Plan de Configuración y Recuperación Ante Desastres Para El Smbd

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD. Presentado por: HERNAN MAURICIO PEÑA ERASO JHON FREDY

Views 40 Downloads 2 File size 414KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SMBD.

Presentado por: HERNAN MAURICIO PEÑA ERASO JHON FREDY ORDOÑEZ

SERVICIO NACIONAL DE APRENDIZAJE SENA ESPECIALIZACIÓN TECNOLOGICA Y SEGURIDAD DE BASES DE DATOS 2018

INTRODUCCION

En la actualidad las empresas están implementando herramientas que permitan la recuperación ante desastres o DRP (Disaster Recovery Plan). Este tipo de herramientas comprenden un conjunto de recursos hardware, software y procedimientos que deben permitir a una empresa reaccionar ante cualquier tipo de amenaza a sus actividades internas o externas y continuar ofreciendo sus servicios en caso de que ocurran problemas graves en los sistemas informáticos. Cuando se habla de algún desastre no aplica solamente a catástrofes naturales como lo es un terremoto, inundación, huracán o fenómeno similar que paralizan una región, sino también a la inexperiencia de un usuario que desconecta una base de datos, o por algún tubo de agua que afecte la conectividad y la disponibilidad del internet, también puede suceder una súbita caída del servicio de energía tan común en nuestro entorno tradicional. Son infinitas las razones en el mundo cotidiano por las que las redes de cualquier empresa pueden sufrir un incidente que afecte la continuidad del servicio ofrecido, dependiendo como se gestione el incidente se pueden minimizar las consecuencias.

PLAN DE CONFIGURACIÓN Y RECUPERACIÓN ANTE DESASTRES PARA EL SISTEMA MANEJADOR DE BASES DE DATOS

Como objetivo de esta actividad se debe analizar y comprender los incidentes que se puedan presentar y que afectan directamente la integridad de la organización usando un plan de continuidad para así lograr siempre tener a salvo los activos de la organización. 

Que es posible hacer en DRP?

Conservar la estabilidad de la información protegiendo instalaciones y recursos del centro de información. Recuperar desastres en cuestión de minutos después de cualquier evento que signifique riesgo o crisis potencial para una empresa. Aprovechar la posibilidad de establecer el tiempo en que debe recuperarse los datos. (RTO) Restablecer los niveles de actualización de los datos, según su tipo. (RPO). A través de Internet es posible encontrar plataformas que nos permiten habilitar modelos de DRP rápidamente y a bajo costo, gracias a que ofrece servicios instantáneos, rápidos, y además permite generar ambientes aislados para la realización de las pruebas necesarias del sistema de la información sin afectar al usuario final. Una de sus grandes ventajas es la reducción de costos al estar “en la nube” y la garantía de que la información está encriptada en un espacio propio e impenetrable por terceros. Se deben tener en cuenta unos elementos esenciales para que un plan de recuperación ante desastres sea sólido. 

Como primer paso se debe definir de una forma concreta el plan de recuperación ante desastres involucrando a la gerencia. Ellos son los responsables de su coordinación y deben asegurar siempre la efectividad. Adicionalmente, deben

proveer los recursos necesarios para un desarrollo efectivo de este plan. Todos los departamentos de la organización participan en la definición del plan. 

Establecer las probabilidades de los desastres naturales o causados por errores humanos. Por esta razón se realiza un análisis de riesgo y crear una lista para que cada departamento analice las posibles consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá como referencia para identificar lo que se necesita incluir en el plan. Con un plan completo reduce de forma notable la pérdida total del centro de datos y eventos de larga duración de más de una semana.



Luego de definir claramente estas necesidades por departamento, se les asigna una prioridad. Esto es importante, porque ninguna compañía tiene recursos infinitos. Los procesos y operaciones son analizados para determinar la máxima cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un orden de recuperación según el grado de importancia. Esto se define como el Recovery Time Objective, Tiempo de Recuperación o RTO. Otro término importante es el Recovery Point Objective, Punto de Recuperación o RPO.



En la etapa de selección de estrategias de recuperación se determinan todas las alternativas más prácticas para proceder al escoger el plan anti desastres. Todos los aspectos de la organización son analizados, incluyendo hardware, software, comunicaciones, archivos, bases de datos, instalaciones, etc. Las alternativas a considerar varían según la función del equipo y pueden incluir duplicación de centros de

datos,

alquiler de

equipos

e

instalaciones,

contratos

de

almacenamiento y muchas más. Igualmente, se analiza los costos asociados. 

La virtualización constituye un avance considerable al aplicarse en el Plan de Recuperación ante Desastres (DRP). Para garantizar eficiencia, flexibilidad, implementación e incluso reducción de costos.



Considerar componentes realmente esenciales a proteger como lo son listas de inventarios, copias de seguridad de datos y de software, documentación y todas

las cosas más relevantes, la creación previa de plantillas de verificación ayuda a simplificar este proceso. 

Un resumen del plan debe ser respaldado por la gerencia. Este documento organiza los procedimientos, identifica las etapas importantes, elimina redundancias y define el plan de trabajo. La persona o personas que escriban el plan deben detallar cada procedimiento, tomando en consideración el mantenimiento y la actualización del plan a medida de que el negocio evoluciona. El plan asigna responsabilidad a diferentes equipos / departamentos y alternos.

CRITERIOS Y PROCEDIMIENTOS DE PRUEBA DEL PLAN La experiencia indica que los planes de recuperación deben ser probados en su totalidad por lo menos una vez al año. La documentación debe especificar los procedimientos y la frecuencia con que se realizan las pruebas. Las razones principales para probar el plan son: verificar la validez y funcionalidad del plan, determinar la compatibilidad de los procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los empleados y demostrar la habilidad de la organización de recuperarse de un desastre. Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se realice en horas que minimicen trastornos en las operaciones. Una vez demostrada la funcionalidad del plan, se debe hacer pruebas adicionales donde todos los empleados tengan acceso virtual y remoto a estas posiciones y funciones en el caso de un desastre. Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá aprobarlo esto es la aprobación final. Ellos son los encargados de establecer las pólizas, los procedimientos y responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan anualmente. A la vez, sería recomendable evaluar los planes de contingencia de proveedores externos.

PARA EVITAR INCIDENTES EN LA CONFIGURACIÓN E INSTALACIÓN SE DEBE CONSIDERAR LO SIGUIENTE: • Configurar e instalar el hardware necesario. Para el correcto funcionamiento del SGBD. Eso incluye ampliar memoria, discos duros, además de configurarles para su óptimo rendimiento. También la gestión mínima del sistema operativo para que la base de datos funcione correcta y rápidamente. • Instalación y mantenimiento del SGBD. Seleccionando la más adecuada forma de instalación y configurando lo necesario para su óptimo rendimiento acorde con las necesidades, así como realizar las actualizaciones del sistema que sean necesarias. • Crear las estructuras de almacenamiento de la base de datos. Es quizá la tarea que de forma más habitual se relaciona con los DBA. Consiste en crear y configurar las estructuras físicas y los elementos lógicos que permitan un rendimiento optimizado de la base de datos. • Crear y configurar la base de datos. Creación de la estructura interna de la base de datos (tablas, usuarios, permisos, vistas). Es otra de las tareas más habitualmente relacionadas con el DBA y la primera fase en administración de una base de datos. • Control de los usuarios y los permisos. En definitiva establecer las políticas de seguridad tan imprescindibles en toda base de datos. • Monitorizar y optimizar el rendimiento de la base de datos. Un DBA debe detectar los cuellos de botella del sistema y actuar en consecuencia. Esto incluye optimizar las instrucciones SQL por lo que implica asistir a los desarrolladores para que utilicen las instrucciones más eficientes sobre las bases de datos. • Realizar tareas de copia de seguridad y recuperación. Quizá la tarea más crítica. Consiste en realizar acciones para en caso de catástrofe poder recuperar todos los datos * Gestión de copias de seguridad. Una de las funciones críticas de la base de datos ya que permite la recuperación de información en caso de problemas.

* Aplicaciones de exportación e importación de datos. Para poder utilizar datos de otros SGBD u otro software. * Posibilidad de recuperación en caso de desastre. Para evitar perder información en caso de problemas serios con el software (errores de hardware, apagones prolongados,) * Archivos LOG. Desde los que podemos examinar las incidencias y monitorizar el funcionamiento de la base de datos. * Herramientas para programar aplicaciones. Que permitan crear las aplicaciones (o facilidades) de usuario. * Gestión de la comunicación con los clientes de la base de datos. Permiten establecer conexión con la base de datos desde máquinas remotas. * Optimización de consultas. Busca el mínimo tiempo de respuesta para las operaciones sobre los datos. * Herramientas para automatizar tareas. Permiten realizar programaciones sobre operaciones habituales sobre la base de datos. Posibilidad de distribuir la base de datos entre diferentes máquinas, y así mejorar su alta disponibilidad. * Gestión de transacciones, ACID. ACID significa Atomicity, Consistency, Isolation and Durability: Atomicidad, Consistencia, Aislamiento y Durabilidad en español y es una norma obligatoria que deben de cumplir las bases de datos para que una transacción se pueda considerar como tal.

RIESGOS GENERALES A TENER EN CUENTA 1

Polvo

Amenaza

2

Suspensión del fluido eléctrico

Amenaza

3

Electromagnetismo

Vulnerabilidad

4

Calentamiento del cuarto eléctrico

Amenaza

5

Falla de software

Vulnerabilidad

6

Ataque informático

Amenaza

7

Falta de ventilación

Vulnerabilidad

8

Perdida de información

Vulnerabilidad

9

Incendio

Amenaza

10

Falla de hardware

Vulnerabilidad

Estos riesgos se deben aplicar a cada elemento que sea considerado un activo para la organización. Para las bases de datos se debe considerar las fallas de hardware, software, virus malware, spyware y ataques externos. ACTIVO

Base de datos

RIESGO

Falla de hardware

PROBABILIDAD

Media

IMPACTO

Alto

ESCENARIO PROBABLE

Falta de mantenimiento, polvo y humedad

FUNCIONES AFECTADAS

Todas

MITIGACION DE RIESGOS

Mantenimiento preventivo, organización de cableado, fallas eléctricas

ACCIONES A TOMAR

RESPONSABLES RECURSOS



Análisis del problema de hardware



Informar al administrador del sistema



Restaurar el equipo físico



Reiniciar el sistema operativo

Técnicos, administrador de los sistemas 

Cable de poder



Tester



Discos duros

Respecto a este proceso de fallas a nivel hardware se recomienda realizar mantenimiento preventivo frecuentemente de los discos y de la base de datos en general para sacar el mejor provecho y evitar incidentes.

ACTIVO

Base de datos

RIESGO

Falla de software

PROBABILIDAD

Media

IMPACTO

Alto

ESCENARIO PROBABLE

Firewall

apagado,

sobrecarga

de

procesamiento FUNCIONES AFECTADAS

Todas

MITIGACION DE RIESGOS

Protección con firewall activo, actualizar versiones de aplicaciones

ACCIONES A TOMAR

RESPONSABLES RECURSOS



Análisis del problema de software



Reseteo del sistema operativo



Cambio de discos

Instructores, administrador de los sistemas 

Programas de recuperación y respaldo

Tener en cuenta la sobrecarga de procesos porque esto causa fallas en el software. ACTIVO

Base de datos

RIESGO

Virus, Malware, Spyware

PROBABILIDAD

Media

IMPACTO

Alto

ESCENARIO PROBABLE

FUNCIONES AFECTADAS

MITIGACION DE RIESGOS

ACCIONES A TOMAR

RESPONSABLES RECURSOS



Navegación insegura



Antivirus desactualizado



Firewall mal configurado



Memorias extraíbles infectadas



Almacenamiento masivo



Backups



Actualización de antivirus



Actualizar sistema operativo



Programas antimalware



Sellamiento de puertos



Análisis del sistema



Ejecución de limpieza



Restauración del sistema



Formateo del sistema

Instructores, administrador de los sistemas 

Antivirus



Antimalware



Firewall

Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema. Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad. ACTIVO

Base de datos

RIESGO

Ataque de externos

PROBABILIDAD

Media

IMPACTO

Alto 

Ataque de hacker



Acceso no autorizado

FUNCIONES AFECTADAS



Lo que esté relacionado con software

MITIGACION DE RIESGOS



Anonimato de red



Acceso restringido físico a la red local



Sellamiento de puertos



Análisis del daño causado



Desconexión de la red



Reinicio de sistema en modo seguro

ESCENARIO PROBABLE

ACCIONES A TOMAR

RESPONSABLES RECURSOS

Administrador de los sistemas 

Backup



Discos extraíbles



Firewall