 

Aunque es la AMS simple puede ser la peor opción, ya que se puede perder información. 
 
 
Restaurar copia de seguridad del archivo LDF. 

“BACKUP log database_name TO DISK = 'disk:\location' WITH init, no_truncate;”1 


 
 
 
 
 
1​
http://solutioncenter.apexsql.com/es/recupere-una-base-de-datos-sql-server-usando-
una-copia-de-seguridad-antigua-y-el-archivo-actual-del-registro-de-transacciones/
ApexSQL Log. 
 
Es  una  herramienta  de  auditoría  y  recuperación de bases de datos SQL Server la cual lee 
registros  de  transacciones,  copias  de  seguridad  de  registros  de  transacciones,  registros 
de  transacciones  sueltos  y  copias  de  seguridad  de  bases  de  datos,  y  audita,  revierte  o 
reproduce  cambios  en  datos  y  objetos  que  han  afectado  a  la  base  de  datos,  incluyendo 
las que han ocurrido antes de que el producto fuera instalado.2 
 
 
Modelo de Recuperación completa. 
 
En una secuencia de restauración por etapas se restaura y recupera una base de datos en 
fases  en  el  nivel  del  grupo  de  archivos,  empezando  con  los  grupos  de  archivos 
principales, los de lectura y escritura, y los secundarios. 
 
 
Modelo de Recuperación Simple. 

En  una  secuencia  de  restauración  por  etapas  restaura  y  recupera  una  base  de  datos  en 
fases en el nivel del grupo de archivos, empezando con los grupos de archivos principales 
y todos los secundarios de lectura/escritura. 
 
 
●.1 PLANES DE RESTAURACIÓN DE COPIAS DE SEGURIDAD DE BASES 
DE DATOS 
 
Los  backups  no  sólo  nos  sirven  para  corregir  una  posible  pérdida  de  los  datos,  también 
son  útiles  para  replicar  los  entornos  en  mención,  en  lo  que  a la base de datos se refiere 
sin  necesidad  de  volver  a  crear  todas  las  tablas  y  demás  objetos  de  la  base  de  datos, 
además sin volver a cargar los datos que contienen. 
 
 
RESTORE WITH RECOVERY. 
 
Es  el  comportamiento  predeterminado  que  deja  la  base  de  datos  lista  para  usarse 
mediante  la  reversión  de  las  transacciones  no  confirmadas.  No  pueden  restaurarse 
registros de transacciones adicionales. 
 
2​
http://solutioncenter.apexsql.com/es/recupere-una-base-de-datos-sql-server-usando-
una-copia-de-seguridad-antigua-y-el-archivo-actual-del-registro-de-transacciones/
RESTORE WITH NORECOVERY. 
 
Deja  la  base  de  datos  no  operativa,  y  no  revierten  las  transacciones  no  confirmadas. 
Pueden  restaurarse  registros  de  transacciones  adicionales.  La base de datos no se puede 
usar hasta que se recupera. 
 
RESTORE WITH STANDBY. 
 
Deja  la  base  de  datos  en  modo  de  solo lectura. Deshace las transacciones sin confirmar, 
pero  guarda  las  acciones  de  deshacer  en  un archivo en espera para que los efectos de la 
recuperación puedan revertirse. 
 
 
 

CONCLUSIÓN 
 
 
 
Es  un  factor  importante  prepararse  para  algo  que  probablemente  pueda  ocurrir, 
especialmente  cuando  se  involucra  a  los  sistemas  de  cómputo,  cuando  se  depende  de 
estos  sistemas,  un  desastre  puede  o  no  dejar  continuar  las  operaciones  de  la 
organización. 
 
En  el  momento  que  se  presentan  situaciones  de  desastre,  el regresar a la normalidad va 
más  allá  de  mantener  los  sistemas  de  información  en  orden  y  consistentes.  Por  lo 
anterior, es importante saber qué se va a recuperar y quién puede hacerlo. 

Vous aimerez peut-être aussi