Sie sind auf Seite 1von 68

ACTIVIDAD AA6-2

REALIZACION DE COPIAS DE SEGURIDAD DE LOS DATOS


ALCALDIA SAN ANTONIO DEL SENA

PRESENTADO POR:
JHONNY HERNANDEZ VIDES

GESTION Y SEGURIDAD DE BASES DE DATOS

REGIONAL ANTIOQUIA

SENA
2019

1
CONTENIDO

INTRODUCCION 3
1. OBJETIVO 4
2. CLONACION DE LA MAQUINA VIRTUAL 5-14
3. MODELOS DE RECUPERACION DE SQL Y TIPOS DE COPIAS DE
SEGURIDAD 15-16
4. COPIA DE SEGURIDAD COMPLETA 16-23

5. CREACIÓN DE DISCOS DESTINO PARA LAS DEMÁS COPIAS 24-28

6. COPIA DE SEGURIDAD DIFERENCIAL 29-39

7. COPIA DE SEGURIDAD DE REGISTRO DE TRANSACCIONES 39-43

8. TAREAS ENCAMINADAS A CUBRIR LA RESTAURACIÓN DE LA BASE DE


DATOS 44

9. PLAN DE MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS


Y DIFERENCIALES PARA LA SECRETARIA DE SALUD 45-53

10. CONCLUSION 54

2
INTRODUCCION

Una copia de seguridad, copia de respaldo o back up en tecnologías de la


información e informática es una copia de los datos originales que se realiza con el
fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias
de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o ataque; restaurar
una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente,
corrompido, infectado por un virus informático u otras causas.
Las copias de seguridad del sistema son con frecuencia el único mecanismo de
recuperación que poseen los administradores para restaurar una máquina que por
cualquier motivo, por lo tanto, una correcta politica a realizar, almacenar y, en caso
de ser necesario, restarurar los backups es vital en la planificación de seguridad de
todo sistema.
Posteriormente debemos elegir un soporte para realizar las copias: cintas, cabina
de discos, discos duros portátiles, servicio de almacenamiento en la nube. Para ello
es conveniente tener presente el sistema que vayamos a usar, la inversión que
queramos hacer y la fiabilidad que consideremos necesaria. Para esto último,
podemos basarnos en las especificaciones de los fabricantes en cuanto a las
recomendaciones de almacenamiento y durabilidad se refiere.
Pero las buenas prácticas para establecer correctamente un sistema de copias de
seguridad no se limitan a la generación de la copia de seguridad, sino que debemos
establecer pautas y comportamientos para garantizar la seguridad de la información
almacenada en estas copias.

3
1. OBJETIVO

Cuando una empresa se plantea cuántos recursos debe destinar a resolver el tema
de las copias de seguridad a veces se pierde el objetivo por el cual realizamos este
trabajo. El objetivo de la copia de seguridad es asegurar la continuidad del
negocio en caso de un fallo que nos obligue a interrumpir nuestra dinámica habitual.
Es esto lo que debemos valorar para saber cuántos recursos destinar a la copia de
seguridad.

Claro está que existen distintos tipos de fallos, que podríamos clasificar como leves,
graves, muy graves y catastróficos. Es para estos últimos para los que debemos
prepararnos y a los que dedicamos la mayor parte de nuestros esfuerzos pues nos
permitirá continuar con nuestro negocio en el menor plazo de tiempo posible.

El objetivo principal de esta actividad es realizar en función de la cantidad de Bases


de datos que se salvaguardan a la hora de realizar la copia de seguridad, los tres
tipos de copias: Copia completa o full, copia incremental y diferencial.

4
2. CLONACION DE LA MAQUINA VIRTUAL

Se clona la máquina virtual para garantizar la integridad de la información al


momento de realizar las copias de seguridad y el laboratorio.

Existen dos formas de clonar la máquina la primera es directamente desde la


máquina y dar clic derecho-Manage-Clone:

5
La segunda forma es desde el menú y la opción VM-Manage-Clone:

Proceso de clonación de la máquina:

6
La creamos con la opción Create a full done (crear un hecho completo):

7
Le asignamos una nueva ruta en la carpeta: Maquina clonada Server 2012

8
9
Encendemos la máquina clonada para realizar el laboratorio de las copias de
seguridad

10
11
Se realiza el cambio de nombre de la máquina clonada: SERVIDOR_SENA

12
13
Reiniciamos el equipo para que tome los cambios realizados

Ingresamos al SQL server:

14
3. MODELOS DE RECUPERACION DE SQL Y TIPOS DE COPIAS DE
SEGURIDAD
El modelo determina con qué precisión se puede restaurar una base de datos.

 Modelos de Recuperación:

Modelo de recuperación Simple:

El modelo simple no permite las copias de seguridad del registro de


transacciones. Como resultado, no puede restaurar una base de datos a un punto
en el tiempo. Su base de datos es vulnerable a la pérdida de datos cuando usa este
modelo. Dicho esto, usar este modelo facilita la tarea de administración porque SQL
Server recuperará espacio automáticamente del registro de transacciones.

Modelo de recuperación Completa:

Con el modelo completo, la pérdida de datos es mínima cuando se realiza una copia
de seguridad periódica del registro de transacciones. Todas las transacciones se
registran por completo en el registro de transacciones, y el registro de transacciones
continuará creciendo hasta que se haga una copia de seguridad. Si bien este
modelo agrega una sobrecarga administrativa, sus datos están protegidos contra la
pérdida de datos.

Modelo de recuperación Registro masivo

Cuando utiliza el modelo de registro masivo, las operaciones masivas se registran


mínimamente, lo que reduce el tamaño del registro de transacciones. Tenga en
cuenta que esto no elimina la necesidad de hacer una copia de seguridad del
registro de transacciones. A diferencia del modelo de recuperación completa, en el
modelo de registro masivo puede restaurar solo hasta el final de cualquier copia de
seguridad; no puedes restaurar en algún punto en el tiempo.

 Tipos de copias de seguridad:

Copia de seguridad completa (full backup)


Cuando haces una copia de seguridad completa todos los archivos y carpetas del
sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una
copia completa que es igual a la fuente de datos del día y hora en que se hace la
copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de
seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de
que con una copia de seguridad completa la restauración es más rápida y más
simple.

15
Copia de seguridad incremental (backup incremental)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es
la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los
cambios realizados desde la copia de seguridad anterior. En este caso el proceso
de restauración es más largo porque tienes que utilizar varias copias diferentes para
restaurar completamente el sistema pero en cambio el proceso de hacer la copia de
seguridad es mucho más rápido. Además ocupa menos espacio de
almacenamiento.

Copia de seguridad diferencial (backup diferencial)


Igual que las incrementales, con una copia de seguridad diferencial, la primera copia
de seguridad es la única completa. La diferencia con la incremental viene del hecho
de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a
la primera copia completa, y no respecto a la copia de seguridad anterior, como era
el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere
más espacio de almacenamiento que las incrementales, pero con la ventaja de que
el tiempo de restauración es menor.

4. COPIA DE SEGURIDAD COMPLETA

En primera instancia se identifica la base de datos de la Secretaría de Gobierno :

16
Cambiar el modelo de recuperación de la base de datos: clic derecho sobre la
base de datos y selecciono propiedades.

Se elige el modelo de recuperación Full

17
Copia de seguridad clic derecho, tareas y selecciono Back up

Selecciono tipo de Back up: en este caso Full o completo

18
RUTA COPIA DE SEGURIDAD DESTINO (FULL)
C:\Program Files\Microsoft SQL
Server\MSSQL10.MSSQLSERVER\MSSQL\Backup\

19
Se verifica en la ruta del backup el archivo generado por el SMBD

20
Procedemos a eliminar la base de datos SecGobierno con el comando:
DROP DATABASE SECGOBIERNO

Se verifica la eliminación de la base de datos de la SecGobierno

21
Se procede a realizar la restauración completa de la base de datos SecGobierno,
se da clic derecho sobre la base de datos y se selecciona Restore Database

Se asigna base de datos a restaurar tanto en la fuente de restauración como el


destino para restaurar:

22
Restauración completada satisfactoriamente

Se verifica la restauración completa de la base de datos de SecGobierno

23
5. CREACIÓN DE DISCOS DESTINO PARA LAS DEMÁS COPIAS

Se elige el tipo de hardware en este caso Disco Duro

24
Se le asigna un tamaño de 10 GB

25
Se le asigna la ruta en la máquina virtual clonada

26
Se verifica la creación de los discos para las copias restantes

27
28
6. COPIA DE SEGURIDAD DIFERENCIAL

Cambiar el modelo de recuperación de la base de datos: clic derecho sobre la


base de datos y selecciono propiedades.

Tipo de Backup elegimos Diferencial

29
Cambiamos la ruta del Backup para el disco L

Damos nombre al Archivo

30
31
El backup se completó satisfactoriamente

Se verifica en la ruta del backup el archivo generado por el SMBD

32
Procedemos a eliminar la base de datos SecGobierno con el comando:
DROP DATABASE SECGOBIERNO

33
Se procede a realizar la restauración completa de la base de datos SecGobierno,
se da clic derecho sobre la base de datos y se selecciona Restore Database

34
Se asigna base de datos a restaurar tanto en la fuente de restauración como el
destino para restaurar:

35
Restauración completada satisfactoriamente

36
37
38
7. COPIA DE SEGURIDAD DE REGISTRO DE TRANSACCIONES
Cambiar el modelo de recuperación de la base de datos: clic derecho sobre la
base de datos y selecciono propiedades.

39
Tipo de Backup elegimos Registro de Transacciones

40
Cambiamos la ruta del Backup para el disco S

41
Damos nombre al Archivo SecGobierno

42
43
 Copia de seguridad de Registro de Transacciones.

En la siguiente imagen mostramos la inserción de registros para la tabla


DEMANDADO y procedemos con la copia de seguridad de transacciones para
obtener cambios en la misma.

Backup actual antes de ejecutar la inserción de registros

44
Movemos nuestros Backup para empezar a realizar uno nuevo después de hacer la
inserción de registros.

Se inserta los nuevos registros a la tabla DEMANDADO.

Se realiza backup completo a la base de datos SecGobierno.

45
Ruta destino donde se guardará la copia de seguridad full.

46
47
Damos clic en OK.
Removemos la primera ruta:

48
49
50
Eliminamos la BdeD SecGobierno.

51
Procedemos a restaurar el backup full.

52
Validamos si se encuentran los registros insertados. Claro que sí. Ver imagen.

53
Restauración Diferencial.

54
55
Restauración Diferencial exitosa.

56
8. Tareas encaminadas a cubrir la restauración de la base de datos, por situaciones
que amenazan la consistencia e integridad de la información:
Muchas veces se comete el error de pensar que la seguridad consiste, básicamente,
en evitar intrusiones en nuestro sistema, pero además se debe tener en cuenta otros
factores que ayudan a mejorar la seguridad: detectar cuando se produce una
intrusión, poder restaurar nuestro sistema y podes identificar las acciones que ha
realizado un intruso. Según esto, también se puede definir la seguridad de un
sistema informático como los mecanismos de prevención, detección, restauración y
análisis que se lleven a cabo para garantizar la seguridad del sistema, así:
Prevención: En esta etapa se toma las acciones necesarias para prevenir una
posible intrusión. Estas acciones se pueden realizar tanto a nivel de software
(actualización de sistema), a nivel de hardware o red.

57
Detección: Si se produce una intrusión en nuestro sistema, es recomendable
detectar el momento en que se produce, y tomar las medidas necesarias para que
no pueda dañar nuestro sistema.
Restauración: Una vez que nuestro sistema ha sido vulnerado, entonces será
necesario restaurarlo con las copias de seguridad realizadas anteriormente.
Análisis de Intrusión: Nos permite determinar las acciones que ha realizado el
atacante, desde ver que agujeros de seguridad ha utilizado para entrar a nuestro
equipo, hasta ver las acciones que ha realizado en nuestro sistema, de esta forma
podemos asegurar nuestro sistema ante posibles ataques futuros.

9. PLAN DE MANTENIMIENTO DE LAS COPIAS DE SEGURIDAD COMPLETAS


Y DIFERENCIALES PARA LA SECRETARIA DE SALUD.

 Los días Sábados generar automáticamente un backup completo de la base de


Datos a las 11.00 pm.

Seleccionamos Administración y Asistente plan de Mantenimiento

58
59
Programamos la copia automática cada sábado a las 11 p.m.

60
Seleccionamos copia completa

61
Seleccionamos la Base de datos de la Secretaría de Salud

Seleccionamos la ruta en este caso en el C: Archivos de Programas en la carpeta


Copia Mantenimiento

62
63
Finalizamos el proceso del back up automático

64
Se creó exitosamente

 Generar de domingo a jueves backup diferencial diario a las 11.00 pm.

65
66
67
10. CONCLUSION

Los discos duros, fallan. Y para protegernos ante estos fallos y la pérdida de
datos y configuraciones que ocasionan en los sistemas informáticos de las
Bases de Datos de la Alcaldía de San Antonio del Sena, es recomendable
realizar copias de seguridad periódicas. Como ejemplo se realizaron copias
Completa, Incremental y Diferencial de la Secretaria de Gobierno y se eliminó,
posteriormente se restauró y se verifico la veracidad de la informa ción.

68

Das könnte Ihnen auch gefallen