Plan de Configuración y Recuperación Ante Desastres Para El Smbd

September 15, 2018 | Author: Jairo Mora | Category: Malware, Databases, Backup, Computer Hardware, Software
Share Embed Donate


Short Description

Plan de configuracion y recuperacion...

Description

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD.

JAIRO ALEXANDER MORA JURADO

SERVICIO NACIONAL DE APRENDIZAJE, SENA GESTION Y SEGURIDAD DE BASE DE DATOS MOCOA 2015

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD.

JAIRO ALEXANDER MORA JURADO APRENDIZ

Instructores: BLANCA ARAUJO TORRES GLORIA CORCHUELO BUITRAGO EDGAR FORERO GRANADOS

SERVICIO NACIONAL DE APRENDIZAJE, SENA GESTION Y SEGURIDAD DE BASE DE DATOS MOCOA 2015

INTRODUCCION

Las organizaciones siempre el cambio y la adaptación a los nuevos contextos que se presentan cada día, en la actualidad las operaciones diarias y cotidianas se realizan con tecnologías de la información porque estas automatizan los procesos garantizando una mejor eficiencia y eficacia de respuesta, pero algunas veces estas operaciones no se planean correctamente lo que puede conllevar a un caso de desastre. Por tal razón, el Disaster Recovery Plan (DRP), es de vital importancia porque este permite a las empresas reaccionar ante cualquier tipo de amenaza a sus actividades internas o externas. Cuando se habla de algún desastre no aplica solamente a catástrofes naturales como lo es un terremoto, inundación, huracán o fenómeno similar que paralizan una región, sino también a la inexperiencia de un usuario que desconecta una base de datos, o por algún tubo de agua que afecte la conectividad y la disponibilidad del internet, también puede suceder una súbita caída del servicio de energía tan común en nuestro entorno tradicional. Por infinitas razones en el mundo cotidiano las redes de cualquier empresa pueden sufrir un incidente que afecte la continuidad del servicio ofrecido, dependiendo como se gestione el incidente se pueden minimizar las consecuencias.

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD.

Como objetivo de esta actividad se debe analizar y comprender los incidentes que se pueden presentar que afectan directamente la integridad de la organización. Usando un plan de continuidad para así lograr siempre tener a salvo los activos de la organización. ¿Qué es posible hacer en DRP?    

Conservar la estabilidad de la información protegiendo instalaciones y recursos del centro de información. Recuperar desastres en cuestión de minutos después de cualquier evento que signifique riesgo o crisis potencial para una empresa. Aprovechar la posibilidad de establecer el tiempo en que debe recuperarse los datos.(RTO) Restablecer los niveles de actualización de los datos, según su tipo.(RPO)

A través de Amazon Web Services (AWS) es posible habilitar modelos de DRP rápidamente y a bajo costo, gracias a que ofrece servicios instantáneos, rápidos, y además permite generar ambientes aislados para la realización de las pruebas necesarias del sistema de la información sin afectar al usuario final. Una de sus grandes ventajas es la reducción de costos al estar “en la nube” (ver gráfico) y la garantía de que la información está encriptada en un espacio propio e impenetrable por terceros. Se deben tener en cuenta unos elementos esenciales para que un plan de recuperación ante desastres sea sólido. Como primer paso se debe definir de una forma concreta el plan de recuperación ante desastres involucrando a la gerencia. Ellos son los responsables de su coordinación y deben asegurar siempre la efectividad. Adicionalmente, deben proveer los recursos necesarios para un desarrollo efectivo de este plan. Todos los departamentos de la organización participan en la definición del plan. Establecer las probabilidades de los desastres naturales o causados por errores humanos. Por esta razón se realiza un análisis de riesgo y crear una lista para que cada departamento analice las posibles consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá como referencia para identificar lo que se necesita incluir en el plan. Con un plan completo reduce de forma notable la pérdida total del centro de datos y eventos de larga duración de más de una semana.

Luego de definir claramente estas necesidades por departamento, se les asigna una prioridad. Esto es importante, porque ninguna compañía tiene recursos infinitos. Los procesos y operaciones son analizados para determinar la máxima cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un orden de recuperación según el grado de importancia. Esto se define como el Recovery Time Objective, Tiempo de Recuperación o RTO. Otro término importante es el Recovery Point Objective, Punto de Recuperación o RPO. En la etapa de selección de estrategias de recuperación se determinan todas las alternativas más prácticas para proceder al escoger el plan anti desastres. Todos los aspectos de la organización son analizados, incluyendo hardware, software, comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a considerar varían según la función del equipo y pueden incluir duplicación de centros de datos, alquiler de equipos e instalaciones, contratos de almacenamiento y muchas más. Igualmente, se analiza los costos asociados. Para VMware, la virtualización constituye un avance considerable al aplicarse en el Plan de Recuperación ante Desastres (DRP). Para garantizar eficiencia, flexibilidad, implementación e incluso reducción de costos. Considerar componentes realmente esenciales a proteger como lo son listas de inventarios, copias de seguridad de datos y de software, documentación y todas las cosas más relevantes, la creación previa de plantillas de verificación ayuda a simplificar este proceso. Un resumen del plan debe ser respaldado por la gerencia. Este documento organiza los procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento, tomando en consideración el mantenimiento y la actualización del plan a medida de que el negocio evoluciona. El plan asigna responsabilidad a diferentes equipos / departamentos y alternos. Criterios y procedimientos de prueba del plan La experiencia indica que los planes de recuperación deben ser probados en su totalidad por lo menos una vez al año. La documentación debe especificar los procedimientos y la frecuencia con que se realizan las pruebas. Las razones principales para probar el plan son: verificar la validez y funcionalidad del plan, determinar la compatibilidad de los procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los empleados y demostrar la habilidad de la organización de recuperarse de un desastre. Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la funcionalidad del plan, se debe hacer pruebas adicionales donde

todos los empleados tengan acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre. Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá aprobarlo esto es la aprobación final. Ellos son los encargados de establecer las pólizas, los procedimientos y responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan anualmente. A la vez, sería recomendable evaluar los planes de contingencia de proveedores externos. Para evitar incidentes en la configuración e instalación se debe considerar lo siguiente: 







 



Configurar e instalar el hardware necesario. Para el correcto funcionamiento del SGBD. Eso incluye ampliar memoria, discos duros, además de configurarles para su óptimo rendimiento. También la gestión mínima del sistema operativo para que la base de datos funcione correcta y rápidamente. Instalación y mantenimiento del SGBD. Seleccionando la más adecuada forma de instalación y configurando lo necesario para su óptimo rendimiento acorde con las necesidades, así como realizar las actualizaciones del sistema que sean necesarias. Crear las estructuras de almacenamiento de la base de datos. Es quizá la tarea que de forma más habitual se relaciona con los DBA. Consiste en crear y configurar las estructuras físicas y los elementos lógicos que permitan un rendimiento optimizado de la base de datos. Crear y configurar la base de datos. Creación de la estructura interna de la base de datos (tablas, usuarios, permisos, vistas,…). Es otra de las tareas más habitualmente relacionadas con el DBA y la primera fase en administración de una base de datos. Control de los usuarios y los permisos. En definitiva establecer las políticas de seguridad tan imprescindibles en toda base de datos. Monitorizar y optimizar el rendimiento de la base de datos. Un DBA debe detectar los cuellos de botella del sistema y actuar en consecuencia. Esto incluye optimizar las instrucciones SQL por lo que implica asistir a los desarrolladores para que utilicen las instrucciones más eficientes sobre las bases de datos. Realizar tareas de copia de seguridad y recuperación. Quizá la tarea más crítica. Consiste en realizar acciones para en caso de catástrofe poder recuperar todos los datos

Gestión de copias de seguridad. Una de las funciones críticas de la base de datos ya que permite la recuperación de información en caso de problemas.

Aplicaciones de exportación e importación de datos. Para poder utilizar datos de otros SGBD u otro software. Posibilidad de recuperación en caso de desastre. Para evitar perder información en caso de problemas serios con el software (errores de hardware, apagones prolongados,) Archivos LOG. Desde los que podemos examinar las incidencias y monitorizar el funcionamiento de la base de datos. Herramientas para programar aplicaciones. Que permitan crear las aplicaciones (o facilidades) de usuario. Gestión de la comunicación con los clientes de la base de datos. Permiten establecer conexión con la base de datos desde máquinas remotas. Optimización de consultas. Busca el mínimo tiempo de respuesta para las operaciones sobre los datos. Herramientas para automatizar tareas. Permiten realizar programaciones sobre operaciones habituales sobre la base de datos. Posibilidad de distribuir la base de datos entre diferentes máquinas, y así mejorar su alta disponibilidad. Gestión de transacciones, ACID. ACID significa Atomicity, Consistency, Isolation and Durability: Atomicidad, Consistencia, Aislamiento y Durabilidad en español y es una norma obligatoria que deben de cumplir las bases de datos para que una transacción se pueda considerar como tal. Riesgos generales a tener en cuenta: 1 2 3 4 5 6 7 8 9 10

Polvo Suspensión del fluido eléctrico Electromagnetismo Calentamiento del cuarto eléctrico Falla de software Ataque informático Falta de ventilación Perdida de información Incendio Falla de hardware

Amenaza Amenaza Vulnerabilidad Amenaza Vulnerabilidad Amenaza Vulnerabilidad Vulnerabilidad Amenaza Vulnerabilidad

Estos riesgos se deben aplicar a cada elemento que sea considerado un activo para la organización.

Para las bases de datos se debe considerar las fallas de hardware, software, virus malware, spyware y ataques externos. ACTIVO RIESGO PROBABILIDAD IMPACTO ESCENARIO PROBABLE FUNCIONES AFECTADAS MITIGACION DE RIESGOS ACCIONES A TOMAR

RESPONSABLES RECURSOS

Base de datos Falla de hardware Media Alto Falta de mantenimiento, polvo y humedad Todas Mantenimiento preventivo, organización de cableado, fallas eléctricas  Análisis del problema de hardware  Informar al administrador del sistema  Restaurar el equipo físico  Reiniciar el sistema operativo Técnicos, administrador de los sistemas  Cable de poder  Tester  Discos duros

Respecto a este proceso de fallas a nivel hardware se recomienda realizar mantenimiento preventivo frecuentemente de los discos y de la base de datos en general para sacar el mejor provecho y evitar incidentes.

ACTIVO RIESGO PROBABILIDAD IMPACTO ESCENARIO PROBABLE FUNCIONES AFECTADAS MITIGACION DE RIESGOS ACCIONES A TOMAR

RESPONSABLES RECURSOS

Base de datos Falla de software Media Alto Firewall apagado, sobrecarga de procesamiento Todas Protección con firewall activo, actualizar versiones de aplicaciones  Análisis del problema de software  Reseteo del sistema operativo  Cambio de discos Instructores, administrador de los sistemas  Programas de recuperación y respaldo

Tener en cuenta la sobrecarga de procesos porque esto causa fallas en el software. ACTIVO RIESGO PROBABILIDAD IMPACTO ESCENARIO PROBABLE

FUNCIONES AFECTADAS MITIGACION DE RIESGOS

ACCIONES A TOMAR

RESPONSABLES RECURSOS

Base de datos Virus, Malware, Spyware Media Alto  Navegación insegura  Antivirus desactualizado  Firewall mal configurado  Memorias extraíbles infectadas  Almacenamiento masivo  Backups  Actualización de antivirus  Actualizar sistema operativo  Programas antimalware  Sellamiento de puertos  Análisis del sistema  Ejecución de limpieza  Restauración del sistema  Formateo del sistema Instructores, administrador de los sistemas  Antivirus  Antimalware  Firewall

Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema. ACTIVO RIESGO PROBABILIDAD IMPACTO ESCENARIO PROBABLE FUNCIONES AFECTADAS

Base de datos Ataque de externos Media Alto  Ataque de hacker  Acceso no autorizado  Lo que esté relacionado software

con

MITIGACION DE RIESGOS

ACCIONES A TOMAR

RESPONSABLES RECURSOS

 

Anonimato de red Acceso restringido físico a la red local  Sellamiento de puertos  Análisis del daño causado  Desconexión de la red  Reinicio de sistema en modo seguro Administrador de los sistemas  Backup  Discos extraíbles  Firewall

Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.

CONCLUSIONES

Se puede concluir lo siguiente: 

El plan de recuperación ante desastres debe ser considerado un seguro fundamental. A pesar de que requiere una cantidad considerable de recursos y dedicación, es una herramienta vital para la supervivencia de las organizaciones.



Es vital involucrar a todas las áreas de la empresa, así como definir responsables y asegurar los recursos para la definición, planeación y ejecución en caso de contingencia.



Es imprescindible contemplar un análisis de impactos al negocio (BIA). Con ello se define cuál es la información del negocio que no puede perderse bajo ningún concepto o eventualidad.



Realizar y probar copias de seguridad en forma regular

BIBLIOGRAFIA

Secretos de un experto en SQL [en línea], https://technet.microsoft.com/es-es/magazine/gg299551.aspx

Disponible

en:

Bases de datos, [en línea], disponible http://www.iuma.ulpgc.es/users/lhdez/inves/pfcs/memoria-ivan/node7.html

en:

Planeación y recuperación ante desastres [en línea], Disponible https://technet.microsoft.com/es-es/library/ms178128(v=sql.105).aspx

en:

Disponibilidad y recuperación ante desastres [en línea], Disponible en: https://msdn.microsoft.com/es-es/library/dn741215(v=sql.120).aspx

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF