Vous êtes sur la page 1sur 19

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD

MARIO ENRIQUE ALARIO ROJAS

SENA
ESPECIALIZACIÓN EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS
NOVIEMBRE DE 2019
INTRODUCCIÓN

Para la alcaldía de san Antonio se ha decidido por la instalación del sistema de gestor de
base de datos MySQL. Es un sistema que se puede encuadrar dentro de la categoría de
los programas open-source. Aparte de las características que definen MySQL como
programa open-source, existen aspectos que lo diferencian de otros productos como, por
citar uno conocido, Access. Los atributos a los que hacemos referencia son: Posibilidad
de crear y configurar usuarios, asignando a cada uno de ellos permisos diferentes.
Facilidad de exportación e importación de datos, incluso de la base de datos completa.
Posibilidad de ejecutar conjuntos de instrucciones guardadas en ficheros externos a la
base de datos.

Todo Sistema de Redes de Computadoras (ordenadores, periféricos y accesorios) están


expuestos a riesgo y puede ser fuente de problemas. El Hardware, el Software están
expuestos a diversos Factores de Riesgo Humano y Físicos.

Frente a cualquier evento, la celeridad en la determinación de la gravedad del problema


depende de la capacidad y la estrategia a seguir para señalar con precisión, por ejemplo:
¿Qué componente ha fallado?, ¿Cuál es el dato o archivo con información se ha perdido,
en que día y hora se ha producido y cuán rápido se descubrió? Estos problemas menores
y mayores sirven para retroalimentar nuestros procedimientos y planes de seguridad en la
información.

Pueden originarse pérdidas catastróficas a partir de fallos de componentes críticos (el


disco duro), bien por grandes desastres (incendios, terremotos, sabotaje, etc.) o por fallas
técnicas

(Errores humanos, virus informático, etc.) que producen daño físico irreparable. Frente al
mayor de los desastres solo queda el tiempo de recuperación, lo que significa
adicionalmente la fuerte inversión en recursos humanos y técnicos para reconstruir su
Sistema de Red y su Sistema de Información.

La protección de la información vital ante la posible pérdida, destrucción, robo y otras


amenazas de una empresa, es abarcar la preparación e implementación de un completo
Plan de Contingencia Informático.
Preparación de un Plan de Recuperación. La empresa debe establecer su capacidad real
para recuperar información contable crítica en un periodo de tiempo aceptable. Otro
aspecto importante del plan de recuperación identificar el equipo de recuperación, los
nombres, números de teléfono, asignaciones específicas, necesidades de formación y
otra información esencial, para cada miembro del equipo que participa en el Plan de
recuperación.

RECUPERACIÓN

Concepto

Un sistema de recuperación consiste en restaurar la Base de Dato a un estado que sea


correcto, de algún fallo que la deje en estado incorrecto.

Respaldo

Es la generación de una copia de los datos en un medio magnético o en la nube, de tal


modo que partiendo de ese respaldo es factible restaurar el sistema al momento en que
se realizó el respaldo.

Los respaldos se deben generar automáticamente mediante un cronograma


prestablecido, por el usuario de manera responsable y veraz.

El porqué de los respaldos

Son muchas las ventajas al realizar copias de seguridad de las bases de datos de SQL
Server, el SGBD posee un componente de copias de seguridad y restauración de SQL, el
cual ofrece una resguardo fundamental para los datos críticos almacenados en las bases
de datos.
Para minimizar el riesgo de pérdida información es necesario realizar copias de seguridad
de las bases de datos, almacenando actualizaciones o modificaciones de los datos
periódicamente.

Un buen programa de respaldo y la correcta restauración favorece enormemente la


protección de las bases de datos ante la pérdida de información causada por diferentes
tipos de errores Con los respaldos validos de una BD es factible recuperar la información
en caso de que se produzcan errores, por ejemplo:

Errores de usuario

 Quitar una tabla por error.


 Remover un campo de la base de datos.

Errores de hardware

 Una unidad de disco dañada o la pérdida permanente de un servidor.


 Errores de medios.
 Corrupción en los medios utilizados para el respaldo.
 Cambio de rutas de guardado

Desastres naturales.

 Perdida física de componentes.

CONFIGURACIÓN Y MANTENIMIENTO DE UNA ESTRATEGIA DE COPIA DE


SEGURIDAD SQL SERVER

Se dispone las alternativas más prácticas para proceder en caso de un desastre. Se


analiza el entorno de la organización, incluye hardware, software, comunicaciones,
archivos, bases de datos, instalaciones, etc. Dependiendo la función que cumplen, así se
considera la alternativa del equipo y pueden incluir duplicación de centros de datos,
alquiler de equipos e instalaciones, contratos de almacenamiento y muchas más.

Seleccionado un estándar de recuperación que cumpla los requisitos de su empresa en


cuanto a una base de datos específica, se debe implementar una táctica para realizar
automáticamente copias de seguridad.

LA ESTRATEGIA DE COPIAS DE SEGURIDAD ÓPTIMA DEPENDE DE DISTINTAS


CAUSAS COMO SON LAS SIGUIENTES:

¿Cuántas horas al día pretenden las aplicaciones acceder a la BD?

Si se determina un periodo de inactividad, es necesario programar los respaldos de la BD


completa en ese período.

¿CUÁL ES LA PROBABILIDAD DE QUE SE LLEVEN A CABO ACTUALIZACIONES Y


SE GENEREN CAMBIOS EN LA ESTRUCTURA DE LA BD?

Si se efectúan cambios con frecuencia se deben tener en cuenta algunos aspectos:

Cuando se utiliza el modelo de recuperación simple, es necesario tener en cuenta la


posibilidad de proyectar copias de seguridad diferenciales entre copias de seguridad de
bases de datos completas, cuando se habla de copia diferencial se toman solo los
cambios a partir del último respaldo de la base de datos completa.

Por otra parte mediante el modelo de recuperación completa, se programan copias de


seguridad de registros habituales.

Las copias de seguridad diferenciales comparadas con las copias de seguridad completas
disminuyen el tiempo de restauración, ya que no se deben restaurar un gran número de
respaldos.

¿Qué probabilidad hay en que los cambios se realicen solo en una mínima parte de la
base de datos o en su totalidad?
Para una base de datos grande en la que los cambios se concentran en una parte de los
archivos o grupos de archivos, las copias de seguridad parciales o de archivos pueden ser
útiles.

Es necesario calcular también el espacio en disco a utilizar en el momento de realizar una


copia de seguridad completa.

DESCRIPCIÓN DE LOS TIPOS DE COPIA DE SEGURIDAD

COPIA DE SEGURIDAD DISPONIBLE LIMITACIONES

En la base de datos
principal, es posibles
copias de seguridad
completas.

En el modelo de
Bases de datos, es recuperación simple, las
Completo tenciones de archivos y copias de seguridad de
paquetes de archivos. archivos y grupos de
archivos solo están
disponibles para los
grupos de archivos de solo
lectura.

En el modelo de
recuperación simple, las
copias de seguridad de
Bases de datos, es
archivos y grupos de
Diferencial tenciones de archivos y
archivos solo están
paquetes de archivos.
disponibles para los
grupos de archivos de solo
lectura.
No están disponibles para
Registros de
Registro de transacciones el modelo de recuperación
transacciones
simple.

MODELOS DE RECUPERACIÓN SQL SERVER

¿RECUPERACIÓN
RIESGO DE
MODELO DE HASTA UN
DESCRIPCIÓN PÉRDIDA DE
RECUPERACIÓN MOMENTO
TRABAJO
DADO?

Sin copias de
seguridad de
registros.

Recupera Los cambios

automáticamente el realizados después


espacio de registro de la copia de
para mantener al seguridad más Sólo se puede

Simple mínimo los reciente no están recuperar hasta el


requisitos de protegidos. En final de una copia

espacio, caso de desastre, de seguridad.

eliminando, en es necesario volver


esencia, la a realizar dichos
necesidad de cambios.
administrar el
espacio del registro
de transacciones.

Requiere copias de Normalmente Se puede

Completa seguridad de ninguno. recuperar hasta

registros. determinado
Si el final del momento, siempre
No se pierde registro resulta que las copias de
trabajo si un dañado, se deben seguridad se hayan
archivo de datos se repetir los cambios completado hasta
pierde o resulta realizados desde la ese momento.
dañado. última copia de
seguridad de
Se puede
recuperar hasta
cualquier momento,
por ejemplo,

Para poder restaurar una base de datos en el modelo de recuperación completa u


optimizado para cargas masivas de registros, es posible que deba realizar una copia de
seguridad del registro de transacciones activo (conocido como final del registro).

Para restaurar una base de datos cifrada, debe tener acceso al certificado o la clave
simétrica usados para cifrar la base de datos. La base de datos no se puede restaurar sin
el certificado o la clave asimétrica. Debe conservar el certificado usado para cifrar la clave
de cifrado de base de datos durante el tiempo que necesite guardar la copia de seguridad.

Los respaldos no sólo nos sirven para impedir una posible pérdida de los datos, también
son útiles para replicar los entornos en mención, en lo que a la base de datos se refiere
sin necesidad de volver a crear todas las tablas y demás objetos de la base de datos,
además sin volver a cargar los datos que contienen.

RESTORE WITH RECOVERY

Una restauración de solo recuperación de base de datos puede resultar útil en las
siguientes situaciones:

No se recuperó la base de datos al restaurar la última copia de seguridad en una


secuencia de restauración y ahora se desea recuperar la base de datos para ponerla en
línea.
La base de datos está en modo de espera y desea que se pueda actualizarla sin aplicar
otra copia de seguridad de registros.

Una base de datos se restaura por etapas.

Una vez finalizada la restauración del grupo de archivos principal, uno o varios de los
archivos no restaurados son coherentes con el nuevo estado de la base de datos; esto
puede deberse a que la base de datos ha sido de solo lectura durante algún tiempo.

Estos archivos solo necesitan recuperarse, no es necesario copiar los datos.

RESTORE WITH NORECOVERY

Cuando tiene varios archivos de copia de seguridad SQL, puede restaurar datos SQL con
la opción NORECOVERY para avanzar el proceso de restauración hasta que la base de
datos recuperada sea coherente. Esto facilita la recuperación completa de datos con la
ayuda de la opción recuperación al final.

La recuperación es el proceso de copiar datos del archivo de respaldo y reproducir la


información de la transacción registrada hasta el punto de recuperación. Sin embargo, los
usuarios no pueden acceder a la base de datos durante este proceso. Pero asegura que
los datos puedan restaurarse desde múltiples archivos de respaldo. Y al final, la
recuperación se realiza con la opción recuperación.

La opción NORECOVERY coloca los datos en un estado de "restauración" y permitirá que


se restauren los datos de múltiples copias de seguridad. Cuando la base de datos está en
estado de restauración, el usuario no puede acceder a los datos.

RESTORE WITH STANDBY

Restaurar el registro de transacciones con la opción de espera deja el modo de solo


lectura de la base de datos. Las transacciones no confirmadas se deshacen y guardan en
un archivo para que los efectos de recuperación se puedan revertir cuando la base de
datos se restaura con la opción de recuperación.
Un caso de uso para esta opción es el envío de registros donde una base de datos
secundaria se puede dejar en modo de espera. La carga de lectura como en los informes
y las consultas grandes se pueden ejecutar en el servidor secundario en espera para
compartir la carga del servidor primario.

El T-SQL para restaurar el registro de transacciones en modo ESPERA se muestra a


continuación.

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD

Las mejores prácticas de recuperación ante desastres empresarial consisten,


principalmente, en el diseño y la implementación de sistemas de software y hardware con
tolerancia a fallos que pueden sobrevivir a un desastre (“continuidad empresarial”) y
reanudar las operaciones normales (“reanudación empresarial”) con una intervención
mínima y, en condiciones ideales, sin pérdida de datos. Construir entornos con tolerancia
a fallos para cumplir con los objetivos empresariales y las limitaciones presupuestarias
reales pueden resultar costosas y demorar mucho tiempo; además, exige un fuerte
compromiso de la empresa.

Suelen abordar uno o más de los siguientes tipos de desastres:

Daños significativos de las instalaciones de TI debido a un desastre natural (terremoto,


huracán, inundación, etc.) u otras causas (incendio, vandalismo, hurto, etc.).

Pérdida significativa de servicios críticos de las instalaciones de TI, por ejemplo, pérdida
de alimentación, refrigeración y acceso a la red.

Pérdida de personal clave.

El proceso de planificación comienza con la identificación y la caracterización de los tipos


de desastres a los que debe sobrevivir una empresa para, luego, reanudar sus
operaciones. El proceso de planificación identifica requisitos de alto nivel de continuidad
empresarial y reanudación, entre ellos, el nivel necesario de tolerancia a fallos. A partir de
la planificación se genera una arquitectura de recuperación y reanudación para sistemas,
aplicaciones y datos con tolerancia a fallos, a fin de satisfacer estas necesidades sujetas
a limitaciones establecidas. Normalmente, las limitaciones son el objetivo de tiempo de
recuperación, el objetivo de punto de recuperación y el presupuesto disponible. La
arquitectura junto con las limitaciones empresariales favorece la creación de
procedimientos que integran todos los elementos del sistema de una manera
verdaderamente integral para garantizar resultados predecibles en relación con el proceso
completo.

Los sistemas con tolerancia a fallos, por lo general, alcanzan la solidez y la capacidad de
recuperación mediante la redundancia. Un sistema completamente redundante, que suele
lograrse a un alto costo, no tiene un solo punto de fallo dentro de su arquitectura y puede
funcionar durante las operaciones y reanudarlas a partir del peor desastre posible dentro
de sus límites. Los sistemas de control de vuelo de aviones y transbordadores espaciales
son buenos ejemplos de sistemas completamente redundantes. Las aplicaciones de TI
menos críticas, por lo general, utilizan sistemas menos resistentes y menos redundantes.
La construcción de estos sistemas es menos costosa, pero necesariamente implicará una
interrupción del servicio después del desastre. Durante esta interrupción, la empresa
trabajará para restablecer sus datos, aplicaciones y sistemas recuperables.

De todas maneras, debe entender que quizás no exista ningún nivel de planificación que
permita anticipar todos los posibles escenarios para responder a ellos. Por ejemplo, lo que
comienza como un problema aparentemente trivial de un sistema se puede propagar, con
el transcurso del tiempo, y afectar a otros sistemas de distintas maneras y, finalmente,
causar un desastre para el cual no hay una posible recuperación. De manera similar, la
capacidad de una empresa para cumplir con los acuerdos de servicio puede verse
afectada si las suposiciones clave no resultan ciertas, por ejemplo, si el servicio o las
piezas clave no se encuentran disponibles, o si la capacidad de prestación del servicio del
proveedor no es tan sólida como se promociona. No obstante, lo más importante que se
debe tener en cuenta es que si ocurre un desastre que supera el peor escenario para el
cual usted se preparó, quizás la recuperación no sea posible.
ESTABLECIMIENTO DE PRIORIDADES:

Causa Natural % Ocurrencia

Electricidad 5%

Tormentas 0,5%

Inundaciones 0,5%

Fuego 0,1%

Terremotos 0,1%

Fallas en equipos 5%

Otros 10%

SELECCIÓN DE ESTRATEGIAS DE RECUPERACIÓN:

El Proceso de Respaldo establecido como procedimiento de Recuperación, a través del


cual la Alcaldía de San Antonio del SENA asegura la conservación de su información vital
y determina donde realizar sus trabajos críticos de procesamiento de datos en caso de
falta o falla de sus equipos.

El diseño del proceso de respaldo incluye los cinco (5) principales componentes de un
sistema de información, a saber:

 Los datos
 La documentación
 Las aplicaciones (software)
 Los procedimientos
 Los equipos (hardware)
 Plan de Backups y Equipos de Respaldo

Un backup es una copia de seguridad de la información en un segundo medio (Servidor


Anexo) que nos garantiza recuperar la información contenida en nuestras maquinas en
caso de que se presente alguna falla en el disco duro, un borrado accidental o un
accidente imprevisto.

Estos backup deben ser ejecutados por:

 El administrador del centro de cómputo


 Usuarios con privilegios para realizar copias de seguridad.

El objetivo es que en la Alcaldía de San Antonio del SENA se generen unos procesos
automatizados que llevarán los respaldos a un Sistema de Almacenamiento en Discos
(SAN), para realizar las copias de seguridad de la Entidad.

Definición de Niveles de Backup

Los niveles de backup que se han establecido como política son los siguientes:

ANUAL: Debe realizarse al final de cada año (último día del año), es un backup total en
disco que se guardan indefinidamente.

SEMESTRAL: Debe realizarse al final de cada semestre un backup total (último día de
cada semestre exceptuando el último día del año). Estos respaldos se pueden denominar
semestre1, semestre2 y se eliminan anualmente.

MENSUAL: Debe realizarse al final de cada mes un backup total (último día de cada mes
exceptuando el último día del año). Estos respaldos se pueden denominar mes1, mes2,
mes3,…. mes12 y se eliminan anualmente.
SEMANAL: Se debe realizar al final de la semana (último día de la semana), es un
backup total en disco. Estos respaldos se pueden denominar semana1,….semana4 y se
eliminan mensualmente.

DIARIO: Se debe realizar al final del día, es un backup total de la información diaria en
disco. Estos respaldos se pueden denominar Lunes, Martes, Miércoles y Jueves y se
eliminaran semanalmente.

. COMPONENTES ESENCIALES:

Servidor 1

Este servidor cuenta con un sistema operativo Windows server 2012 R2 en el cual se
promocionara un dominio y adicionalmente se administraran los servicios de DHCP, DNS
y directorio activo en el cual se crearán unidades organizativas para cada una de las
dependencias de la alcaldía, a estas unidades organizativas se agregan tanto los equipos
como los usuarios de cada área, adicionalmente se le aplicaran políticas de GPO
(Políticas de grupo) con las que se busca habilitar o bloquear funciones a cada uno de los
equipos que se encuentran en esa unidad organizativa, esta estructura de directorio activo
proporciona a cada persona un usuario y una clave para iniciar su sesión en el equipo
asignado o también lo puede hacer desde otro equipo que este en la red, esto permite
llevar un registro de eventos por usuario, lo cual brinda mayor seguridad al sistema y por
ende a la información de la alcaldía; en este servidor se agregaría el servicio de servidor
de impresiones y de archivos desde donde se van a administrará cada una de las
impresoras que están en la red, y se van a poder asignar a los equipos que se requiera.

Servidor 2

Este servidor cuenta con un sistema operativo Windows server 2012 R2, desde este
servidor se van a administrar máquinas virtuales, esto beneficia la reducción recursos
tanto económicos como físicos. Las máquinas virtuales se van a administrar desde la
consola de Hyper – V, se instalara en una de las máquinas virtuales un servidor Windows
server 2012 standard, el cual contendrá el motor de base de datos SQL server 2014 en
donde se crearán los schemas de almacenamiento y consulta para las secretarias de
gobierno, educación y hacienda. Se creara otra máquina virtual en la cual se instalara un
sistema operativo Ubuntu 14.04 que contendrá un servidor de correo zimbra el cual va a
permitir enviar y recibir e-mails tanto a nivel interno como externo.

Adicional a lo anterior se creará una tercera máquina virtual con sistema operativo Linux
en el cual se desplegará el Software de manejo de documentos y su respectiva base de
datos (postgres) para ser accedido por las diferentes secretarías.

Servidor 3

Este servidor contará con S.O. Windows server 2012 R2 ó Windows server 2003
standard, esto dependiendo de la compatibilidad del programa de sistema de información
geográfico y con sus respectivas licencias; adicionalmente en este equipo se instalara
Hyper – v desde donde se virtualizará un servidor con sistema operativo Linux en el cual
se desplegará el software de HEL DESK que se emplea para el soporte a clientes
internos.

Centro de cómputo

RACK 1 RACK 2

3 Switch de 48 puertos 3 Servidores

6 Switch 24 puertos 1 Sistema de almacenamiento SAN

4 Patch panel 2 Inversores eléctricos

1 Switch capa 3 de 48 puertos 4 Baterías

1 Firewall 1 Switch

1 Router

1 Inversor eléctrico

2 Baterías
SOFTWARE Y LICENCIAS

Secretaria General

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Antivirus Kaspersky

Secretaría de Gobierno

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Aplicación de Comerciantes

Antivirus Kaspersky

Secretaria de Hacienda

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Aplicación de Impuesto Predial

Antivirus Kaspersky

Secretaria de planeación y Obras Publicas

Microsoft Office 2017

Acrobat Reader
Microsoft Windows Defender

Aplicación Sistema Información Geográfica

Aplicación Sistema de Estratificación

Antivirus Kaspersky

Secretaria de Educación

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Aplicación de Matriculas

Aplicación Gestión Documental

Antivirus Kaspersky

Secretaria de Salud

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Antivirus Kaspersky

Secretaria de Deportes, Recreación y Cultura

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Antivirus Kaspersky
Secretaria de Gestión Ambiental y Minería

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Aplicación Gestión Ambiental

Antivirus Kaspersky

Oficina de Control Interno

Microsoft Office 2017

Acrobat Reader

Microsoft Windows Defender

Antivirus Kaspersky

CRITERIOS Y PROCEDIMIENTOS DE PRUEBA DEL PLAN

Las pruebas de recuperación de desastres ayudan a garantizar que una organización


podrá recuperar datos, aplicaciones críticas de negocio y continuar con su funcionamiento
después de una interrupción de los servicios. La función principal de una prueba de DR es
evaluar plenamente la continuidad de los procesos y los planes de recuperación de
desastres. El proceso de prueba le permite a una organización llevar a cabo el plan de
mantenimiento y capacitar al personal sobre los procedimientos de recuperación de
desastres.

Las pruebas de recuperación de desastres deben realizarse de modo regular. Las


comunicaciones, la recuperación de datos y la recuperación de aplicaciones suelen ser
los ejes de todas las pruebas de recuperación de desastres. Los demás sectores para
estas pruebas pueden variar, dependiendo de los objetivos de la organización sobre el
punto de recuperación (RPO) y el tiempo de recuperación (RTO).

Aprobación

Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo. Ellos son los encargados de establecer las pólizas, los procedimientos y
responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan
anualmente. A la vez, sería recomendable evaluar los planes de contingencia de
proveedores externos.

El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A


pesar de que requiere una cantidad considerable de recursos y dedicación, es una
herramienta vital para la supervivencia de las organizaciones.

Vous aimerez peut-être aussi