SlideShare una empresa de Scribd logo
1 de 12
INTEGRANTES:
JOSÉ LUMBANO CLARK
HOLGER CORNEJO ROBAYO
CALIFICACIÓN
FECHA: 14/1/2015
ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
ELABORAR PLAN DE CONTINGENCIA DE LOS
SERVICIOS INFORMÁTICOS: EMPRESA DE VENTAS
DE AIRES ACONDICIONADOS “EL VELERO”
1. SERVICIOS DE BASES DE DATOS:
SERVICIOS DE
BASES DE DATOS
PLANES DE CONTINGENCIA
1. Informar inmediatamente al DBA (Administrados de la
Bases De Datos) encargado de Administrar la Base de
Datos.
2. El DBA evaluará la naturaleza de la contingencia y
procederá de acuerdo a los siguientes escenarios, es de
aclarar, que las contingencias que se puedan presentar a
nivel de base de datos son numerosas, razón por la cual
se explican los casos más frecuentes y típicos.
3. Si la contingencia es a nivel de Hardware (referente a
todas las partes que componen el servidor.
4. Si la contingencia está en el Software de la Bases De
Datos (DB) -debido a un daño físico del disco con
información de la base de datos- se describen los
posibles eventos en que resulta llegar a considerar una
continuidad de sus servicios:
4.1. Daños en archivos de control.
4.2. Daño en archivos de Redo se procede:
4.2.1.Si es un solo archivo, se borra el archivo
dañado y se recrea.
4.2.2.Si se dañan todos los archivos, se procede a
recuperar la base de datos.
4.3. Daño de table spaces diferentes a los del system
se procede:
4.3.1.Recuperar la base de datos con el backup
del export, del día inmediatamente anterior.
4.4. Daño en alguno de los table space.
4.5. Daño en archivo temporal o de Undo se procede:
4.5.1.Crear nuevos archivos, desactivar el anterior
y posteriormente borrarlo.
4.6. Daño o pérdida total de una de las bases de datos
4.6.1.El DBA encargado de la base de datos,
notificará al Director de Infraestructura
Tecnológica la solución correspondiente.
4.6.2.El Director de Infraestructura Tecnológica
junto con el proveedor del aplicativo y los
funcionarios de cada una de las unidades de
negocio, entraran hacer las validaciones
correspondientes de la funcionalidad del
aplicativo, de tal manera que de llegar a
encontrar inconsistencias en la
funcionalidad de alguno de los aplicativos,
le reportará al DBA encargado para que este
a su vez la subsane.
4.6.3.En el evento de faltar el Director de
Infraestructura Tecnológica, para solventar
esta contingencia, el personal de
Coordinación Plan Operativo, deberá
contactar al DBA encargado de la
Administración de las Bases de Datos,
generar informe de operación de los
procedimientos respecto a la restauración de
los exports realizados a la base de datos.
4.6.4.Existen dos procedimientos diferentes para
hacer la restauración total dela bases de
datos, el primero es a partir de los backups
hechos con la utilidad RMAN (“rman”), el
segundo es usando los archivos exports
hechos con la utilidad de Export (“exp”).
n el proceso de
recuperación de
datos y
unificación de
información en
caso de
presentarse
unacontingencia,
se presentan
diversos
escenarios
típicos y
frecuentes de
recuperación,
donde elDirector
de
Infraestructura
Tecnológica
procederá:
2. SERVICIOS DE ANTIVIRUS:
SERVICIOS DE
ANTIVIRUS
PLANES DE CONTINGENCIA
Dado el caso crítico de que se presente virus en las
computadoras con el cual daña los procesos del sistema en
dos prioridades informáticas se Denomina El Servidor y las
Computadoras de Tipo Cliente quienes se realiza ciertos
procedimientos de contingencia:
1. Para servidor:
 Se contará con antivirus predeterminados para el
sistema; aislar el virus para su futura investigación.
 El antivirus muestra el nombre del archivo
infectado y quién lo usó.
 Si los archivos infectados son aislados y aún persiste el
mensaje de que existe virus en el sistema, lo más probable es
que una de las estaciones es la que causó la infección,
debiendo retirarla del ingreso al sistema y proceder
a su revisión.
2. Para computadoras fuera de red tipo Cliente:
 Utilizar los discos de instalación que contenga
sistema operativo igual o mayor en versión
al instalado en el computador infectado.
 Insertar el disco de instalación antivirus, luego
instalar el sistema operativo, de tal forma que
revise todos los archivos y no sólo los ejecutables.
De encontrar virus, dar la opción de eliminar el
virus. Si es que no puede hacerlo el antivirus,
recomendará borrar el archivo, tomar nota de los
archivos que se borren.
 Si éstos son varios pertenecientes al mismo
programa, reinstalar al término del Escaneado.
Finalizado el escaneado, reconstruir el Master Boot
del disco duro.
3. SERVICIOS DE INTERNET:
SERVICIOS DE PLANES DE CONTINGENCIA
INTERNET La Pérdida Del Servicio Del Internet, es potencialmente una
ventaja abierta para el robo de información electrónica,
inclusive en el funcionamiento de la trasmisión de datos,
quienes probablemente la señal tiene fallas al momento de
fallar el mantenimiento de sus dispositivos de transmisión
de la red, cierta conexión a la Internet por lo general es el
nivel más débil en todo el proceso, ya que son escasos los
ISP (proveedores de servicios de Internet) que tengan un
plan de contingencia con redundancia adecuada. Se tiene el
procedimiento de prevenir en su continuidad:
1. Verificar fallas en el servicio de internet.
2. El usuario ya sea compañía o residenciales, contacta al
servicio del internet ISP quienes recibe el servicio fijo
de internet.
3. Se le asigna el servicio técnico quienes diagnostican
fallas del servicio fijo de internet.
4. Sí se produce el fallo de Software:
4.1. En caso de producir fallas en el equipo del
usuario, se realiza el monitoreo de la conexión a
la red, caso contrario se les realiza el diagnóstico
en call center de la empresa que recibe el ISP,
para verificar el diagnóstico rápido y generar
informes de fallos sobre cierto servicios de
internet, luego su problema es bien resuelto. Si
el diagnóstico de los equipos no tiene nada que
ver en el problema se realiza el monitoreo de la
conexión en el servicio de red de forma remota.
4.2. Si el acceso remoto está incluido en el equipo se
realiza la configuración de los dispositivos, si el
problema de fallas al internet está resuelto,
considerablemente se torna normal este tipo de
servicios concretamente establecidos, responde
el problema, vuelve a verificar otro tipo de
problema.
5. Sí se produce el fallo de Hardware, cuando el
problema a nivel de software no fue detectado:
5.1. Realiza cambio de equipo.
5.2. Procede en Configuración de Los Dispositivos
de Redes.
6. Finalmente el Servicio de Redes fueron Establecidos.
SERVICIOS DE LA
RED DE VOZ
(VoIP) Y DATOS
PLANES DE CONTINGENCIA
4. SERVICIOS DE LA RED DE VOZ (VoIP) Y DATOS
5. SERVICIOS DE SISTEMAS OPERATIVOS DE SERVIDORES
SERVICIOS DE PLANES DE CONTINGENCIA
Utilizar una sola red para voz y datos, simplificando la gestión y
reduciendo costes. Las comunicaciones IP admiten funciones
como la mensajería unificada, los centros de atención y manejo
de contactos integrados y conferencias multimedia con voz, datos
y vídeo. Los Riesgos que producen las desventajas en este
servicios implica La Migración hacia redes convergentes podría
incrementar los costos de las Redes Convencionales y deteriorar
la Calidad de Servicio. Ensanchamiento de la brecha tecnológica
entre países en vía de desarrollo. Se realiza la prevención de estas
desventajas en consideración a la contingencia procediendo en
los siguientes:
1. Evaluar las fallas de la red igualmente reportar al
Administrador responsable de Redes Y Comunicaciones
sobre el problema.
2. Si la falla se deriva del funcionamiento insuficiente dentro
de un equipo:
2.1. Procede a su reemplazo inmediato y/o remitirse al
contrato de mantenimientos, Realizando Cambios Y
Optimización en Los Equipos, cuyo responsable es el
al Administrador responsable de Redes Y
Comunicaciones.
2.2. En caso de que la falla no se cumpla, se procede en
verificar si el problema es de configuración se puede
realizar cierta reconfiguración inmediata. Si este
procedimiento se cumple permite realizar y formular
pruebas en las comunicaciones.
3. Se realiza la puesta en marcha iniciando las operaciones,
cuando esta cambiado los equipos y las configuraciones
fueron Determinadas.
SISTEMAS
OPERATIVOS DE
SERVIDORES Cuando se tienen aplicaciones muy críticas del negocio en donde
la operación de la compañía depende del buen funcionamiento de
un sistema de información especifico y cuando el tener Clusters
de alta disponibilidad no son suficientes para garantizar la
continuidad del negocio, se puede optar por tener una copia
sincronizada del sistema de información completo en un
datacenter externo que brinde todas las posibilidades de
operación cuando algo malo ocurra con el sistema de forma
local.
1. Adquirir un servidor con características técnicas que soporte
respaldo y compatibilidad en:
1.1. Adecuación de sistemas operativos libres y virtualización
para después subir copias de respaldo de los sistemas
operativos locales, aplicaciones y datos de los Servidores.
2. Se diseña un esquema de replicación de datos en donde todos
los días se envié a estos servidores locales la información más
crítica para que el negocio sobreviva ante una catástrofe.
3. Se realizan numerosos simulacros con un grupo de usuarios
aislados para garantizar que en el día de la catástrofe todo
salga bien, en caso de cumplir ciertos requerimientos de los
servidores que soporte la prevención de pérdidas de
compatibilidad en interacción de sistemas operativos.
6. SERVICIOS DE SOPORTE DE USUARIOS
7. SERVICIOS RESPALDOS DE DATOS/INFORMACION
SERVICIOS DE
SOPORTE DE
USUARIOS
PLANES DE CONTINGENCIA
Avería de Origen físico o lógico de los equipos, Caída del sistema
por agotamiento de recursos informáticos, Difusión de software
dañino, Errores en la configuración, Errores del administrador,
Acceso no autorizado y Manipulación de la configuración, Errores
de Mantenimiento y actualización, Uso no previsto, se procede en
ejecutar su prevención:
1. El equipo de telecomunicaciones de internet se debiera
conectar al proveedor del servicio mediante por lo menos dos
rutas para evitar que a falla en una conexión afecte el
desempeño de los servicios que utilizan internet.
2. Los servicios de internet debieran ser adecuados para cumplir
con los requerimientos legales de las comunicaciones de
emergencia en diversas áreas de cierta organización.
3. En caso de que se declare alguna contingencia Que afecte a los
equipos y al software de los usuarios, sea cual Fuere su grado
de afectación, el Coordinador De Soporte Técnico De Usuarios
es el responsable De restablecer el servicio a la brevedad, con
el objeto de que no se agrave el daño o se llegara a Tener
consecuencias mayores.
4. Para tal efecto debe participar en pruebas del Plan de
Contingencia en conjunto con los demás participantes, con el
objeto de estar permanentemente preparado para actuar en caso
de contingencia.
RESPALDOS DE
DATOS/INFORMACIÓN
PLANES DE CONTINGENCIA
Alteración de la Información, Destrucción de Información,
Introducción de Información Incorrecta, Degradación de Información,
se les realiza estos tipos de contingencia:
1. Los sistemas de backup y almacenamiento de datos deberán
estar en localizaciones seguras dentro del edificio y lejos de
canalizaciones de energía o agua, por ser crítico su
funcionamiento para la seguridad de los datos
2. Los armarios ignífugos son eficaces hasta cierto punto contra
los incendios. Si estos son de pequeña magnitud probablemente
nuestros backups sobrevivirán, pero si se tiene un incendio de
gran intensidad dentro del armario, destruirá los datos de los
backups, por lo que son sólo relativamente eficaces contra este
tipo de eventos. Lo mismo es aplicable para los terremotos y
otros accidentes naturales.
3. El sistema más eficaz para mantener los backups seguros es
mantenerlos fuera del edificio, o al menos mantener una copia
de estos, ya sea en otro edificio o en un centro de
almacenamiento de backups:
3.1. Estos últimos son centros que proporcionan
almacenamiento de las cintas de backup con todas las
medidas de seguridad física imaginables y que son una
buena alternativa para el mantenimiento de los backups.
Puede contratarse uno de estos servicios y mandar los
backups o copias de estos a uno de estos servicios, que
velará por su seguridad. Normalmente este tipo de
servicios se encarga de ir a la empresa en los periodos de
tiempo concertados para recoger las cintas de backup.
3.2. Otra alternativa es mantener backups distribuidos,
replicando los backups entre edificios o entre sistemas
informáticos, para prevenir la perdida de datos por culpa
de un problema de seguridad física en alguno de los
sistemas o edificios.
3.3. La frecuencia de los backups también es un factor a
tener en cuenta, puesto que no siempre es posible el
llevar fuera del edificio o sección los backups en un
espacio de tiempo suficientemente corto como para
asegurar la mínima perdida de datos y trabajo cuando se
produce un desastre de este tipo. Los backups remotos
son una opción a tener en cuenta en estos casos, usando
sistemas que realizan backups a través de red en
máquinas situadas en otros edificios, posiblemente con
replicación de los datos, para mantener varias copias de
los datos y los backups y proveer así la contingencia de
un incendio o un desastre natural en uno de los edificios.
8. SERVICIOS DE OPERABILIDAD DE LOS SISTEMAS DE INFORMACION
SERVICIOS DE
OPERABILIDAD DE
LOS SISTEMAS DE
INFORMACION
PLANES DE CONTINGENCIA
Avería de Origen físico o lógico de los equipos, Caída del sistema
por agotamiento de recursos informáticos, Difusión de software
dañino (E.8), Errores en la configuración, Errores del administrador,
Acceso no autorizado y Manipulación de la configuración, Errores
de Mantenimiento y actualización, Uso no previsto.
1. El software operacional crítico deberá tener documentado la
información requerida como parámetros, procedimientos,
detalles de configuración y software de soporte operativos.
2. El software operacional critico deberá de disponer de
estrategias de regreso a la situación original "roll back" antes
de implementar los cambios
3. Se deberá mantener las versiones previas del software de
aplicación como una medida de contingencia si la nueva
versión del software presenta errores o fallos que permitan
aplicar la estrategia de “rollback”.
4. Se debe tener identificados y establecidos los parámetros o
criterios requeridos para determinar el comportamiento
eficiente del sistema.
5. Disponer de herramientas para el monitoreo y notificación
de posibles problemas en los recursos claves de los sistemas.
6. Las proyecciones futuras de crecimiento en las capacidades
de los recursos de los sistemas se deberían basar en las
tendencias actuales del monitoreo de los recursos claves de
los sistemas.
7. Tener documentados las interdependencias con otros
sistemas para al darse un error identificar que procesos y
sistemas del core del negocio se verán afectados.
8. Establecer los tiempos que les tomaría realizar cada uno de
los procedimientos operacionales requeridos para levantar
los sistemas y sus respectivos componentes.
9. Tener documentadas instrucciones para el manejo de errores
u otras condiciones excepcionales, las cuales podrían surgir
durante la ejecución del trabajo, incluyendo las restricciones
sobre el uso de las utilidades del sistema.

Más contenido relacionado

Destacado

Presentación analisis elektra
Presentación analisis elektraPresentación analisis elektra
Presentación analisis elektrasacieto
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresaMonica Vasquez
 
plan de emergencia
plan de emergenciaplan de emergencia
plan de emergenciaguest4f91dd
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Modelo Plan de emergencia
Modelo Plan de emergenciaModelo Plan de emergencia
Modelo Plan de emergenciaJacke Garcia
 

Destacado (8)

Plan de emergencia tottus pacasmayo (1)
Plan de emergencia tottus pacasmayo (1)Plan de emergencia tottus pacasmayo (1)
Plan de emergencia tottus pacasmayo (1)
 
Presentación analisis elektra
Presentación analisis elektraPresentación analisis elektra
Presentación analisis elektra
 
Planes de emergencia
Planes de emergenciaPlanes de emergencia
Planes de emergencia
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresa
 
plan de emergencia
plan de emergenciaplan de emergencia
plan de emergencia
 
Planes De Emergencia Y Contingencia
Planes De Emergencia Y ContingenciaPlanes De Emergencia Y Contingencia
Planes De Emergencia Y Contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Modelo Plan de emergencia
Modelo Plan de emergenciaModelo Plan de emergencia
Modelo Plan de emergencia
 

Similar a Cc 1912015

UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuraciónJOSE MENDOZA
 
Ef4ktur manual tecnico
Ef4ktur manual tecnicoEf4ktur manual tecnico
Ef4ktur manual tecnicoJuaniSin
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareDamian Barrios Castillo
 
Proyecto reto flipped
Proyecto reto flippedProyecto reto flipped
Proyecto reto flippedxendika2
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatDavid Acevedo
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoSay Styles
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
KARQ1-U1-EA-JUBJ.pptx
KARQ1-U1-EA-JUBJ.pptxKARQ1-U1-EA-JUBJ.pptx
KARQ1-U1-EA-JUBJ.pptxJuanBraulio1
 

Similar a Cc 1912015 (20)

UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
Ef4ktur manual tecnico
Ef4ktur manual tecnicoEf4ktur manual tecnico
Ef4ktur manual tecnico
 
Introducción a SOR
Introducción a SORIntroducción a SOR
Introducción a SOR
 
Reporte final
Reporte finalReporte final
Reporte final
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Proyecto reto flipped
Proyecto reto flippedProyecto reto flipped
Proyecto reto flipped
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Formato de mantenmiento
Formato de mantenmientoFormato de mantenmiento
Formato de mantenmiento
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeat
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
KARQ1-U1-EA-JUBJ.pptx
KARQ1-U1-EA-JUBJ.pptxKARQ1-U1-EA-JUBJ.pptx
KARQ1-U1-EA-JUBJ.pptx
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Cc 1912015

  • 1. INTEGRANTES: JOSÉ LUMBANO CLARK HOLGER CORNEJO ROBAYO CALIFICACIÓN FECHA: 14/1/2015 ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO ELABORAR PLAN DE CONTINGENCIA DE LOS SERVICIOS INFORMÁTICOS: EMPRESA DE VENTAS DE AIRES ACONDICIONADOS “EL VELERO” 1. SERVICIOS DE BASES DE DATOS: SERVICIOS DE BASES DE DATOS PLANES DE CONTINGENCIA 1. Informar inmediatamente al DBA (Administrados de la Bases De Datos) encargado de Administrar la Base de Datos. 2. El DBA evaluará la naturaleza de la contingencia y procederá de acuerdo a los siguientes escenarios, es de aclarar, que las contingencias que se puedan presentar a nivel de base de datos son numerosas, razón por la cual se explican los casos más frecuentes y típicos. 3. Si la contingencia es a nivel de Hardware (referente a todas las partes que componen el servidor. 4. Si la contingencia está en el Software de la Bases De Datos (DB) -debido a un daño físico del disco con información de la base de datos- se describen los posibles eventos en que resulta llegar a considerar una continuidad de sus servicios: 4.1. Daños en archivos de control. 4.2. Daño en archivos de Redo se procede: 4.2.1.Si es un solo archivo, se borra el archivo dañado y se recrea. 4.2.2.Si se dañan todos los archivos, se procede a recuperar la base de datos. 4.3. Daño de table spaces diferentes a los del system se procede: 4.3.1.Recuperar la base de datos con el backup del export, del día inmediatamente anterior. 4.4. Daño en alguno de los table space. 4.5. Daño en archivo temporal o de Undo se procede: 4.5.1.Crear nuevos archivos, desactivar el anterior y posteriormente borrarlo. 4.6. Daño o pérdida total de una de las bases de datos 4.6.1.El DBA encargado de la base de datos,
  • 2. notificará al Director de Infraestructura Tecnológica la solución correspondiente. 4.6.2.El Director de Infraestructura Tecnológica junto con el proveedor del aplicativo y los funcionarios de cada una de las unidades de negocio, entraran hacer las validaciones correspondientes de la funcionalidad del aplicativo, de tal manera que de llegar a encontrar inconsistencias en la funcionalidad de alguno de los aplicativos, le reportará al DBA encargado para que este a su vez la subsane. 4.6.3.En el evento de faltar el Director de Infraestructura Tecnológica, para solventar esta contingencia, el personal de Coordinación Plan Operativo, deberá contactar al DBA encargado de la Administración de las Bases de Datos, generar informe de operación de los procedimientos respecto a la restauración de los exports realizados a la base de datos. 4.6.4.Existen dos procedimientos diferentes para hacer la restauración total dela bases de datos, el primero es a partir de los backups hechos con la utilidad RMAN (“rman”), el segundo es usando los archivos exports hechos con la utilidad de Export (“exp”). n el proceso de recuperación de datos y
  • 3. unificación de información en caso de presentarse unacontingencia, se presentan diversos escenarios típicos y
  • 5. 2. SERVICIOS DE ANTIVIRUS: SERVICIOS DE ANTIVIRUS PLANES DE CONTINGENCIA Dado el caso crítico de que se presente virus en las computadoras con el cual daña los procesos del sistema en dos prioridades informáticas se Denomina El Servidor y las Computadoras de Tipo Cliente quienes se realiza ciertos procedimientos de contingencia: 1. Para servidor:  Se contará con antivirus predeterminados para el sistema; aislar el virus para su futura investigación.  El antivirus muestra el nombre del archivo infectado y quién lo usó.  Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión. 2. Para computadoras fuera de red tipo Cliente:  Utilizar los discos de instalación que contenga sistema operativo igual o mayor en versión al instalado en el computador infectado.  Insertar el disco de instalación antivirus, luego instalar el sistema operativo, de tal forma que revise todos los archivos y no sólo los ejecutables. De encontrar virus, dar la opción de eliminar el virus. Si es que no puede hacerlo el antivirus, recomendará borrar el archivo, tomar nota de los archivos que se borren.  Si éstos son varios pertenecientes al mismo programa, reinstalar al término del Escaneado. Finalizado el escaneado, reconstruir el Master Boot del disco duro.
  • 6. 3. SERVICIOS DE INTERNET: SERVICIOS DE PLANES DE CONTINGENCIA
  • 7. INTERNET La Pérdida Del Servicio Del Internet, es potencialmente una ventaja abierta para el robo de información electrónica, inclusive en el funcionamiento de la trasmisión de datos, quienes probablemente la señal tiene fallas al momento de fallar el mantenimiento de sus dispositivos de transmisión de la red, cierta conexión a la Internet por lo general es el nivel más débil en todo el proceso, ya que son escasos los ISP (proveedores de servicios de Internet) que tengan un plan de contingencia con redundancia adecuada. Se tiene el procedimiento de prevenir en su continuidad: 1. Verificar fallas en el servicio de internet. 2. El usuario ya sea compañía o residenciales, contacta al servicio del internet ISP quienes recibe el servicio fijo de internet. 3. Se le asigna el servicio técnico quienes diagnostican fallas del servicio fijo de internet. 4. Sí se produce el fallo de Software: 4.1. En caso de producir fallas en el equipo del usuario, se realiza el monitoreo de la conexión a la red, caso contrario se les realiza el diagnóstico en call center de la empresa que recibe el ISP, para verificar el diagnóstico rápido y generar informes de fallos sobre cierto servicios de internet, luego su problema es bien resuelto. Si el diagnóstico de los equipos no tiene nada que ver en el problema se realiza el monitoreo de la conexión en el servicio de red de forma remota. 4.2. Si el acceso remoto está incluido en el equipo se realiza la configuración de los dispositivos, si el problema de fallas al internet está resuelto, considerablemente se torna normal este tipo de servicios concretamente establecidos, responde el problema, vuelve a verificar otro tipo de problema. 5. Sí se produce el fallo de Hardware, cuando el problema a nivel de software no fue detectado: 5.1. Realiza cambio de equipo. 5.2. Procede en Configuración de Los Dispositivos de Redes. 6. Finalmente el Servicio de Redes fueron Establecidos. SERVICIOS DE LA RED DE VOZ (VoIP) Y DATOS PLANES DE CONTINGENCIA
  • 8. 4. SERVICIOS DE LA RED DE VOZ (VoIP) Y DATOS 5. SERVICIOS DE SISTEMAS OPERATIVOS DE SERVIDORES SERVICIOS DE PLANES DE CONTINGENCIA Utilizar una sola red para voz y datos, simplificando la gestión y reduciendo costes. Las comunicaciones IP admiten funciones como la mensajería unificada, los centros de atención y manejo de contactos integrados y conferencias multimedia con voz, datos y vídeo. Los Riesgos que producen las desventajas en este servicios implica La Migración hacia redes convergentes podría incrementar los costos de las Redes Convencionales y deteriorar la Calidad de Servicio. Ensanchamiento de la brecha tecnológica entre países en vía de desarrollo. Se realiza la prevención de estas desventajas en consideración a la contingencia procediendo en los siguientes: 1. Evaluar las fallas de la red igualmente reportar al Administrador responsable de Redes Y Comunicaciones sobre el problema. 2. Si la falla se deriva del funcionamiento insuficiente dentro de un equipo: 2.1. Procede a su reemplazo inmediato y/o remitirse al contrato de mantenimientos, Realizando Cambios Y Optimización en Los Equipos, cuyo responsable es el al Administrador responsable de Redes Y Comunicaciones. 2.2. En caso de que la falla no se cumpla, se procede en verificar si el problema es de configuración se puede realizar cierta reconfiguración inmediata. Si este procedimiento se cumple permite realizar y formular pruebas en las comunicaciones. 3. Se realiza la puesta en marcha iniciando las operaciones, cuando esta cambiado los equipos y las configuraciones fueron Determinadas.
  • 9. SISTEMAS OPERATIVOS DE SERVIDORES Cuando se tienen aplicaciones muy críticas del negocio en donde la operación de la compañía depende del buen funcionamiento de un sistema de información especifico y cuando el tener Clusters de alta disponibilidad no son suficientes para garantizar la continuidad del negocio, se puede optar por tener una copia sincronizada del sistema de información completo en un datacenter externo que brinde todas las posibilidades de operación cuando algo malo ocurra con el sistema de forma local. 1. Adquirir un servidor con características técnicas que soporte respaldo y compatibilidad en: 1.1. Adecuación de sistemas operativos libres y virtualización para después subir copias de respaldo de los sistemas operativos locales, aplicaciones y datos de los Servidores. 2. Se diseña un esquema de replicación de datos en donde todos los días se envié a estos servidores locales la información más crítica para que el negocio sobreviva ante una catástrofe. 3. Se realizan numerosos simulacros con un grupo de usuarios aislados para garantizar que en el día de la catástrofe todo salga bien, en caso de cumplir ciertos requerimientos de los servidores que soporte la prevención de pérdidas de compatibilidad en interacción de sistemas operativos. 6. SERVICIOS DE SOPORTE DE USUARIOS
  • 10. 7. SERVICIOS RESPALDOS DE DATOS/INFORMACION SERVICIOS DE SOPORTE DE USUARIOS PLANES DE CONTINGENCIA Avería de Origen físico o lógico de los equipos, Caída del sistema por agotamiento de recursos informáticos, Difusión de software dañino, Errores en la configuración, Errores del administrador, Acceso no autorizado y Manipulación de la configuración, Errores de Mantenimiento y actualización, Uso no previsto, se procede en ejecutar su prevención: 1. El equipo de telecomunicaciones de internet se debiera conectar al proveedor del servicio mediante por lo menos dos rutas para evitar que a falla en una conexión afecte el desempeño de los servicios que utilizan internet. 2. Los servicios de internet debieran ser adecuados para cumplir con los requerimientos legales de las comunicaciones de emergencia en diversas áreas de cierta organización. 3. En caso de que se declare alguna contingencia Que afecte a los equipos y al software de los usuarios, sea cual Fuere su grado de afectación, el Coordinador De Soporte Técnico De Usuarios es el responsable De restablecer el servicio a la brevedad, con el objeto de que no se agrave el daño o se llegara a Tener consecuencias mayores. 4. Para tal efecto debe participar en pruebas del Plan de Contingencia en conjunto con los demás participantes, con el objeto de estar permanentemente preparado para actuar en caso de contingencia.
  • 11. RESPALDOS DE DATOS/INFORMACIÓN PLANES DE CONTINGENCIA Alteración de la Información, Destrucción de Información, Introducción de Información Incorrecta, Degradación de Información, se les realiza estos tipos de contingencia: 1. Los sistemas de backup y almacenamiento de datos deberán estar en localizaciones seguras dentro del edificio y lejos de canalizaciones de energía o agua, por ser crítico su funcionamiento para la seguridad de los datos 2. Los armarios ignífugos son eficaces hasta cierto punto contra los incendios. Si estos son de pequeña magnitud probablemente nuestros backups sobrevivirán, pero si se tiene un incendio de gran intensidad dentro del armario, destruirá los datos de los backups, por lo que son sólo relativamente eficaces contra este tipo de eventos. Lo mismo es aplicable para los terremotos y otros accidentes naturales. 3. El sistema más eficaz para mantener los backups seguros es mantenerlos fuera del edificio, o al menos mantener una copia de estos, ya sea en otro edificio o en un centro de almacenamiento de backups: 3.1. Estos últimos son centros que proporcionan almacenamiento de las cintas de backup con todas las medidas de seguridad física imaginables y que son una buena alternativa para el mantenimiento de los backups. Puede contratarse uno de estos servicios y mandar los backups o copias de estos a uno de estos servicios, que velará por su seguridad. Normalmente este tipo de servicios se encarga de ir a la empresa en los periodos de tiempo concertados para recoger las cintas de backup. 3.2. Otra alternativa es mantener backups distribuidos, replicando los backups entre edificios o entre sistemas informáticos, para prevenir la perdida de datos por culpa de un problema de seguridad física en alguno de los sistemas o edificios. 3.3. La frecuencia de los backups también es un factor a tener en cuenta, puesto que no siempre es posible el llevar fuera del edificio o sección los backups en un espacio de tiempo suficientemente corto como para asegurar la mínima perdida de datos y trabajo cuando se produce un desastre de este tipo. Los backups remotos son una opción a tener en cuenta en estos casos, usando sistemas que realizan backups a través de red en máquinas situadas en otros edificios, posiblemente con replicación de los datos, para mantener varias copias de los datos y los backups y proveer así la contingencia de un incendio o un desastre natural en uno de los edificios. 8. SERVICIOS DE OPERABILIDAD DE LOS SISTEMAS DE INFORMACION
  • 12. SERVICIOS DE OPERABILIDAD DE LOS SISTEMAS DE INFORMACION PLANES DE CONTINGENCIA Avería de Origen físico o lógico de los equipos, Caída del sistema por agotamiento de recursos informáticos, Difusión de software dañino (E.8), Errores en la configuración, Errores del administrador, Acceso no autorizado y Manipulación de la configuración, Errores de Mantenimiento y actualización, Uso no previsto. 1. El software operacional crítico deberá tener documentado la información requerida como parámetros, procedimientos, detalles de configuración y software de soporte operativos. 2. El software operacional critico deberá de disponer de estrategias de regreso a la situación original "roll back" antes de implementar los cambios 3. Se deberá mantener las versiones previas del software de aplicación como una medida de contingencia si la nueva versión del software presenta errores o fallos que permitan aplicar la estrategia de “rollback”. 4. Se debe tener identificados y establecidos los parámetros o criterios requeridos para determinar el comportamiento eficiente del sistema. 5. Disponer de herramientas para el monitoreo y notificación de posibles problemas en los recursos claves de los sistemas. 6. Las proyecciones futuras de crecimiento en las capacidades de los recursos de los sistemas se deberían basar en las tendencias actuales del monitoreo de los recursos claves de los sistemas. 7. Tener documentados las interdependencias con otros sistemas para al darse un error identificar que procesos y sistemas del core del negocio se verán afectados. 8. Establecer los tiempos que les tomaría realizar cada uno de los procedimientos operacionales requeridos para levantar los sistemas y sus respectivos componentes. 9. Tener documentadas instrucciones para el manejo de errores u otras condiciones excepcionales, las cuales podrían surgir durante la ejecución del trabajo, incluyendo las restricciones sobre el uso de las utilidades del sistema.