Académique Documents
Professionnel Documents
Culture Documents
SENA
ESPECIALIZACIÓN EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
NOVIEMBRE DE 2019
INTRODUCCIÓN
Para la alcaldía de san Antonio se ha decidido por la instalación del sistema de gestor de
base de datos MySQL. Es un sistema que se puede encuadrar dentro de la categoría de
los programas open-source. Aparte de las características que definen MySQL como
programa open-source, existen aspectos que lo diferencian de otros productos como, por
citar uno conocido, Access. Los atributos a los que hacemos referencia son: Posibilidad
de crear y configurar usuarios, asignando a cada uno de ellos permisos diferentes.
Facilidad de exportación e importación de datos, incluso de la base de datos completa.
Posibilidad de ejecutar conjuntos de instrucciones guardadas en ficheros externos a la
base de datos.
(Errores humanos, virus informático, etc.) que producen daño físico irreparable. Frente al
mayor de los desastres solo queda el tiempo de recuperación, lo que significa
adicionalmente la fuerte inversión en recursos humanos y técnicos para reconstruir su
Sistema de Red y su Sistema de Información.
RECUPERACIÓN
Concepto
Respaldo
Son muchas las ventajas al realizar copias de seguridad de las bases de datos de SQL
Server, el SGBD posee un componente de copias de seguridad y restauración de SQL, el
cual ofrece una resguardo fundamental para los datos críticos almacenados en las bases
de datos.
Para minimizar el riesgo de pérdida información es necesario realizar copias de seguridad
de las bases de datos, almacenando actualizaciones o modificaciones de los datos
periódicamente.
Errores de usuario
Errores de hardware
Desastres naturales.
Las copias de seguridad diferenciales comparadas con las copias de seguridad completas
disminuyen el tiempo de restauración, ya que no se deben restaurar un gran número de
respaldos.
¿Qué probabilidad hay en que los cambios se realicen solo en una mínima parte de la
base de datos o en su totalidad?
Para una base de datos grande en la que los cambios se concentran en una parte de los
archivos o grupos de archivos, las copias de seguridad parciales o de archivos pueden ser
útiles.
En la base de datos
principal, es posibles
copias de seguridad
completas.
En el modelo de
Bases de datos, es recuperación simple, las
Completo tenciones de archivos y copias de seguridad de
paquetes de archivos. archivos y grupos de
archivos solo están
disponibles para los
grupos de archivos de solo
lectura.
En el modelo de
recuperación simple, las
copias de seguridad de
Bases de datos, es
archivos y grupos de
Diferencial tenciones de archivos y
archivos solo están
paquetes de archivos.
disponibles para los
grupos de archivos de solo
lectura.
No están disponibles para
Registros de
Registro de transacciones el modelo de recuperación
transacciones
simple.
¿RECUPERACIÓN
RIESGO DE
MODELO DE HASTA UN
DESCRIPCIÓN PÉRDIDA DE
RECUPERACIÓN MOMENTO
TRABAJO
DADO?
Sin copias de
seguridad de
registros.
registros. determinado
Si el final del momento, siempre
No se pierde registro resulta que las copias de
trabajo si un dañado, se deben seguridad se hayan
archivo de datos se repetir los cambios completado hasta
pierde o resulta realizados desde la ese momento.
dañado. última copia de
seguridad de
Se puede
recuperar hasta
cualquier momento,
por ejemplo,
Para restaurar una base de datos cifrada, debe tener acceso al certificado o la clave
simétrica usados para cifrar la base de datos. La base de datos no se puede restaurar sin
el certificado o la clave asimétrica. Debe conservar el certificado usado para cifrar la clave
de cifrado de base de datos durante el tiempo que necesite guardar la copia de seguridad.
Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también
son útiles para replicar los entornos en mención, en lo que a la base de datos se refiere
sin necesidad de volver a crear todas las tablas y demás objetos de la base de datos,
además sin volver a cargar los datos que contienen.
Una restauración de solo recuperación de base de datos puede resultar útil en las
siguientes situaciones:
Una vez finalizada la restauración del grupo de archivos principal, uno o varios de los
archivos no restaurados son coherentes con el nuevo estado de la base de datos; esto
puede deberse a que la base de datos ha sido de solo lectura durante algún tiempo.
Cuando tiene varios archivos de copia de seguridad SQL, puede restaurar datos SQL con
la opción NORECOVERY para avanzar el proceso de restauración hasta que la base de
datos recuperada sea coherente. Esto facilita la recuperación completa de datos con la
ayuda de la opción recuperación al final.
Pérdida significativa de servicios críticos de las instalaciones de TI, por ejemplo, pérdida
de alimentación, refrigeración y acceso a la red.
Los sistemas con tolerancia a fallos, por lo general, alcanzan la solidez y la capacidad de
recuperación mediante la redundancia. Un sistema completamente redundante, que suele
lograrse a un alto costo, no tiene un solo punto de fallo dentro de su arquitectura y puede
funcionar durante las operaciones y reanudarlas a partir del peor desastre posible dentro
de sus límites. Los sistemas de control de vuelo de aviones y transbordadores espaciales
son buenos ejemplos de sistemas completamente redundantes. Las aplicaciones de TI
menos críticas, por lo general, utilizan sistemas menos resistentes y menos redundantes.
La construcción de estos sistemas es menos costosa, pero necesariamente implicará una
interrupción del servicio después del desastre. Durante esta interrupción, la empresa
trabajará para restablecer sus datos, aplicaciones y sistemas recuperables.
De todas maneras, debe entender que quizás no exista ningún nivel de planificación que
permita anticipar todos los posibles escenarios para responder a ellos. Por ejemplo, lo que
comienza como un problema aparentemente trivial de un sistema se puede propagar, con
el transcurso del tiempo, y afectar a otros sistemas de distintas maneras y, finalmente,
causar un desastre para el cual no hay una posible recuperación. De manera similar, la
capacidad de una empresa para cumplir con los acuerdos de servicio puede verse
afectada si las suposiciones clave no resultan ciertas, por ejemplo, si el servicio o las
piezas clave no se encuentran disponibles, o si la capacidad de prestación del servicio del
proveedor no es tan sólida como se promociona. No obstante, lo más importante que se
debe tener en cuenta es que si ocurre un desastre que supera el peor escenario para el
cual usted se preparó, quizás la recuperación no sea posible.
ESTABLECIMIENTO DE PRIORIDADES:
Electricidad 5%
Tormentas 0,5%
Inundaciones 0,5%
Fuego 0,1%
Terremotos 0,1%
Fallas en equipos 5%
Otros 10%
El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un
sistema de información, a saber:
Los datos
La documentación
Las aplicaciones (software)
Los procedimientos
Los equipos (hardware)
Plan de Backups y Equipos de Respaldo
El objetivo es que en la Alcaldía de San Antonio del SENA se generen unos procesos
automatizados que llevarán los respaldos a un Sistema de Almacenamiento en Discos
(SAN), para realizar las copias de seguridad de la Entidad.
Los niveles de backup que se han establecido como política son los siguientes:
ANUAL: Debe realizarse al final de cada año (último día del año), es un backup total en
disco que se guardan indefinidamente.
SEMESTRAL: Debe realizarse al final de cada semestre un backup total (último día de
cada semestre exceptuando el último día del año). Estos respaldos se pueden denominar
semestre1, semestre2 y se eliminan anualmente.
MENSUAL: Debe realizarse al final de cada mes un backup total (último día de cada mes
exceptuando el último día del año). Estos respaldos se pueden denominar mes1, mes2,
mes3,…. mes12 y se eliminan anualmente.
SEMANAL: Se debe realizar al final de la semana (último día de la semana), es un
backup total en disco. Estos respaldos se pueden denominar semana1,….semana4 y se
eliminan mensualmente.
DIARIO: Se debe realizar al final del día, es un backup total de la información diaria en
disco. Estos respaldos se pueden denominar Lunes, Martes, Miércoles y Jueves y se
eliminaran semanalmente.
. COMPONENTES ESENCIALES:
Servidor 1
Este servidor cuenta con un sistema operativo Windows server 2012 R2 en el cual se
promocionara un dominio y adicionalmente se administraran los servicios de DHCP, DNS
y directorio activo en el cual se crearán unidades organizativas para cada una de las
dependencias de la alcaldía, a estas unidades organizativas se agregan tanto los equipos
como los usuarios de cada área, adicionalmente se le aplicaran políticas de GPO
(Políticas de grupo) con las que se busca habilitar o bloquear funciones a cada uno de los
equipos que se encuentran en esa unidad organizativa, esta estructura de directorio activo
proporciona a cada persona un usuario y una clave para iniciar su sesión en el equipo
asignado o también lo puede hacer desde otro equipo que este en la red, esto permite
llevar un registro de eventos por usuario, lo cual brinda mayor seguridad al sistema y por
ende a la información de la alcaldía; en este servidor se agregaría el servicio de servidor
de impresiones y de archivos desde donde se van a administrará cada una de las
impresoras que están en la red, y se van a poder asignar a los equipos que se requiera.
Servidor 2
Este servidor cuenta con un sistema operativo Windows server 2012 R2, desde este
servidor se van a administrar máquinas virtuales, esto beneficia la reducción recursos
tanto económicos como físicos. Las máquinas virtuales se van a administrar desde la
consola de Hyper – V, se instalara en una de las máquinas virtuales un servidor Windows
server 2012 standard, el cual contendrá el motor de base de datos SQL server 2014 en
donde se crearán los schemas de almacenamiento y consulta para las secretarias de
gobierno, educación y hacienda. Se creara otra máquina virtual en la cual se instalara un
sistema operativo Ubuntu 14.04 que contendrá un servidor de correo zimbra el cual va a
permitir enviar y recibir e-mails tanto a nivel interno como externo.
Adicional a lo anterior se creará una tercera máquina virtual con sistema operativo Linux
en el cual se desplegará el Software de manejo de documentos y su respectiva base de
datos (postgres) para ser accedido por las diferentes secretarías.
Servidor 3
Este servidor contará con S.O. Windows server 2012 R2 ó Windows server 2003
standard, esto dependiendo de la compatibilidad del programa de sistema de información
geográfico y con sus respectivas licencias; adicionalmente en este equipo se instalara
Hyper – v desde donde se virtualizará un servidor con sistema operativo Linux en el cual
se desplegará el software de HEL DESK que se emplea para el soporte a clientes
internos.
Centro de cómputo
RACK 1 RACK 2
1 Firewall 1 Switch
1 Router
1 Inversor eléctrico
2 Baterías
SOFTWARE Y LICENCIAS
Secretaria General
Acrobat Reader
Antivirus Kaspersky
Secretaría de Gobierno
Acrobat Reader
Aplicación de Comerciantes
Antivirus Kaspersky
Secretaria de Hacienda
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Microsoft Windows Defender
Antivirus Kaspersky
Secretaria de Educación
Acrobat Reader
Aplicación de Matriculas
Antivirus Kaspersky
Secretaria de Salud
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Antivirus Kaspersky
Secretaria de Gestión Ambiental y Minería
Acrobat Reader
Antivirus Kaspersky
Acrobat Reader
Antivirus Kaspersky
Aprobación
Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo. Ellos son los encargados de establecer las pólizas, los procedimientos y
responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan
anualmente. A la vez, sería recomendable evaluar los planes de contingencia de
proveedores externos.