Beruflich Dokumente
Kultur Dokumente
PRESENTADO POR:
JHONNY HERNANDEZ VIDES
REGIONAL ANTIOQUIA
SENA
2019
1
CONTENIDO
INTRODUCCION 3
1. OBJETIVO 4
2. CLONACION DE LA MAQUINA VIRTUAL 5-14
3. MODELOS DE RECUPERACION DE SQL Y TIPOS DE COPIAS DE
SEGURIDAD 15-16
4. COPIA DE SEGURIDAD COMPLETA 16-23
10. CONCLUSION 54
2
INTRODUCCION
3
1. OBJETIVO
Cuando una empresa se plantea cuántos recursos debe destinar a resolver el tema
de las copias de seguridad a veces se pierde el objetivo por el cual realizamos este
trabajo. El objetivo de la copia de seguridad es asegurar la continuidad del
negocio en caso de un fallo que nos obligue a interrumpir nuestra dinámica habitual.
Es esto lo que debemos valorar para saber cuántos recursos destinar a la copia de
seguridad.
Claro está que existen distintos tipos de fallos, que podríamos clasificar como leves,
graves, muy graves y catastróficos. Es para estos últimos para los que debemos
prepararnos y a los que dedicamos la mayor parte de nuestros esfuerzos pues nos
permitirá continuar con nuestro negocio en el menor plazo de tiempo posible.
4
2. CLONACION DE LA MAQUINA VIRTUAL
5
La segunda forma es desde el menú y la opción VM-Manage-Clone:
6
La creamos con la opción Create a full done (crear un hecho completo):
7
Le asignamos una nueva ruta en la carpeta: Maquina clonada Server 2012
8
9
Encendemos la máquina clonada para realizar el laboratorio de las copias de
seguridad
10
11
Se realiza el cambio de nombre de la máquina clonada: SERVIDOR_SENA
12
13
Reiniciamos el equipo para que tome los cambios realizados
14
3. MODELOS DE RECUPERACION DE SQL Y TIPOS DE COPIAS DE
SEGURIDAD
El modelo determina con qué precisión se puede restaurar una base de datos.
Modelos de Recuperación:
Con el modelo completo, la pérdida de datos es mínima cuando se realiza una copia
de seguridad periódica del registro de transacciones. Todas las transacciones se
registran por completo en el registro de transacciones, y el registro de transacciones
continuará creciendo hasta que se haga una copia de seguridad. Si bien este
modelo agrega una sobrecarga administrativa, sus datos están protegidos contra la
pérdida de datos.
15
Copia de seguridad incremental (backup incremental)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es
la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los
cambios realizados desde la copia de seguridad anterior. En este caso el proceso
de restauración es más largo porque tienes que utilizar varias copias diferentes para
restaurar completamente el sistema pero en cambio el proceso de hacer la copia de
seguridad es mucho más rápido. Además ocupa menos espacio de
almacenamiento.
16
Cambiar el modelo de recuperación de la base de datos: clic derecho sobre la
base de datos y selecciono propiedades.
17
Copia de seguridad clic derecho, tareas y selecciono Back up
18
RUTA COPIA DE SEGURIDAD DESTINO (FULL)
C:\Program Files\Microsoft SQL
Server\MSSQL10.MSSQLSERVER\MSSQL\Backup\
19
Se verifica en la ruta del backup el archivo generado por el SMBD
20
Procedemos a eliminar la base de datos SecGobierno con el comando:
DROP DATABASE SECGOBIERNO
21
Se procede a realizar la restauración completa de la base de datos SecGobierno,
se da clic derecho sobre la base de datos y se selecciona Restore Database
22
Restauración completada satisfactoriamente
23
5. CREACIÓN DE DISCOS DESTINO PARA LAS DEMÁS COPIAS
24
Se le asigna un tamaño de 10 GB
25
Se le asigna la ruta en la máquina virtual clonada
26
Se verifica la creación de los discos para las copias restantes
27
28
6. COPIA DE SEGURIDAD DIFERENCIAL
29
Cambiamos la ruta del Backup para el disco L
30
31
El backup se completó satisfactoriamente
32
Procedemos a eliminar la base de datos SecGobierno con el comando:
DROP DATABASE SECGOBIERNO
33
Se procede a realizar la restauración completa de la base de datos SecGobierno,
se da clic derecho sobre la base de datos y se selecciona Restore Database
34
Se asigna base de datos a restaurar tanto en la fuente de restauración como el
destino para restaurar:
35
Restauración completada satisfactoriamente
36
37
38
7. COPIA DE SEGURIDAD DE REGISTRO DE TRANSACCIONES
Cambiar el modelo de recuperación de la base de datos: clic derecho sobre la
base de datos y selecciono propiedades.
39
Tipo de Backup elegimos Registro de Transacciones
40
Cambiamos la ruta del Backup para el disco S
41
Damos nombre al Archivo SecGobierno
42
43
Copia de seguridad de Registro de Transacciones.
44
Movemos nuestros Backup para empezar a realizar uno nuevo después de hacer la
inserción de registros.
45
Ruta destino donde se guardará la copia de seguridad full.
46
47
Damos clic en OK.
Removemos la primera ruta:
48
49
50
Eliminamos la BdeD SecGobierno.
51
Procedemos a restaurar el backup full.
52
Validamos si se encuentran los registros insertados. Claro que sí. Ver imagen.
53
Restauración Diferencial.
54
55
Restauración Diferencial exitosa.
56
8. Tareas encaminadas a cubrir la restauración de la base de datos, por situaciones
que amenazan la consistencia e integridad de la información:
Muchas veces se comete el error de pensar que la seguridad consiste, básicamente,
en evitar intrusiones en nuestro sistema, pero además se debe tener en cuenta otros
factores que ayudan a mejorar la seguridad: detectar cuando se produce una
intrusión, poder restaurar nuestro sistema y podes identificar las acciones que ha
realizado un intruso. Según esto, también se puede definir la seguridad de un
sistema informático como los mecanismos de prevención, detección, restauración y
análisis que se lleven a cabo para garantizar la seguridad del sistema, así:
Prevención: En esta etapa se toma las acciones necesarias para prevenir una
posible intrusión. Estas acciones se pueden realizar tanto a nivel de software
(actualización de sistema), a nivel de hardware o red.
57
Detección: Si se produce una intrusión en nuestro sistema, es recomendable
detectar el momento en que se produce, y tomar las medidas necesarias para que
no pueda dañar nuestro sistema.
Restauración: Una vez que nuestro sistema ha sido vulnerado, entonces será
necesario restaurarlo con las copias de seguridad realizadas anteriormente.
Análisis de Intrusión: Nos permite determinar las acciones que ha realizado el
atacante, desde ver que agujeros de seguridad ha utilizado para entrar a nuestro
equipo, hasta ver las acciones que ha realizado en nuestro sistema, de esta forma
podemos asegurar nuestro sistema ante posibles ataques futuros.
58
59
Programamos la copia automática cada sábado a las 11 p.m.
60
Seleccionamos copia completa
61
Seleccionamos la Base de datos de la Secretaría de Salud
62
63
Finalizamos el proceso del back up automático
64
Se creó exitosamente
65
66
67
10. CONCLUSION
Los discos duros, fallan. Y para protegernos ante estos fallos y la pérdida de
datos y configuraciones que ocasionan en los sistemas informáticos de las
Bases de Datos de la Alcaldía de San Antonio del Sena, es recomendable
realizar copias de seguridad periódicas. Como ejemplo se realizaron copias
Completa, Incremental y Diferencial de la Secretaria de Gobierno y se eliminó,
posteriormente se restauró y se verifico la veracidad de la informa ción.
68