Anda di halaman 1dari 12

AA2 - EVIDENCIA 4: PLAN DE CONFIGURACIÓN Y RECUPERACIÓN

ANTE DESASTRES PARA EL SMBD.

JENNIFER PILAR GARCÍA SUSA CÓD. 161215122

ALEXANDRA MUÑOZ ORTIZ CÓD. 161215149

MARCO ANTONIO RODRÍGUEZ ROJAS CÓD. 161215235

OMAIRA JUDITH VELÁSQUEZ SUAREZ CÓD. 161215246

KEVIN ALEXANDER VÉLEZ MARTÍNEZ CÓD. 161214158

TRABAJO ESCRITO PRESENTADO A:

EVER JESUS BLANCO MEZA, MAGISTER EN SOFTWARE LIBRE

UNIVERSIDAD DE CUNDINAMARCA
FACULTAD DE INGENIERÍA - INGENIERÍA DE SISTEMAS
INGENIERA DE SOFTWARE II – 601
FUSAGASUGÁ-CUNDINAMARCA
2018
I. INTRODUCCIÓN

Todos los días estamos generando datos, independientemente del tamaño de la


organización y las fuentes de los mismos, ya sean transacciones bancarias,
registros a sistemas, consultas, facturas, reportes, entre otros. Estos datos son
un valor activo para la organización y necesitamos que perduren a lo largo del
tiempo, pues los podremos usar en muchos casos, como pueden ser la
contabilidad, o rendiciones de cuentas, etc.

El simple almacenamiento de la información en el servidor donde se encuentra


el gestor de bases de datos, u otros dispositivos dispuestos para tal fin, no nos
garantizan, su plena disposición en un tiempo presente o futuro. Dada la gran
cantidad de incidencias que pueden afectar a nuestros equipos informáticos o
bases de datos, se tiene que plantear y organizar la seguridad de nuestros
datos.
Para lo cual se desarrollará a continuación un plan de configuración y
recuperación de desastres informáticos para el SMBD de la dependencia
“Secretaría de Hacienda”.

II. CONCEPTOS GENERALES.

Respaldo: ​Consiste en la generación de copias de seguridad ya sean en físico (


discos duros magnéticos o de estado sólido ) o en internet por medio del
almacenamiento de la nube, ya que esto nos ayudará a recuperar información
en el caso de que el sistema falle

Recuperación: ​consiste en utilizar las copias ya realizadas para poder


recuperar el sistema en caso de un imprevisto como daño eléctrico, daño de
hardware de los equipos, o virus maliciosos que imposibilitan el uso de los
sistemas tanto operativos como gestores de bases de datos

Almacenamiento: ​consiste en almacenar la información en diferentes medios


como en servidores locales o en internet por medio del almacenamiento en la
nube

Gestión de usuarios: ​consiste en la asignación de roles a los usuarios los


cuales les da capacidad de ingresar al sistema hasta cierta parte, esto lo define
el gestor del sistema o el usuario que tenga más privilegios
III. TIPOS DE BACKUP EN ORACLE.

Los backups se pueden clasificar en físicos y lógicos.

Backup Físicos: Los físicos se realizan cuando se copian los ficheros que
soportan la BD.
● Backup de SO: El más sencillo de ejecutar, aunque consume mucho tiempo y
hace inaccesible al sistema mientras se lleva a cabo.

● Backup en frío: Los backups en frío implican parar la BD en modo normal y


copiar todos los ficheros sobre los que se asienta. Antes de parar la BD hay
que parar también todas las aplicaciones que estén trabajando con la BD.

● Backup en caliente: El backup en caliente se realiza mientras la BD está


abierta y funcionando en modo ARCHIVELOG Habrá que tener cuidado de
realizarlo cuando la carga de la BD sea pequeña. Este tipo de backup
consiste en copiar todos los ficheros correspondientes a un tablespace
determinado, los ficheros REDO LOG archivados y los ficheros de control.

Backup Lógicos: Los backups lógicos sólo extraen los datos de las tablas
utilizando comandos SQL y se realizan con la utilidad export/import.

● Backup con Export/Import: Estas utilidades permiten al DBA hacer copias de


determinados objetos de la BD, así como restaurarlos o moverlos de una BD
a otra. Estas herramientas utilizan comandos del SQL para obtener el
contenido de los objetos y escribirlos en/leerlos de ficheros.

IV. PRESENTACIÓN DE LA RECUPERACIÓN.

Una de las mayores responsabilidades de los Administradores de Bases de Datos


(DBA) consiste en tener la BD a punto, y prepararla ante la posibilidad de que se
produzca un fallo. Así, ante un fallo el DBA podrá recuperar la BD en el menor
tiempo posible. Los procesos de recuperación dependen del tipo de error y de las
estructuras afectadas.

Tipos de errores en la recuperación de BD en Oracle:

● Errores de Usuario: ​Pueden ocurrir cuando el usuario borra una fila o


elimina una tabla. Estos errores se solucionan importando una tabla de una
copia lógica anterior. También se puede recuperar la BD en una instancia
auxiliar, ya sea importando o exportando la tabla.

● Fallos de Sentencias​: Se definen como la imposibilidad del SGBD Oracle de


ejecutar alguna sentencia SQL. Estos fallos se recuperan automáticamente
mediante un rollback de la transacción que contenía la sentencia fallida.
● Fallos de Procesos: Terminación anormal de un proceso. Si el proceso era
un proceso de usuario, del servidor o de una aplicación el PMON efectuará la
recuperación del proceso. Si el proceso era alguno de los de background, la
instancia debe de ser parada y arrancada de nuevo.

● Fallos de la Red: Algunas veces los fallos en la red producen fallos de


proceso, que son tratados por el PMON. Si en el error de red se ve envuelta
una transacción distribuida, una vez que se restablece la conexión, el
proceso RECO resuelve los conflictos automáticamente.

● Fallos de Instancia: Pueden deberse a fallos físicos o de diseño del software


que hacen que algún proceso background caiga y la instancia con él. La
recuperación es automática cuando se levanta la BD.

● Fallos del Sistema: Son los fallos más peligrosos, no sólo porque se pueden
perder datos, sino porque se tarda más tiempo en recuperar que los otros
fallos.

Niveles de Recuperación en Oracle.

● Recuperación de bloques: Es el mecanismo de recuperación más simple, y


se realiza automáticamente. Se produce cuando un proceso muere justo
cuando está cambiando un bloque, y se utilizan los registros redo log en línea
para reconstruir el bloque y escribirlo en disco.

● Recuperación de threads. Se realiza automáticamente cuando Oracle


descubre que una instancia muere dejando abierto un thread, entonces se
restauran los bloques de datos modificados que estaban en el cache de la
instancia muerta, y cerrando el thread que estaba abierto. Automática al
levantar la BD.

● Recuperación física: Se realiza como respuesta a un comando RECOVER.


Se utiliza para convertir los ficheros de backup en actuales. Restaura
cambios perdidos al poner un fichero offline sin checkpoint.

Métodos de Recuperación en Oracle.

Existen varios métodos de recuperación, pero todos ellos se basan en la aplicación


de los registros de redo log. Cuando una BD se arranca con el comando startup, la
BD pasa por los estados nomount, mount y open. En este tercer estado, se verifica
que se pueden abrir todos los ficheros de log y de datos. Si la BD se arranca por
primera vez después de una caída, se necesitará efectuar una recuperación que
consiste en dos pasos: avanzar la BD hacia adelante aplicando los registros redo
log, deshacer las transacciones no confirmadas

● Recuperación lógica: Oracle dispone de la herramienta import para


restaurar los datos de una BD a partir de los ficheros resultados de un export.
Import lee los datos de los ficheros de exportación y ejecuta las sentencias
que almacenan creando las tablas y llenándose de datos.

● Importación y Exportación o Métodos de Export puede ser: Modo Tabla,


Modo Usuario, Modo tablespace, Modo BD Entera o por DataPump.

● Recuperación física: La utilización de una copia de backup de ficheros de


datos siempre necesita de una recuperación física. También es así cuando
un fichero de datos se pone offline sin un checkpoint.

Requisitos para utilizar recuperación física:

1. Que utilice ARCHIVELOG.


2. Recuperación de la BD: La BD debe estar montada pero no abierta.
3. Recuperación de un tablespace: La BD debe estar abierta, pero con el
tablespace a recuperar offline.
4. Recuperación de un fichero de control: La BD debe estar abierta o cerrada,
dependiendo del fichero a recuperar. Si el fichero a recuperar es de un
tablespace de usuario la BD puede estar abierta, pero con el fichero a
recuperar offline. Si el fichero es del tablespace SYSTEM la BD debe estar
cerrada, ya que no puede estar abierta con los ficheros del SYSTEM offline.

V. ESPECIFICACIONES.

A continuación se hará referencia a las especificaciones técnicas, declaradas en


la actividad anterior con respecto al SMBD, para mayor información, consultar
la actividad (AA2 - EVIDENCIA 3: PLAN DE INSTALACIÓN PARA EL SMBD
SELECCIONADO SEGÚN EL CASO DE ESTUDIO).

Después de tener claras las necesidades y de haber seleccionado el SMBD que


vamos a instalar debemos de cumplir con algunos requisitos de Hardware y
Software.
Sistema operativo. E ​ n nuestro caso utilizaremos Microsoft Windows 10 de 64
bits.
Paquetes o aplicaciones preinstaladas. E ​ n Windows como lo es nuestro caso
es necesario contar con algunas actualizaciones o software de terceros que se
requiere (como la máquina Java, el Framework .Net o un servidor web
concreto).
Memoria RAM. ​Puesto que usaremos todo en 64 bits, tanto el procesador,
como el sistema operativo como el propio Oracle, no tendremos el límite de 3GB
de memoria de los sistemas de 32 bits, por lo que podremos establecer para
Oracle más de 3GB lo que hará que mejore considerablemente el rendimiento
de la base de datos.
Procesador. P ​ ara instalar Oracle Database 12c de 64 bits necesitaremos un
procesador de 64 bits, actualmente casi todos los procesadores son de 64 bits.
En nuestro caso usaremos un equipo con un procesador Intel Core i7 de 64 bits.
Obviamente, si nuestro servidor de Oracle Database se va a usar en un entorno
empresarial con requisitos largos de disponibilidad y rendimiento, con muchos
usuarios conectados a la vez a la base de datos.
Disco duro. ​Hay que tener en cuenta que en sistemas de x64 (64 bits) Microsoft
recomienda disponer de unas 35 GB libres en el disco duro para el archivo de
paginación. Este dato es importante para hacer la previsión correspondiente de
espacio en disco.
Requisitos de red. ​Se puede exigir que el equipo tenga una función concreta
como que sea un servidor de dominio, o que tenga una conectividad particular
(como una dirección IP fija). Incompatibilidades. A veces se indican productos
con los que existen problemas de compatibilidad.
Selección de SMBD. ​Antes de la Instalación seleccionaremos el SMBD que
más se acomode a nuestras necesidades en nuestro caso realizaremos la
instalación de Oracle 12c.

VI. ANÁLISIS DE RIESGOS QUE SE PUEDEN PRESENTAR.

El presente realiza un análisis de todos los elementos de riesgos a los cuales


está expuesto el conjunto de equipos informáticos y la información procesada, y
que deben ser protegidos.

Bienes susceptibles de un daño

Se puede identificar los siguientes bienes afectos a riesgos:


a) Personal
b) Hardware
c) Software
d) Datos e información
e) Documentación
f) Suministro de energía eléctrica
g) Suministro de telecomunicaciones

DAÑOS

Los posibles daños pueden referirse a:


a) Imposibilidad de acceso a los recursos debido a problemas físicos en las
instalaciones, naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos, sean estos por cambios
involuntarios o intencionales, tales como cambios de claves de acceso,
eliminación o borrado físico/lógico de información clave, proceso de información
no deseado.
c) Divulgación de información a instancias fuera de la institución y que afecte su
patrimonio estratégico, sea mediante Robo o Infidencia.
FUENTES DE DAÑO

Las posibles fuentes de daño que pueden causar la no operación normal de la


compañía son:

​ACCESO NO AUTORIZADO

Fallas de Personal Clave: por los siguientes inconvenientes:


a) Enfermedad
b) Accidentes
c) Renuncias
d) Abandono de sus puestos de trabajo
e) Otros.
Fallas de Hardware: a) Falla en los Servidores (Hw) b) Falla en el hardware de
Red (Switches, cableado de la Red, Router, Firewalls)

ANÁLISIS DE FALLAS EN LA SEGURIDAD

Las fallas en la seguridad de la información y por consiguiente de los equipos


informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de la
persona, de ahí que resulte obvio el interés creciente sobre este aspecto. La
seguridad de la información tiene dos aspectos importantes como:

● Negar el acceso a los datos a aquellas personas que no tengan derecho a


ellos.
● Garantizar el acceso a todos los datos importantes a las personas que
ejercen adecuadamente su privilegio de acceso, las cuales tienen la
responsabilidad de proteger los datos que se les ha confiado.
● Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una
vía de acceso a la Red Central de UNP, la seguridad en este servicio es la
validación de la clave de acceso.

PROTECCIONES ACTUALES

Se realizan las siguientes acciones:


● Se hace copias de los archivos que son vitales para la institución.
● A la falla de los equipos, se realiza el mantenimiento de forma regular.
● Al daño por virus, todo el software que llega se analiza en un sistema
utilizando software antivirus.
● A las equivocaciones, los empleados tienen buena formación. Cuando se
requiere personal temporal se intenta conseguir a empleados debidamente
preparados.
VII. ACCIONES DE RECUPERACIÓN DE INFORMACIÓN ANTE POSIBLES
DESASTRES INFORMÁTICOS.

Una vez analizadas las transacciones realizadas por esta dependencia y dada la
importancia juridica y economica que esta representa para el desarrollo social.

Tipo de Daños:

Recuperación de Datos por Formateo Accidental o intencional de Disco Duro*

Se define como el borrado de la información, mediante la ejecución del comando


de creación de partición, lo que daña físicamente la información almacenada en
la capa de 2 micrones de óxido férrico, las recuperaciones de este tipo de daño
son realizadas por máquinas compiladoras de platos magnéticos que tienen las
características técnicas de no invalidar los comandos de escritura con la
finalidad de no sobrescribir la información.

Desde: $4,174.97 a $8,636.21 pesos

Recuperación de Datos por Borrado Accidental o Intencional*

Este daño se presenta cuando se ejecuta el comando de eliminación de las


carpetas o archivos de la unidad de disco duro provocando se genere una capa
adicional de óxido férrico sobrescribiendo y dañando la información almacenada,
La maquinas compiladoras para recuperar información de este tipo de daños
pueden realizar la reconstrucción de los algoritmos binarios que se encuentren
dañados.

Desde: $4,783.31 a $8,259.09 pesos

Reprogramación y Reconfiguración del Circuito de Firmware

Este software - hardware es el encargado de estructurar la información en la


capa de óxido férrico e indicarle al disco duro como debe de funcionar la falta de
este software afecta al funcionamiento del disco duro en su conjunto. Para
reparar este tipo de daño las unidades de disco duro son acopladas a una
máquina compiladora de platos magnéticos que tiene como funciones
reprogramar el firmware y realizar los procesos de barridos electromagnéticos
que sean necesarios para la extracción de la información.

Desde: $5,566.63 a $9,518.19 pesos

Tarjeta Lógica de Circuitos Impresos PCB Dañada*

Daño electrónico en tarjetas de circuito impreso estos componentes electrónicos


tienen una cantidad cercana a los 60 componentes, dependiendo del modelo,
los daños este componente pueden ser en diodos pistas y chips etc. Esta
reparación a nivel componente se deberá de realizar con la sustitución de los
componentes electrónicos que se detecten dañados.

Desde: $8,854.97 a $15,368.64 pesos

Nivel: I

Daño Mecánico en el Servomotor del Eje Rotatorio de Platos Magnéticos de


Almacenamiento de Datos. *

El disco duro no gira, debido a daños en la servo bobina electromagnética, esto


se puede deber a varias causas: que haya pasado más tensión de voltaje por la
servo bobina que la soportada por el equipo, una caída de un disco duro
también puede afectar la nivelación de los cojinetes magnéticos que generan el
campo magnético y son transformados en corriente eléctrica para convertirla en
el movimiento helicoidal que se requiere para que los disco duro giren, las
caídas también obstruir o impedir el libre desplazamiento de la bobina
electromagnética al obstruirse con la carcasa metálica provocando el
sobrecalentamiento de las mismas. Para reemplazar la servo bobina se requiere
tener cámara limpia clase 100, un brazo robótico para evitar la pérdida de
sincronía realizar y realizar soldadura de precisión.

Desde: $9,416.00 a $12,368.00 pesos Nota: El costo de las


refacciones, es adicional a estos precios.

Nivel: II

Reaparición de Daños Mecánicos, Electrónicos y Reprogramación de Circuito de


Firmware*

Tarjeta Lógica de Circuitos Impresos PCB Dañada y Daño en el Circuito de


Firmware:

Los daños comprendidos en este servicio incluyen los descritos en el


daño Nivel: I

Daño Nivel: II​ y desprogramación del firmware.

Adicionalmente se deberá de realizar la reparación Nivel: II.

Desde: $10,978.00 a $18,367.00 pesos Nota: El costo de las


refacciones, es adicional a estos precios.

Nivel: III

Reparación de Daños Mecánicos, Electrónicos, Reprogramación del Circuito de


Firmware y Nivelación de Cabezales de Lectura y Escritura Magnéticos*
Cuando los disco duros tienen daños en los cabezales de lectura y escritura es
muy importante realizar la reparación en un cámara limpia clase 100 para evitar
el daño permanente e irreparable de la capa de óxido férrico, que es donde ese
encuentra almacenada la información en una superficie menor a los dos
micrones de espesor, adicionalmente se requiere se repara a nivel electrónico
con soldadura de precisión la sustitución de cabezales se realiza con un brazo
robótico adicionalmente de contar con especialista en reparación electrónica y
mecánica

Desde: $12,880.00 a $25,900.00 pesos Nota: El costo de las


refacciones, es adicional a estos precios.

Desencriptado de Datos, Causado por Virus Ransomware

Un Virus Ransomware (del inglés ransom rescate y ware, software) es un tipo


de programa informático que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de Virus Ransomware cifran los archivos del sistema
operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate
El proceso de des encriptado consiste en varias etapas: una es la de
inmunización, posteriormente se acopla a una máquina compiladora de platos
magnéticos cuya función es leer las múltiples capas de almacenamiento con las
que cuenta la unidad, una vez concluida la lectura de las multicapas de
almacenamiento se procede a realizar la encriptación mediante código binario

Desde: $9,248.00 a $25,844.00 pesos

Descifrado o Desencriptación de Datos de Bitlocker *

Descifrado de Datos por Bitlocker

Este servicio es utilizado cuando el usuario ha perdido el archivo que descifra


los datos haciendo inaccesibles las carpetas, archivos o inclusive el disco duro.

¿Qué es el Cifrado de Datos?

El cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta


clave (clave de cifrado) transforma un mensaje, sin atender a su estructura
lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil
de comprender a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser
iguales (criptografía simétrica), (criptografía asimétrica) o (Criptografía híbrida).

El programa de cifrado de datos del disco duro: Bitlocker provee de cifrado de


disco a las versiones Ultimate y Enterprise de Windows Vista y Windows 7, 8, 10
así como a las versiones para empresas de Windows Server 2008. Está
diseñado para proteger los datos al proporcionar cifrado para volúmenes
enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo
CBC con una clave de 128 bits.

Desde: $8,174.00 a $18,782.00 pesos

Borrado Seguro de Datos de Discos Duros, Hecho por Hardware*

Actividades o tareas realizadas por esta dependencia:

● Gestionar y recaudar todos los dineros que por diversos conceptos debe
percibir el municipio, formular las políticas para la ejecución de proyectos de
hacienda pública, efectua​r el pago de todas las cuentas a cargo del
municipio, registrar, recibir y procesar toda la información económica en la
administración municipal.

● Custodiar, guardar y controlar los títulos, valores y garantías constituidas a


favor del municipio. Conceder plazos y prórrogas a los deudores morosos
consultando siempre la capacidad económica de los contribuyentes y
favoreciendo los intereses por mora de acuerdo a lo estipulado por la Ley.

● Manejar y rendir cuentas de los auxilios entregados por la nación, el


departamento y otras entidades. Fijar las políticas a seguir en el cobro de
aportes, participaciones y servicios de la nación, departamento, instituciones
oficiales y semioficiales.

● Expedir los certificados de Paz y Salvo que por concepto de pago de


impuestos le sean solicitados y que se encuentren al día.
VIII. BIBLIOGRAFÍA

● Backups en ORACLE

https://backups-files-en-oracle.wikispaces.com

● Recuperación de discos Duros


​https://www.recuperaciondedatos.me/precios

Anda mungkin juga menyukai