Sie sind auf Seite 1von 12

PLAN DE CONFIGURACIÓN Y

RECUPERACIÓN ANTE
DESASTRES PARA EL SMBD
AA2-EV3 – LEIDYS CORDERO ESPITIA

3 DE FEBRERO DE 2019
GESTIÓN DE SEGURIDAD EN BASES DE DATOS
ESPECIALIZACIÓN TECNOLÓGICA - SENA
INTRODUCCIÓN

En una empresa es importante implementar planes de configuración y recuperación


ante desastres para así estar un paso adelante ante cualquier eventualidad, estos
planes están compuestos por un conjunto de procedimientos que deben permitir a
las empresas continuar ofreciendo sus servicios en tal caso que ocurra problemas
con los sistemas de información.

Es por esto por lo que se pretende proponer un plan de configuración y recuperación


ante desastres del SMBD que se está utilizando, en este caso específico es SQL
server. Donde se tendrá en cuenta la memoria a usar, la gestión de usuarios, los
almacenamientos y tipos de archivos y demás; así mismo se planteará acciones de
recuperación de la información.
OBJETIVO GENERAL

Diseñar un plan de configuración y recuperación ante desastre para el SMBD SQL


server para llevar un control y seguridad ante cualquier eventualidad como base
para recuperar cualquier tipo de información importante para así mantener los datos
en equilibrio.

OBJETIVOS ESPECIFICOS

• Determinar el plan de configuración y recuperación adecuado teniendo en


cuenta las especificaciones dadas para así plantear las acciones de
recuperación de la información correctas.
• Analizar que el en plan de configuración y recuperación se contemple una
restauración correcta de la base de datos de cualquier fallo con el fin de no
perder información.
Análisis y Evaluación de Riesgos.

Se realiza una interpretación de todos los elementos de riesgos a los cuales está
expuesto el conjunto de equipos informáticos y la información procesada, y que
deben ser protegidos.

Se identifican los siguientes elementos inminentes a riesgos:

→ Persona general de trabajo.


→ Hardware.
→ Software.
→ Datos e información.
→ Documentación.
→ Suministro de energía eléctrica.
→ Suministro de telecomunicaciones.

Daños.

Los daños pueden ocasionar perdidas digitales y materiales, las cuales deben ser
respaldadas con la misma rigurosidad.

Estos daños pueden describir:

➢ Dificultad de acceso a los recursos debido a problemas físicos en las


instalaciones.
➢ Detrimentos naturales o pérdidas humanas.
➢ Imposibilidad de acceso a los recursos informáticos, ya sea por cambios
involuntarios o intencionales, tales como cambios de claves de acceso,
eliminación o borrado físico/lógico de información clave.
➢ Proceso de información no deseado.
➢ Circulación de información a instancias fuera de la institución (por medio de
robo o Infidelidad) y que afecte su posicionamiento estratégico frente a la
competencia.
Fuentes de daños.

Las posibles fuentes de daños que pueden causar impacto en la ejecución normal
de operaciones en la compañía son:

Acceso denegado: Rompimientos de las claves de acceso al sistema


computacionales.

Desastres Naturales: movimientos terrenales, inundaciones, fallas geológicas y en


los equipos de soporte, problemas de abastecimiento eléctrico, acondicionamiento
poco apropiado en áreas de trabajos.

Falta de personal imprescindible: Gracias enfermedades, accidentes, renuncias o


abandono de sus puestos de trabajo entre otras.

Fallas en hardware: Fallas en el hardware de red (cableado de la red, router,


firewalls), fallas en los servidores, fallas en los equipos de cómputo.

Memoria para usar.

Para la gestión de la memoria se trata de minimizar las operaciones de lectura y


escritura del disco ya que esto consume muchos recursos, por esta razón cada
SMBD posee una arquitectura de memoria definida, donde su funcionamiento
permite la administración de memoria utilizando diversas opciones y herramientas.

Al momento de realizar el respaldo se debe tener en cuenta el espacio restante


disponible para afrontar cualquier desastre que se pueda presentar y poder ejecutar
las actividades de contingencias.

También se debe tener en cuentas tener a la mano o cerca pendrives con espacio
disponible y suficiente para realizar el backup’s correspondiente.

Para el respaldo de SMBD se requieren utilizar memorias resistentes y de alto


rendimiento, incluyendo capacidad necesaria para almacenar todo tipo de
información como las bases de datos clave para la organización.
Gestión de usuarios.

La gestión de usuarios en una Base de datos es indispensable para el manejo y


control de todos y cada uno de los usuarios que tienen acceso a los diferentes
módulos de la base de datos.

Por lo anterior es de vital importancia realizar backup’s del sistema de gestión de


usuarios, teniendo en cuenta una futura restauración los usurarios tenga el mismo
tipo de acceso a la base de datos.

Tipos de Usuarios en SQL Server:

• dbo (administrador)
• Guest (invitado)
• Usuario dbo(independiente)

Con esta gestión de usuarios se administra los permisos y funciones de cada uno
de los usuarios que tienen acceso al base de datos, esto trae para la organización
ventajas en su BD como lo son:

• Autentificación.

• Integridad.

• Autorización

• Privacidad.

• Cifrado de información.
Instancias creadas.

Los usuarios que deseen conectarse a una base de datos se conectan a lo que se
conoce como la instancia de la base de datos (del inglés instance). En el modo más
sencillo de trabajo, el usuario dispone de un software en su máquina local, por lo
que se encuentra en el lado del cliente, capaz de conectar con el SGBD. En ese
momento se lanza un proceso de usuario. Ese proceso deberá comunicarse (a
través de las redes apropiadas) con el proceso de servidor, un programa lanzado
en el lado del servidor que está permanentemente en ejecución.

INSTANCIA
SQL SERVER

Para el caso de las bases de datos distribuidas, habrá instancias que tiene la
capacidad de atender con más concurrencia a más usuarios.

Almacenamiento y tipos de archivos.

Cada SMBD conserva una Construcción de Almacenamiento definida, en términos


generales las bases de datos son almacenadas físicamente en archivos, pero se
hace a través de particiones lógicas que generalmente reciben el nombre de
tablespaces (espacios de tablas) o filegroups (grupos de archivos).
Cada vez que se crea una base de datos se construyen estas divisiones,
existiendo una por defecto o especificando la estructura lógica de almacenamiento
de ellas, que incluye nombres, ubicación física, tamaño mínimo y máximo, y en
algunos casos el porcentaje de crecimiento.

Tipos de archivos.

Archivos de datos: Son los archivos que almacenan los datos en sí de la base de
datos.

Archivos del registro rehacer: Los redo log son dos o más archivos que almacenan
los cambios que se van registrando en la base de datos.

Graban las instrucciones ejecutadas y los datos necesarios para volver a realizarlas,
son al menos dos, para asegurar que uno siempre recoge los cambios de la base
de datos mientras el otro se almacena en disco.

Archivos del registro rehacer archivados: La base de datos puede funcionar en


modo ARCHIVELOG o NOARCHIVELOG. La razón es que al serlos archivos redo
log una estructura circular, podemos perder datos por ello en modo ARCHIVELOG
la base de datos va copiando los archivo redo a medida que se llenan y así
aseguramos que no perdemos datos.

Archivos de control: Se trata de archivos binarios y de tamaño pequeño que


contienen la estructura de la base de datos, es decir los metadatos.

Este archivo también se puede multiplexar, con lo que puede haber varios.

→ Nombre de la base de datos.


→ Fecha y hora de la creación de la base de datos.
→ Información sobre checkpoints (puntos de control) y redo logs.
→ Modo de archivado de la base de datos.
→ Número de secuencia del redo log actual.
→ Metadatos para backup y recuperación de datos.
Archivos de contraseñas: Contienen la lista de contraseñas cifradas, en caso de
que ésta sea la forma de autentificar usuarios (según lo comentado en el tema
uno).

Archivos de copia de seguridad: Indispensables para la recuperación de la base


de datos en caso de desastre.

Servicios.

Los SMBD implementan una serie de servicios que tienen como objetivo velar por
el buen funcionamiento del sistema y de las bases de datos almacenadas.

Estos servicios se dividen en niveles que tienen las bases de datos con cada una
de las dependencias de la organización, los cuales deben quedar consignados en
el acuerdo de nivel de servicio (SLA), junto con los indicadores de calidad que
miden el desempeño de cada servicio.

Niveles de servicios.

ITIL: Biblioteca de infraestructura de tecnologías de la información. Esta biblioteca


es una serie de conceptos y prácticas que suministra un marco de apoyo para la
definición y gestión de servicios en el área de las tecnologías de la información.

Este se aplica en cualquier tipo de organización, ya sea grande o pequeña,


privada o pública, con servicios de tecnología de información centralizados o
descentralizados, con servicios de tecnología.
1

Gestión de conexiones y manejo en red.

Para la gestión de conexiones y la red, se debe tener en cuenta la concurrencia de


usuarios, el número de usuarios y la cantidad de sesiones simultaneas,
asegurando que el sistema tenga la capacidad suficiente de suplir la demanda,
respondiendo a todas sus funcionalidades de manera fluida y eficaz.

Hoy en día existen procesos en el servidor que nos permiten acceder en red con la
base de datos, esta conexión se puede realizar a partir de la identificación de
varios elementos asociados a la BD, sin olvidarnos de la influencia que genera el
tipo de infraestructura de conexión de la base de datos (BD).

11
Tomado de material de aprendizaje, SENA - GSBD.
Sistema operativo.

Recordemos que no todos los SGBD son multiplataforma, y es de vital importancia


tener claro que sistemas operativos son realmente necesarios para la organización
y para las bases de datos con la que se cuenta.

Lo normal para los SGBD es que sean compatibles con las plataformas más usadas
como: Windows, Linux, Unix.

Por otro lado, el sistema operativo influye también en el rendimiento de algunos


SGBD, lo que hace que la elección del sistema operativo sea un punto en el cual se
tiene que prestar toda la atención, de esta forma se asegura el potencial real de las
funcionalidades que ya fueron definidas, y al momento de ser requerida una copia
de seguridad de este sea realice de forma sencilla, sin perder la estabilidad y datos
en el proceso.

Acciones de recuperación de información ante posibles desastres


informáticos.

Es importante observar las acciones que se deben tomar ya sea cómo prevención
o contingencia para lograr asegurar y poder ofrecer servicios de alta
disponibilidad, para ejecutar el proceso de respaldo de los servicios en menor
tiempo posible.

Existen 3 opciones generales ya estipulados para la implementación de


actividades de recuperación.

• Cold Standby (Recuperación en frio): Ubicación alternativa para


reproducción en poco tiempo (mayor a 72 horas) el entorno de producción.
• Warm Standby (Recuperación intermedia): Ubicación alternativa con
equipos activos que permitan la recuperación en un periodo entre 24 y 72
hras.
• Hot Standby (Recuperación inmediata): En una Ubicación alternativa que
contiene una replicación continua y todos los sistemas activos para ser
utilizados de manera inmediata.

Algunas acciones si la interrupción es inevitable.

• El restablecimiento de los sistemas tanto físicos como lógicos incluyendo


• instalaciones alternativas
• La recuperación de los datos que contemple los procedimientos y planes de
• seguridad
• El reinicio de los servicios asociados puede ser en colaboración con otras
entidades o con recursos propios.
• Los protocolos de comunicación con nuestros usuarios.
• Contemplar las actividades para reorganizar el personal involucrado

Das könnte Ihnen auch gefallen