Académique Documents
Professionnel Documents
Culture Documents
El alcance del plan de contingencia incluye los elementos básicos y esenciales, se
relacionan a continuación:
● Datos: En general se consideran datos todos aquellos elementos por medio de los
cuales es posible la generación de información. Tales elementos pueden ser
estructurados (Bases de Datos) o no estructurados (correos electrónicos) y se
presentan en forma de imágenes, sonidos o colecciones de bits.
● Aplicaciones: Son los archivos y programas con sus correspondientes manuales de
usuario y/o técnicos desarrollados o adquiridos por la entidad.
● Tecnología: Incluye los equipos de cómputo como computadores de escritorio,
servidores, cableados, switches, etc. en general, conocidos como hardware y los
programas, archivos, bases de datos, etc. denominados software para el
procesamiento de información.
● Instalaciones: Lugares físicos de la Entidad donde se encuentren el software.
● Personal: Los individuos con conocimientos y experiencia específicos que integran
el área de sistemas de la Entidad que dentro de sus funciones deban programar,
planificar, organizar, administrar y gestionar los sistemas de información.
Un intento de vandalismo ya sea menor o mayor, podría afectar el buen
funcionamiento de nuestros computadores, periféricos y servidores así como las
comunicaciones. Si el intento de vandalismo es mayor, se presenta un grave riesgo
dentro del área de sistemas ya que puede dañar los dispositivos perdiendo toda la
información y por consecuencia las actividades se verían afectadas en su totalidad,
así como el servicio proporcionado al cliente. A continuación, se menciona una serie
de medidas preventivas:
● Establecer vigilancia mediante cámaras de seguridad en el sitio, el cual registre
todos los movimientos de entrada del personal.
● Instalar identificadores mediante tarjetas de acceso.
● Determinar lugares especiales, fuera del centro de datos, para almacenarlos
medios magnéticos de respaldo y copia de la documentación de referencia y
procedimientos de respaldo y recuperación.
● Contar, ya sea bajo contrato o físicamente en la organización, con un centro de de
bases de datos distribuidas de características físicas y equipo adecuados para
darle continuidad a las operaciones críticas de la organización, aún en forma
limitada de cobertura y de comunicaciones.
Medidas preventivas en caso de presentarse un paro total de las operaciones
(huelga):
● Determinar lugares especiales, fuera del centro de datos, para almacenarlos
respaldos y copia de la documentación de referencia.
● El personal clave del Plan de Contingencia Informático, debe de dar la alerta del
paro total y sacar los respaldos de información fuera del edificio dentro de un
tiempo límite antes de ser declarada la huelga.
● Personal del área de sistemas Informáticos debe prever un sitio alterno para
continuar con las operaciones críticas. Asimismo, se tendrá que establecer un
tiempo límite de espera de solución de la huelga como por ejemplo 24 horas con
el fin de que no afecte el servicio proporcionado a las demás áreas de la
organización, si después de este intervalo la huelga continuara, se determinará el
lugar o lugares de reubicación alternos.
1.3.2.1 Virus
● Instalación de software de comportamiento erróneo y/o dañino para la operación
de los sistemas en uso (virus, sabotaje, hackers).
● Intromisión no autorizada a procesos y/o datos de los sistemas, ya sea por simple
curiosidad o malas intenciones.
1.3.2.2 Desastres naturales
● Movimientos sísmicos que afecten directa o indirectamente a las instalaciones
físicas de soporte (edificios) y/o de operación (equipos de cómputo).
● Inundaciones causadas por falla en los sistemas de drenaje.
● Fallas en los equipos de soporte:
○ Por fallas causadas por la agresividad del ambiente.
○ Por fallas de la red de energía eléctrica pública por diferentes razones
ajenas al manejo por parte de la empresa.
○ Por fallas de los equipos de acondicionamiento atmosféricos necesarios
para una adecuada operación de los equipos computacionales más
sensibles.
○ Por fallas de la comunicación.
○ Por fallas en el tendido de la red local.
○ Fallas en las telecomunicaciones con instalaciones externas.
○ Por fallas de la Central Telefónica.
○ Por fallas de líneas de Internet.
●.4 ELEMENTOS DE UNA COPIA DE SEGURIDAD
Se debe definir en el plan de contingencia las posibles pérdidas, generando backups,
primero se elige si este se almacenara de manera local o remota, las dos opciones
tienen ventajas y desventajas, se puede recomendar la implementación de ambas
aunque todo depende del presupuesto otorgado por la organización.
●.4.1 Respaldo Local.
Existen varias opciones que se pueden utilizar localmente como lo son:
● Servidor de respaldo con un arreglo RAID (múltiples discos en espejo)
● Disco duro Externo en Red o USB
● CDs, DVDs.
●.4.2 Respaldo Remoto.
Esta opción nos permite protegernos contra desastres locales, como incendios,
inundaciones, contra robos y otras problemas, este tipo de respaldo se puede realizar
utilizando servidores remotos de respaldo alquilados o propios, para que ante cualquier
eventualidad que se presente en la sede principal se pueda reiniciar labores con los
archivos almacenados en el sitio de respaldo externo.
Partiendo de este respaldo generado se puede restaurar la BD a un estado correcto,
estos se deben generar de manera continua mediante un cronograma establecido por la
organización.
●.4.3 Plan de Backups y Equipos de Respaldo
Un backup es una copia de seguridad de la información en un medio secundario que nos
garantiza recuperar la información almacenada en nuestros servidores, en caso de que
se presente alguna falla, un borrado accidental o un imprevisto.
Aunque es la AMS simple puede ser la peor opción, ya que se puede perder información.
Restaurar copia de seguridad del archivo LDF.
En una secuencia de restauración por etapas restaura y recupera una base de datos en
fases en el nivel del grupo de archivos, empezando con los grupos de archivos principales
y todos los secundarios de lectura/escritura.
●.1 PLANES DE RESTAURACIÓN DE COPIAS DE SEGURIDAD DE BASES
DE DATOS
Los backups no sólo nos sirven para corregir una posible pérdida de los datos, también
son útiles para replicar los entornos en mención, en lo que a la base de datos se refiere
sin necesidad de volver a crear todas las tablas y demás objetos de la base de datos,
además sin volver a cargar los datos que contienen.
RESTORE WITH RECOVERY.
Es el comportamiento predeterminado que deja la base de datos lista para usarse
mediante la reversión de las transacciones no confirmadas. No pueden restaurarse
registros de transacciones adicionales.
2
http://solutioncenter.apexsql.com/es/recupere-una-base-de-datos-sql-server-usando-
una-copia-de-seguridad-antigua-y-el-archivo-actual-del-registro-de-transacciones/
RESTORE WITH NORECOVERY.
Deja la base de datos no operativa, y no revierten las transacciones no confirmadas.
Pueden restaurarse registros de transacciones adicionales. La base de datos no se puede
usar hasta que se recupera.
RESTORE WITH STANDBY.
Deja la base de datos en modo de solo lectura. Deshace las transacciones sin confirmar,
pero guarda las acciones de deshacer en un archivo en espera para que los efectos de la
recuperación puedan revertirse.
CONCLUSIÓN
Es un factor importante prepararse para algo que probablemente pueda ocurrir,
especialmente cuando se involucra a los sistemas de cómputo, cuando se depende de
estos sistemas, un desastre puede o no dejar continuar las operaciones de la
organización.
En el momento que se presentan situaciones de desastre, el regresar a la normalidad va
más allá de mantener los sistemas de información en orden y consistentes. Por lo
anterior, es importante saber qué se va a recuperar y quién puede hacerlo.