Vous êtes sur la page 1sur 17

Presentado por Felipe Niquinas

Plan de configuración y recuperación ante desastres para el SMBD.


Cuando se pregunta cuál es la información que le gustaría respaldar o hacer una
copia de seguridad, las personas responden todo. Pero en realidad no es así, la
personas tiene que definir muy bien cuál es la información importante, por ejemplo
la música no es crítica para las actividades de una empresa ni lo son las fotos. En
cambio su correo electrónico, proyectos, informes y papeles administrativos si lo
suelen ser y tener un respaldo de estos es clave para el funcionamiento de la
empresa en caso de cualquier eventualidad.
Las organizaciones siempre el cambio y la adaptación a los nuevos contextos que
se presentan cada día, en la actualidad las operaciones diarias y cotidianas se
realizan con tecnologías de la información porque estas automatizan los procesos
garantizando una mejor eficiencia y eficacia de respuesta, pero algunas veces
estas operaciones no se planean correctamente lo que puede conllevar a un caso
de desastre. Por tal razón, el Disaster Recovery Plan (DRP), es de vital
importancia porque este permite a las empresas reaccionar ante cualquier tipo de
amenaza a sus actividades internas o externas.
Cuando se habla de algún desastre no aplica solamente a catástrofes naturales
como lo es un terremoto, inundación, huracán o fenómeno similar que paralizan
una región, sino también a la inexperiencia de un usuario que desconecta una
base de datos, o por algún tubo de agua que afecte la conectividad y la
disponibilidad del internet, también puede suceder una súbita caída del servicio de
energía tan común en nuestro entorno tradicional.
Por infinitas razones en el mundo cotidiano las redes de cualquier empresa
pueden sufrir un incidente que afecte la continuidad del servicio ofrecido,
dependiendo como se gestione el incidente se pueden minimizar las
consecuencias.
Como objetivo de esta actividad se debe analizar y comprender los incidentes que
se pueden presentar que afectan directamente la integridad de la organización.
Usando un plan de continuidad para así lograr siempre tener a salvo los activos de
la organización.

Lo importante es saber qué información es valiosa para poder crear un respaldo


de esta
Otro punto importante es que dentro de la información crítica hay varios niveles,
no es lo mismo perder los correos de un empleado que perder la información de
nómina o de pago de los proveedores y siempre es aconsejable darle niveles de
prioridad a la información para tener un mejor manejo de ella.
Posteriormente que hallamos definido los niveles críticos del respaldo de la
información podremos hacer el plan de guardar copia de la información valiosa
Normalmente la data o información que es respaldada por las empresas es:

 Favoritos de los navegadores como Firefox e Internet Explorer


 Base de datos
 Archivos de CAD, PSD, XCF, etc
 Configuraciones de los equipos
 Imágenes y Fotografías de proyectos
 Configuraciones de servicios
 Archivos creados por aplicaciones, como por ejemplo .doc, .odt, .xls, .mdb,
.pdf, .ppt entre otros.
 Archivos de correo electrónico
 Directorios telefónicos y de contactos

Lo que debemos tomar en consideración para una estrategia de respaldo en


nuestra empresa es:

Varias veces me he encontrado con personas que me preguntan que el costo de


los disco duros y otros dispositivos de almacenamiento es tan bajo por qué no
respaldar todo?, la razón es muy sencilla eficiencia y administración, seguro los
disco duros de ahora son económicos y pueden almacenar mucha información sin
problemas, pero el tráfico que se genera en la red al hacer un respaldo de todo es
muy grande sin mencionar el tiempo que tarda y más aún recuperar esa
información puede convertirse en una tarea titánica por la cantidad de datos que
se tienen.

Se deben tener en cuenta unos elementos esenciales para que un plan de


recuperación ante desastres sea sólido.

Como primer paso se debe definir de una forma concreta el plan de recuperación
ante desastres involucrando a la gerencia. Ellos son los responsables de su
coordinación y deben asegurar siempre la efectividad. Adicionalmente, deben
proveer los recursos necesarios para un desarrollo efectivo de este plan. Todos
los departamentos de la organización participan en la definición del plan.

Establecer las probabilidades de los desastres naturales o causados por errores


humanos. Por esta razón se realiza un análisis de riesgo y crear una lista para que
cada departamento analice las posibles consecuencias y el impacto relacionado
con cada tipo de desastre. Esto servirá como referencia para identificar lo que se
necesita incluir en el plan. Con un plan completo reduce de forma notable la
pérdida total del centro de datos y eventos de larga duración de más de una
semana.

Luego de definir claramente estas necesidades por departamento, se les asigna


una prioridad. Esto es importante, porque ninguna compañía tiene recursos
infinitos. Los procesos y operaciones son analizados para determinar la máxima
cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un
orden de recuperación según el grado de importancia. Esto se define como el
Recovery Time Objective, Tiempo de Recuperación o RTO. Otro término
importante es el Recovery Point Objective, Punto de Recuperación o RPO.

En la etapa de selección de estrategias de recuperación se determinan todas las


alternativas más prácticas para proceder al escoger el plan anti desastres. Todos
los aspectos de la organización son analizados, incluyendo hardware, software,
comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a
considerar varían según la función del equipo y pueden incluir duplicación de
centros de datos, alquiler de equipos e instalaciones, contratos de
almacenamiento y muchas más. Igualmente, se analiza los costos asociados.

Para VMware, la virtualización constituye un avance considerable al aplicarse en


el Plan de Recuperación ante Desastres (DRP). Para garantizar eficiencia,
flexibilidad, implementación e incluso reducción de costos.

Considerar componentes realmente esenciales a proteger como lo son listas de


inventarios, copias de seguridad de datos y de software, documentación y todas
las cosas más relevantes, la creación previa de plantillas de verificación ayuda a
simplificar este proceso.

Un resumen del plan debe ser respaldado por la gerencia. Este documento
organiza los procedimientos, identifica las etapas importantes, elimina
redundancias y define el plan de trabajo. La persona o personas que escriban el
plan deben detallar cada procedimiento, tomando en consideración el
mantenimiento y la actualización del plan a medida de que el negocio evoluciona.
El plan asigna responsabilidad a diferentes equipos / departamentos y alternos.

Criterios y procedimientos de prueba del plan


La experiencia indica que los planes de recuperación deben ser probados en su
totalidad por lo menos una vez al año. La documentación debe especificar los
procedimientos y la frecuencia con que se realizan las pruebas. Las razones
principales para probar el plan son: verificar la validez y funcionalidad del plan,
determinar la compatibilidad de los procedimientos e instalaciones, identificar
áreas que necesiten cambios, entrenar a los empleados y demostrar la habilidad
de la organización de recuperarse de un desastre.

Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba
original se realice en horas que minimicen trastornos en las operaciones. Una vez
demostrada la funcionalidad del plan, se debe hacer pruebas adicionales donde
todos los empleados tengan acceso virtual y remoto a estas posiciones y
funciones en el caso de un desastre.

Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo esto es la aprobación final. Ellos son los encargados de establecer las
pólizas, los procedimientos y responsabilidades en caso de contingencia, y de
actualizar y dar el visto al plan anualmente. A la vez, sería recomendable evaluar
los planes de contingencia de proveedores externos.

Frecuencia de Actualización de la Información

Hay dos puntos importantes en cuanto a la actualización de la información

1. Que tan frecuentemente se actualiza la información


2. Si queremos guardar un histórico de la información o no

No toda la información se actualiza con la misma frecuencia, hay información que


puede durar años sin ser modificada y otra que se actualice constantemente todos
los días, es importante definir qué información se actualiza y en qué momento
para hacer una política de respaldo más eficiente.

La mayoría de las aplicaciones de respaldos hacen esto automáticamente


fijándose en la fecha de modificación del archivo y comparándola con la que tiene
en el respaldo.

El otro punto es si queremos hacer un respaldo con históricos o duplicados, en


este caso tenemos que indicarle al programa que no queremos que nos borre o
sobrescriba ningún archivo y que vaya guardando los archivos con su respectiva
fecha y con qué frecuencia queremos hacer el respaldo. En caso de que haya
información que se pueda sobrescribir o actualizar, se realiza un respaldo
incremental donde sólo se actualiza lo que ha cambiado del archivo lo que mejora
la eficiencia de nuestro sistema. Esto realmente va a depender del tipo de
información y varía de empresa a empresa pero es algo importante que tengamos
que tomar en cuenta ya que toda la información no es igual.

Cuando entro en discusiones de la frecuencia de respaldos de alguna información


en particular yo suelo pedirle a mis clientes que piensen en que tanto trabajo
tendrán que volver a hacer para generar la información si la perdieran, esto casi
siempre define inmediatamente que tan frecuentemente se tiene que actualizar el
respaldo de X o Y archivo, directorio, etc.

Concepto
Un sistema de recuperación consiste en restaurar la BD a un estado que sea
correcto, de algún fallo que la deje en estado incorrecto.
Recuperación de una base de datos
“restablecer la BD a un estado seguro y estable”

Respaldo

Consiste en la generación de un backup o copia de los datos en un medio


magnético o en la nube, de tal modo que partiendo de ese respaldo es factible
restaurar el sistema al momento en que se realizó el respaldo.
Los respaldos se deben generar regularmente y mediante un cronograma
preestablecido, de manera responsable y veraz.

El porqué de los respaldos

Son muchas las ventajas al realizar copias de seguridad de las bases de datos de
SQL Server, el SGBD posee un componente de copias de seguridad y
restauración de SQL, el cual ofrece una resguardo fundamental para los datos
críticos almacenados en las bases de datos.

Para minimizar el riesgo de pérdida información es necesario realizar copias de


seguridad de las bases de datos, almacenando actualizaciones o modificaciones
de los datos periódicamente.

Un buen programa de respaldo y la correcta restauración favorece enormemente


la protección de las bases de datos ante la pérdida de información causada por
diferentes tipos de errores

Con los respaldos validos de una BD es factible recuperar la información en caso


de que se produzcan errores, por ejemplo:

● Errores de usuario
Ejemplo quitar una tabla por error.

● Errores de hardware
Ejemplo, una unidad de disco dañada o la pérdida permanente de un
servidor.
● Errores de medios.
Corrupción en los medios utilizados para el respaldo

Respaldo Local o Remoto

Otro punto importante que hay que definir es si el respaldo se va a hacer local o
remoto, ambas soluciones tienen sus ventajas y desventajas y lo recomendable es
tener ambas implementadas aunque no siempre es lo más económico.

Respaldo Local

El respaldo local puede hacerse de varias formas en varios tipos de dispositivos.


Los más comunes son:

 Servidor de respaldo con un arreglo RAID (múltiples discos en espejo),


este servidor se coloca en red con una aplicación que respalde los datos
automáticamente cada cierto tiempo, en estos tiempos el almacenamiento
en disco duros es bastante económico y no se necesita que el servidor
tenga una gran cantidad de recursos para efectuar esta tarea, casi siempre
algún servidor que se haya sacado de circulación o inclusive una PC “vieja”
puede hacer el trabajo. Claro hay servidores de alto desempeño para este
tipo de tareas y la decisión va a depender del presupuesto con que
cuenten.
 Disco duro Externo en Red o USB, si su empresa no tiene presupuesto
para un servidor o un servidor que no utilicen para esta tarea y no cuenta
con muchas estaciones de trabajo un disco duro en Red o USB puede
hacer las veces de sistema de respaldo, estos disco duros no suelen ser
muy costosos y hay de todas las capacidades, lo ideal sería tener dos de
estos en espejo en caso de que alguno falle. En caso de ser un disco duro
USB se tiene que compartir en Red entre las PC de la empresa.
 CDs, DVDs, si el respaldo que va a realizar no es tan periódico (1 o 2 veces
al mes) puede utilizar un medio como un CD o DVD, en este caso sólo
necesita una unidad capaz de grabar en cualquiera de estos medios y hay
varias aplicaciones gratuitas y pagas que permiten hacer el respaldo sin
ningún problema. Si quiere utilizar el DVD o CD más de una vez se
recomienda comprar los que son regrabables. Estos medios no suelen estar
recomendados para respaldos muy periódicos, y casi siempre se utilizan
para guardar información histórica de la empresa (como facturas, recibos,
proyectos antiguos, etc). Además se tiene que tener en consideración el
almacenamiento seguro de estos discos en un contenedor cerrado que sólo
tengan acceso personas autorizadas y que esté lejos del sol y la humedad.
También se tiene que tener un sistema para catalogar y etiquetar que sea
eficiente.
 Cintas Magnéticas, este fue el sistema de respaldo preferido por muchos y
aún muchas empresas lo utilizan, ahora son un poco difícil de conseguir
además que su capacidad de almacenamiento es un poco limitada. Al igual
que con los CDs y DVDs hay que tomar en cuenta el almacenamiento (lejos
de campos magnéticos), etiquetado correcto y la rotación (de la que
hablaremos más adelante) y además son medios que son reutilizables.

Se puede utilizar también una combinación de cualquiera de los métodos que


planteamos. Por ejemplo el respaldo del día a día se puede realizar en un servidor
o disco duro externo y los históricos con más de un año de antigüedad en CDs y
DVDs.

Las desventajas de utilizar un medio de respaldo local es que en caso de desastre


o robo se verán igual de afectados que nuestros demás equipos, normalmente la
información más crítica se respalda en un medio como un DVD y se puede
guardar en una caja fuerte si se tiene alguna en la empresa de esta manera si hay
algún incendio o inundación no se verá afectada y tiene menos probabilidades de
que sea robada.

Aun así el respaldo local es una medida muy importante y es la primera línea de
defensa para salvaguardar la información de nuestra empresa.

Respaldo Remoto
El respaldo remoto nos ayuda a protegernos contra desastres como incendios e
inundaciones, contra robos y otras eventualidades que puedan ocurrir en el sitio
principal de nuestra empresa. Este tipo de respaldo se puede realizar de varias
formas:

 Servidor de Respaldos remotos, si nuestra empresa tiene varias sedes


separadas geográficamente podemos colocar uno o varios servidores
distribuidos entre las sedes para respaldar nuestra información a través de
la red con una conexión segura. Así si pasa una eventualidad en alguna de
nuestras sedes podemos recuperar la información fácilmente.
 Servicios de Respaldo remoto, hay varias empresas que ofrecen el
alquiler de servidores dedicados o servicios de respaldos, con este tipo de
servicios no se necesitan tener varias sedes simplemente se alquila el
espacio que necesitemos para nuestro respaldo y se puede ir ampliando a
medida que se necesite más. Este es uno de los servicios más populares
de los que son llamados servicios de Nube donde una empresa ofrece
capacidad y sistemas en demanda (on-demand) en la red. Asegúrese que a
la hora de alquilar uno de estos servicios que tenga una fuerte política de
seguridad y privacidad y que garanticen la integridad de sus datos, los
proveedores de estos servicios están en la obligación de tener ciertas
garantías de sus datos y de explicar cuales son los mecanismos que
utilizan para garantizarlos, si se reusan a explicar esto no confíe en el
proveedor.

Estos dos son los principales métodos, también hay otra forma que es la de
guardar los respaldos realizados en CDs y DVDs en otra localidad, igualmente que
en el respaldo local de estos discos es importante un almacenamiento y
etiquetado adecuado.

El respaldo remoto trae como ventaja la distancia geográfica que disminuye el


riesgo de perder los datos, como desventaja tenemos que si se llega a perder la
comunicación por períodos largos de tiempo no se puede realizar el respaldo con
regularidad.

Lo mejor de los dos mundos

La mejor solución es utilizar un respaldo local y remoto, así se tienen las ventajas
de ambos y se compensan las desventajas de uno con el otro. Como lo
mencionamos anteriormente la información que sea más crítica y con mayor
prioridad se puede respaldar en ambos sistemas mientras que la menos crítica se
puede hacer solamente local, lo cual disminuye los costos de inversión.

Desastres naturales.
Luego de ser seleccionado un estándar de recuperación que cumpla los requisitos
de su empresa en cuanto a una base de datos en particular, se debe implementar
una táctica de copias de seguridad.

La estrategia de copias de seguridad óptima depende de distintas causas como


son las siguientes:

¿Cuántas horas al día pretenden las aplicaciones accesar la BD?

Si se determina un periodo de escasa actividad, es necesario programar los


respaldos de la BD completa en ese período.

¿Cuál es la probabilidad de que se lleven a cabo actualizaciones y se generen


cambios en la estructura de la BD?

Si se efectúan cambios con frecuencia se deben tener en cuenta algunos


aspectos:

Cuando se utiliza el modelo de recuperación simple, es necesario tener en cuenta


la posibilidad de proyectar copias de seguridad diferenciales entre copias de
seguridad de bases de datos completas, cuando se habla de copia diferencial se
toman solo los cambios a partir del último respaldo de la base de datos completa.
Por otra parte mediante el modelo de recuperación completa, se programan copias
de seguridad de registros habituales.

Las copias de seguridad diferenciales comparadas con las copias de seguridad


completas disminuyen el tiempo de restauración, ya que no se deben restaurar un
gran número de respaldos.

¿Qué probabilidad hay en que los cambios se realicen solo en una mínima parte
de la base de datos o en su totalidad?

Para una base de datos grande en la que los cambios se concentran en una parte
de los archivos o grupos de archivos, las copias de seguridad parciales o de
archivos pueden ser útiles.

Es necesario calcular también el espacio en disco a utilizar en el momento de


realizar una copia de seguridad completa

Copias de seguridad de bases de datos

TIPO DE COPIA DE DISPONIBLE PARA RESTRICCIONES


SEGURIDAD
Completo Bases de datos, En la base de datos
archivos y grupos de maestra, solo son
archivos posibles copias de
seguridad completas.
En el modelo de
recuperación simple, las
copias de seguridad de
archivos y grupos de
archivos solo están
disponibles para los
grupos de archivos de
solo lectura.
Diferencial Bases de datos, En el modelo de
archivos y grupos de recuperación simple, las
archivos copias de seguridad de
archivos y grupos de
archivos solo están
disponibles para los
grupos de archivos de
solo lectura.
Registro de Registros de Las copias de seguridad
transacciones transacciones de registros de
transacciones no están
disponibles para el
modelo de recuperación
simple.

Modelos de recuperación SQL server

Modelo de Descripción Riesgo de ¿Recuperación


recuperación pérdida de hasta un
trabajo momento dado?
Simple Sin copias de Los cambios Sólo se puede
seguridad de realizados recuperar hasta el
registros. después de la final de una copia
Recupera copia de de seguridad.
automáticamente seguridad más
el espacio de reciente no están
registro para protegidos. En
mantener al caso de desastre,
mínimo los es necesario
requisitos de volver a realizar
espacio, dichos cambios.
eliminando, en
esencia, la
necesidad de
administrar el
espacio del
registro de
transacciones.

Completa Requiere copias Normalmente Se puede


de seguridad de ninguno. recuperar hasta
registros. Si el final del determinado
No se pierde registro resulta momento,
trabajo si un dañado, se deben siempre que las
archivo de datos repetir los copias de
se pierde o cambios seguridad se
resulta dañado. realizados desde hayan
Se puede la última copia de completado hasta
recuperar hasta seguridad de ese momento.
cualquier
momento, por
ejemplo,

Riesgos generales a tener en cuenta:

1 Polvo Amenaza
2 Suspensión del fluido eléctrico Amenaza
3 Electromagnetismo Vulnerabilidad
4 Calentamiento del cuarto eléctrico Amenaza
5 Falla de software Vulnerabilidad
6 Ataque informático Amenaza
7 Falta de ventilación Vulnerabilidad
8 Perdida de información Vulnerabilidad
9 Incendio Amenaza
10 Falla de hardware Vulnerabilidad

Estos riesgos se deben aplicar a cada elemento que sea considerado un activo
para la organización.
Para las bases de datos se debe considerar las fallas de hardware, software, virus
malware, spyware y ataques externos.

ACTIVO Base de datos


RIESGO Falla de hardware
PROBABILIDAD Media
IMPACTO Alto
ESCENARIO PROBABLE Falta de mantenimiento, polvo y humedad
FUNCIONES AFECTADAS Todas
MITIGACION DE RIESGOS Mantenimiento preventivo, organización de
cableado, fallas eléctricas
ACCIONES A TOMAR  Análisis del problema de hardware
 Informar al administrador del
sistema
 Restaurar el equipo físico
 Reiniciar el sistema operativo
RESPONSABLES Técnicos, administrador de los sistemas
RECURSOS  Cable de poder
 Tester
 Discos duros

Respecto a este proceso de fallas a nivel hardware se recomienda realizar


mantenimiento preventivo frecuentemente de los discos y de la base de datos en
general para sacar el mejor provecho y evitar incidentes.

ACTIVO Base de datos


RIESGO Falla de software
PROBABILIDAD Media
IMPACTO Alto
ESCENARIO PROBABLE Firewall apagado, sobrecarga de
procesamiento
FUNCIONES AFECTADAS Todas
MITIGACION DE RIESGOS Protección con firewall activo, actualizar
versiones de aplicaciones
ACCIONES A TOMAR  Análisis del problema de software
 Reseteo del sistema operativo
 Cambio de discos
RESPONSABLES Instructores, administrador de los sistemas
RECURSOS  Programas de recuperación y
respaldo

Tener en cuenta la sobrecarga de procesos porque esto causa fallas en el


software.

ACTIVO Base de datos


RIESGO Virus, Malware, Spyware
PROBABILIDAD Media
IMPACTO Alto
ESCENARIO PROBABLE  Navegación insegura
 Antivirus desactualizado
 Firewall mal configurado
 Memorias extraíbles infectadas
FUNCIONES AFECTADAS  Almacenamiento masivo
 Backups
MITIGACION DE RIESGOS  Actualización de antivirus
 Actualizar sistema operativo
 Programas antimalware
 Sellamiento de puertos
ACCIONES A TOMAR  Análisis del sistema
 Ejecución de limpieza
 Restauración del sistema
 Formateo del sistema
RESPONSABLES Instructores, administrador de los sistemas
RECURSOS  Antivirus
 Antimalware
 Firewall

Las bases de datos son comúnmente infectadas por navegación insegura, mal
manejo de unidades extraíbles, sistema operativo desactualizado, entre otros.
Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar
estas infecciones del sistema.

ACTIVO Base de datos


RIESGO Ataque de externos
PROBABILIDAD Media
IMPACTO Alto
ESCENARIO PROBABLE  Ataque de hacker
 Acceso no autorizado
FUNCIONES AFECTADAS  Lo que esté relacionado con
software
MITIGACION DE RIESGOS  Anonimato de red
 Acceso restringido físico a la red
local
 Sellamiento de puertos
ACCIONES A TOMAR  Análisis del daño causado
 Desconexión de la red
 Reinicio de sistema en modo seguro
RESPONSABLES Administrador de los sistemas
RECURSOS  Backup
 Discos extraíbles
 Firewall

Lo ataques externos que les hacen a las bases de datos, son por obvia razón
intencionados por personas maliciosas que quieren afectar la integridad de la
entidad.
Restaurar bases de datos SQL Server

Habitualmente en la mayoría de las aplicaciones se cuenta con un sistema gestor


de base de datos (SGBD), el cual apoya el desarrollo. Estas bases de datos son
utilizadas en distintos entornos, como en la producción, integración y desarrollo,
haciéndose necesario la utilización de un sistema de copias de seguridad.
Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos,
también son útiles para replicar los entornos en mención, en lo que a la base de
datos se refiere sin necesidad de volver a crear todas las tablas y demás objetos
de la base de datos, además sin volver a cargar los datos que contienen.

● RESTORE WITH RECOVERY Es el comportamiento predeterminado que deja


la base de datos lista para usarse mediante la reversión de las transacciones no
confirmadas. No pueden restaurarse registros de transacciones adicionales.

● RESTORE WITH NORECOVERY Deja la base de datos no operativa, y no


revierte las transacciones no confirmadas. Pueden restaurarse registros de
transacciones adicionales. La base de datos no puede se usar hasta que se
recupera.

● RESTORE WITH STANDBY deja la base de datos en modo de solo lectura.


Deshace las transacciones sin confirmar, pero guarda las acciones de deshacer
en un archivo en espera para que los efectos de la recuperación puedan revertirse

Plan de respaldo

El Plan está basado en un proceso dinámico y continuo que incluye no sólo las
actividades a realizarse en el evento de una interrupción de la capacidad de
procesamiento de datos; sino además, en las actividades realizadas anticipando
dicho evento.

Una actividad principal del plan, es evaluar, mantener y mejorar los


procedimientos de recuperación, que permitan mitigar los daños potenciales antes
de que un “desastre” ocurra.

Otra actividad es facilitar la recuperación en el evento de un desastre. Para lo cual,


la fase de recuperación provee tres propósitos:

1. Los roles individuales (de ejecución, coordinación y toma de decisiones)


deben ser entendidos y atendidos en el contexto de todo el plan.
2. Existe la necesidad de establecer y mantener las descripciones de los
procedimientos a ser realizados en el evento de un desastre.
3. El plan permite un repaso administrativo, al evaluar la perfección y exactitud
de cada proceso y repasa los procedimientos de recuperación sobre la
marcha.
En ese sentido, El Plan de Recuperación de Desastres se convertirá en la
carta de navegación, contemplando:
 La estructura de una organización jerárquica paralela para administrar las
emergencias, con mecanismos de notificación claramente definidos.
 Definición de escenarios.
 Diseños de programas de almacenamiento y estrategias.
 Detalle de la administración general del Plan.
 Establecimiento de procedimientos de emergencia, organización de grupos
de trabajo, funciones y responsabilidades, involucrando usuarios y
administradores.

Seguridad ante todo

Cuando se hacen respaldos la seguridad es esencial ya que la información de


nuestra empresa es sensible y no queremos que otras personas sin autorización la
estén viendo. Se deben tomar en cuenta los siguientes puntos:

 Cifrar toda la comunicación entre el PC y el servidor de respaldos, esto es


importante para que los datos no vayan a caer en las manos o ojos de
alguien indebido que esté chequeando nuestra red, se recomienda utilizar
SSL/TLS en todo momento de la comunicación. Nunca utilizar FTP para
realizar respaldos o algún otro método de comunicación no cifrado. Esto es
especialmente importante cuando se realizan respaldos remotos, pero hay
que tomarlo muy en serio en las redes locales ya que la mayoría de los
ataques en las redes son locales.
 Restringir el acceso al servidor de respaldo o al sitio donde se almacenen
los respaldos. Aquí hablamos de tanto seguridad física, como seguridad
lógica. Es importante que la información sólo la acceda personas
autorizadas, recuerden que esa información es la de toda la empresa. Igual
restringir lo más que se pueda el acceso físico, sobre todo en el caso de
respaldos en DVDs y CDs ya que cualquiera puede sustraerlo si no están
bajo llave en un sitio seguro.
 Tener un buen Firewall para proteger los datos y evitar que se pueda
acceder el servidor de respaldos desde el exterior por personas no
autorizadas.
 Siempre tener un antivirus en el servidor de respaldo y en cada una de las
estaciones de trabajo sobre todo cuando se trabajan con estaciones en MS
Windows, ya que si un archivo infectado es respaldado puede infectar toda
la información en el servidor de respaldo o distribuirse a otras máquinas.
 Siempre tener algún método de chequeo de la integridad de la información
como por ejemplo CRC o MD5, casi todos los programas de respaldos
tienen algún método para comprobar que la información respaldada es una
copia exacta de la original.
 Siempre revisar los logs del servidor de respaldos y estar atentos a
cualquier acceso no autorizado o ataque.

Probar dos veces

Una vez que tengamos nuestro sistema funcionando y antes de colocarlo en


producción debemos probarlo, tenemos que probar si el sistema funciona como
queremos, que respalde los archivos que hemos dicho que respalde, que no tiene
ningún problema de acceso y lo más importante que podemos recuperar la
información.

Muchas veces he visto caso de personas que colocan sistemas de respaldo y no


lo prueban o no solo prueban que pueden respaldar y confiados con esto a la hora
de recuperar la información no funciona nada.

Siempre es importante probar cualquier servicio o sistema que instalemos y más


importante aún probar cuando es un sistema del que vamos a depender en caso
de una emergencia, nunca acepte la entrega de un sistema sin hacer todas las
pruebas correspondientes y sin verificar que haga todo lo que le prometieron. No
acepte frases como “claro que sin funciona” o “por supuesto si eso es algo muy
sencillo”, siempre pida las pruebas.

Un set básico de pruebas:

1. Respalde la información de un PC de pruebas, preferiblemente uno que no


sea utilizado por nadie o que esté recién instalado (para evitar que se
pierda información importante). O cree un directorio sólo para las pruebas
con archivos falsos o duplicados.
2. Verifique que la información se respaldó correctamente
3. Borre la parte de la información respaldada y verifique que se puede
recuperar y que funciona (es decir que se pueda abrir con la aplicación que
le corresponde sin errores)
4. Verifique que la comunicación está cifrada y que sólo las personas
autorizadas tienen acceso a la información.
5. Enjuague y vuelva a probar

Aplicaciones para realizar Respaldos

Hay muchas aplicaciones propietarias comerciales y de software libre tanto gratis


como con soporte de gran calidad para respaldar la información. Como aquí
apoyamos el software libre como mejor opción les vamos a dar algunas soluciones
la mayoría gratuitas y algunas con opción a solicitar el soporte o una versión
empresarial:
 AMANDA, tiene una versión de comunidad gratuita y otra empresarial con
soporte paga, esta es una aplicación bastante popular. Soporta respaldos
desde múltiples plataformas como Linux, MS Windows y Solaris. Además
soporta respaldos locales y remotos, así como respaldo en disco duro, CDs,
DVDs, cintas magnéticas y en servidores de terceros como Amazon S3.
 BACULA, es otra aplicación de software libre de nivel empresarial que tiene
una versión de comunidad gratuita y otra versión empresarial. Soporta
igualmente respaldos desde múltiples plataformas y tiene varias
características interesantes.
 Clonezilla, es una alternativa a la popular herramienta Symantec Ghost
Corporate Edition. Esta aplicación permite clonar discos o particiones
enteras ya sea de una sola PC o de varias PC simultáneamente. Tiene
algunas limitaciones aún como que no se puede clonar una partición que
esté en uso o montada y que no puede hacer respaldos incrementales
aunque están trabajando en eso.
 rsync. Viene incluida en prácticamente cualquier distribución de GNU/Linux
y permite hacer todo tipo de respaldos locales y remotos, la única
desventaja es que es totalmente por consola y requiere de ciertos
conocimientos para su utilización, pero es una herramienta muy poderosa y
no podía dejar de mencionarla.

Adicionalmente casi todas estas aplicaciones permiten comprimir los respaldos


para que ocupen menos espacio.

Al ya empezar a tener una política de respaldo su empresa estará más segura y


más preparada frente a cualquier eventualidad.
BIBLIOGRAFIA

https://technet.microsoft.com/es-es/magazine/gg299551.aspx

http://www.iuma.ulpgc.es/users/lhdez/inves/pfcs/memoria-ivan/node7.html

https://technet.microsoft.com/es-es/library/ms178128(v=sql.105).aspx

https://msdn.microsoft.com/es-es/library/dn741215(v=sql.120).aspx

Vous aimerez peut-être aussi