Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actualizado 2013
Contenido
032.1
032.1.1
032.1.2
032.1.3
032.1.3.1
Anlisis de Riesgos............................................................................................. 6
032.1.3.2
032.1.4
032.2
032.2.1
032.2.2
032.2.3
032.2.4
032.2.4.1
032.2.4.2
032.2.4.3
032.2.4.4
032.2.4.5
032.2.4.6
032.3
Bibliografa .................................................................................................................. 36
Las organizaciones necesitan definir planes de emergencia para evitar prdidas de vidas
humanas, para favorecer su evacuacin, basados en la valoracin de los daos, estos planes
deben preparar un entorno de continuidad en condiciones precarias. Necesitan adems un
plan de recuperacin para conseguir la nueva puesta en marcha del negocio, hablamos para
ello de sitios fros, templados o calientes (espejos) segn veremos en apartados posteriores.
De acuerdo con la norma ISO17799 los diez dominios de control a contemplar en el Plan de
Continuidad son los siguientes:
Fig. 5
La ISO1799 presenta adems diez claves para asegurar la eficacia de los planes de continuidad:
1. Probar las copias de seguridad
2. Invertir en hardware / software de backup. Balance entre tiempo / coste.
3. Separacin fsica de las copias peridicamente. Armarios ignfugos.
4. Aislamiento de equipos (sala de servidores). Refrigeracin, armarios homologados
(rack), cableado estructurado.
5. Ubicacin sala de servidores. No caeras, no accesible con vehculos, no zona de
paso...
6. No descartar amenazas; priorizarlas por nivel de criticidad para la empresa (direccin),
por probabilidad e impacto.
7. Describir acciones para cada amenaza materializable.
8. Formacin y concienciacin: seminarios, circulares...
9. Ejecutar simulacros. Tirar del cable.
10. Escribir el protocolo (secuencia temporal) con datos concretos: nombres, telfonos...
Es importante resear que Continuidad de Negocio no es lo mismo que Recuperacin frente a
Desastres.
Continuidad de Negocio son los procesos orientados a disminuir el riesgo en el
negocio evitndolos o mitigndolos; manteniendo un nivel mnimo de servicio que
soporte las funciones crticas.
Recuperacin ante desastres es la parte reactiva y es un subconjunto del BCP (Plan de
Continuidad del Negocio) constituido por los procedimientos seguidos por los
032.1.1
Introduccin a la seguridad
Se define como seguridad la capacidad de las redes o de los sistemas de informacin para
resistir, con un determinado nivel de confianza, los accidentes o acciones ilcitas o
malintencionadas que comprometan la disponibilidad, autenticidad, integridad y
confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y
sistemas ofrecen o hacen accesibles. El objetivo a proteger es la misin de la Organizacin,
teniendo en cuenta las diferentes dimensiones de la seguridad:
Disponibilidad: disposicin de los servicios a ser usados cuando sea necesario. La carencia
de disponibilidad supone una interrupcin del servicio. La disponibilidad afecta
directamente a la productividad de las organizaciones.
Integridad: mantenimiento de las caractersticas de completitud y correccin de los datos.
Contra la integridad, la informacin puede aparecer manipulada, corrupta o incompleta.
La integridad afecta directamente al correcto desempeo de las funciones de una
Organizacin.
Confidencialidad: que la informacin llegue solamente a las personas autorizadas. Contra la
confidencialidad o secreto pueden darse fugas y filtraciones de informacin, as como
accesos no autorizados. La confidencialidad es una propiedad de difcil recuperacin,
pudiendo minar la confianza de los dems en la organizacin que no es diligente en el
mantenimiento del secreto, y pudiendo suponer el incumplimiento de leyes y
compromisos contractuales relativos a la custodia de los datos.
A estas dimensiones cannicas de la seguridad (identificadas por COBIT y las normas ISO
27000) se pueden aadir otras derivadas:
Autenticidad: propiedad o caracterstica consistente en que una entidad es quien dice ser o
bien que garantiza la fuente de la que proceden los datos. Contra la autenticidad de la
informacin podemos tener manipulacin del origen o el contenido de los datos. Contra
la autenticidad de los usuarios de los servicios de acceso, podemos tener suplantacin
de identidad.
Trazabilidad: aseguramiento de que en todo momento se podr determinar quin hizo qu
y en qu momento. La trazabilidad es esencial para analizar los incidentes, perseguir a
los atacantes y aprender de la experiencia. Se materializa en la integridad de los
registros de actividad.
032.1.2
Tipos de seguridad
Podemos realizar una clasificacin de la seguridad en funcin de los medios empleados para su
consecucin:
Lgica. Proteccin de los datos en el mismo medio en el que se generan o se
transmiten, a travs de claves, cifrado, firma digital, certificados digitales, sistemas de
ficheros encriptados
Fsica. Proteccin de los elementos tangibles:
o acceso a los equipos e instalaciones.
o catstrofes naturales (incendio, inundacin, terremoto)
o candados, tarjetas, pararrayos, detectores de humo, extintores, contenedores
de documentos a destruir, SAI, etc.
En ambos casos necesitamos normativas y polticas de seguridad en Espaa tenemos entre
otras: LOPD (Ley 15/1999), LSSI (Ley 34/2002), Ley Firma Digital (59/2003), LAECSP (11/2007),
ENS (RD 3/2010)
032.1.3
032.1.3.1
Anlisis de Riesgos
El anlisis de riesgos permite determinar cmo es, cunto vale y cmo de protegido se
encuentra el sistema. En coordinacin con los objetivos, estrategia y poltica de la
organizacin, las actividades de tratamiento de los riesgos permiten elaborar un plan de
seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel de riesgo
032.1.3.2
Gestin de Riesgos
Con objeto de Gestionar el Riesgo debemos establecer unos controles que nos faciliten esta
tarea. Los controles son objeto de diferentes clasificaciones (recogidas en tema 33), en funcin
de su frecuencia, de su naturaleza, del momento en que actan, etc.
CONTROL
Preventivos
Detectivos
Correctivos
CARACTERSTICAS
Impedir problemas antes de que ocurran
Visualizar entradas y operaciones
Procurar predecir potenciales problemas antes de que ocurran
Evitar errores, omisiones y actos maliciosos
Detectan cundo se ha producido un error, una omisin o una acto
indebido e informan de ello
Minimizan el impacto de una amenaza
Remedian problemas identificados mediante un control detectivo
Identifican la causa de un problema
Corrigen errores surgidos como consecuencia de un problema
Modifican los sistemas de proceso para evitar futuras repeticiones
032.1.4
Como se ha podido comprobar a lo largo del tema, el anlisis y gestin de riesgos es de vital
importancia para garantizar la proteccin de los activos de cualquier organizacin. Dentro del
Esquema Nacional de Seguridad (ENS), la gestin de riesgos queda identificada como uno de
los principios bsicos definidos en el artculo 4. Este principio se desarrolla en el artculo 6,
donde se detalla la gestin de la seguridad basada en el riesgo:
1. El anlisis y gestin de riesgos ser parte esencial del proceso de seguridad y
deber mantenerse permanentemente actualizado.
2. La gestin de riesgos permitir el mantenimiento de un entorno controlado,
minimizando lo riesgos hasta niveles aceptables. La reduccin de estos niveles
se realizar mediante el despliegue de medidas de seguridad, que establecer
un equilibrio entre la naturaleza de los datos y los tratamientos, los riesgos a
los que estn expuestos y las medidas de seguridad.
La forma de acometer el anlisis de riesgos as como los aspectos a tener en cuenta varan en
funcin de la categorizacin del sistema objeto de estudio, quedando esto reflejado en el
punto 4.1.1 Anlisis de riesgos dentro del Anexo II de Medidas de Seguridad.
Para los sistemas de categora BSICA, bastar un anlisis informal, realizado en lenguaje
natural. Es decir, una exposicin textual que describa los siguientes aspectos:
a) Identifique los activos ms valiosos del sistema.
b) Identifique las amenazas ms probables
c) Identifique las salvaguardas que protegen de dichas amenazas
d) Identifique los principales riesgos residuales
Para los sistemas de categora MEDIA se deber realizar un anlisis semi-formal, usando un
lenguaje especfico, con un catlogo bsico de amenazas y una semntica definida. Es decir,
una presentacin con tablas que describa los siguientes aspectos:
a) Identifique y valore cualitativamente los activos ms valiosos del sistema
b) Identifique y cuantifique las amenazas ms probables
c) Identifique y valore las salvaguardas que protegen de dichas amenazas
d) Identifique y valore el riesgo residual
Para los sistemas de categora ALTA se deber realizar un anlisis formal, usando un lenguaje
especfico, con un fundamento matemtico reconocido internacionalmente. El anlisis deber
cubrir los siguientes aspectos:
a) Identifique y valore cualitativamente los activos ms valiosos del sistema
b) Identifique y cuantifique las amenazas posibles
c) Identifique las vulnerabilidades habilitantes de dichas amenazas
d) Identifique y valore las salvaguardas adecuadas
e) Identifique y valore el riesgo residual
10
11
12
032.2.2
Plan de Continuidad de Negocio (PCN) o Business Continuity Plan (BCP por sus siglas en ingls)
es un conjunto de directrices, criterios, normas de actuacin y herramientas organizativas que,
ante la ocurrencia de una contingencia que provocase la interrupcin de alguna o todas las
reas de negocio de una organizacin, permiten la recuperacin de la operatividad de las
mismas en el menor tiempo posible, de modo que las prdidas ocasionadas sean mnimas. Las
caractersticas principales de un Plan de Continuidad de Negocio son las siguientes:
Es un proceso de mejora continua de la gestin de riesgos de la organizacin.
Est orientado a recuperar los procesos de negocio crticos.
Es diseado para integrarse con el resto de elementos de seguridad.
Permite la automatizacin de tareas para evitar su planificacin en momentos de
crisis.
Adems del Plan de Continuidad de Negocio existen otros tipos de planes, a saber:
Disaster Recovery Plan (DRP): Se trata de una estrategia planificada en fases cuyo
objetivo es recuperar todos los servicios relacionados con las tecnologas de la
informacin y las comunicaciones y los recursos que los conforman en el menor
tiempo posible, a partir de un evento que ocasiona una interrupcin en su
funcionamiento.
Bussiness Resumption Plan (BRP): Se trata de plan que organiza la reanudacin de los
procesos de negocio de la organizacin que se hayan visto afectados por un fallo o
incidente.
Plan de Continuidad de Operaciones (COOP): Su objetivo es conseguir la continuidad
en las funciones estratgicas de una organizacin desempeadas en sus instalaciones
corporativas.
Plan de Contingencia (CP): Su objetivo es conseguir la recuperacin de los servicios y
recursos de TI despus de un desastre que provoca una interrupcin en su
funcionamiento.
Plan de Respuesta de Emergencia: Salvaguarda de los empleados, el pblico, el medio
13
032.2.3
14
TIPO
CARACTERSTICAS
HOT SITES
WARM SITES
COLD SITES
INSTALACIONES
REDUNDANTES
SITIOS MVILES
ATENDIENDO A SU
DISPONIBILIDAD
ACUERDOS
RECPROCOS CON
OTRAS
ORGANIZACIONES
Totalmente configurados
Tiempo de recuperacin pequeo. Listo para operar en varias horas.
Equipos, red y SW deben ser compatibles con la instalacin respaldada. Solo
necesitan personal, programas, archivos de datos y documentacin.
Costes elevados: Coste bsico de suscripcin, cuota mensual, cargos de prueba,
costes de activacin y cargos por uso por hora o por da.
El contrato debe incluir: la cantidad de tiempo que se necesita, la frecuencia y el
tiempo especificado para pruebas.
Destinado para: operaciones de emergencia durante un periodo limitado de tiempo
y no para uso prolongado (es un medio de lograr la continuidad de las operaciones
esenciales durante varias semanas despus del desastre o emergencia). RTO aprox.
de minutos.
Parcialmente configurados
Instalacin con cableado, electrnica de red, equipos bsicos. Falta HW principal o
de menor capacidad. RTO de 2- 7 das.
La ubicacin e instalacin de la CPU y otras unidades no disponibles llevar varios
das o semanas.
Menos costoso que un Hot Site.
Instalacin alternativa con cableado, falsos suelos, acondicionado y potencia
elctrica. RTO + de 1 semana.
Listo para recibir los equipos, pero no ofrece ningn componente en el lugar antes
de necesitarse su uso. Su activacin llevar varias semanas.
Lugares de recuperacin dedicados preparados para la interrupcin, respalda las
aplicaciones crticas. La instalacin es completa con replicacin de datos y/o
balanceo de carga. El RTO es inmediato.
Puede adoptar varios formatos: desde Hot site listo y en espera, hasta contrato
recproco para uso de la instalacin de otra empresa.
Principios de viabilidad:
o No sujeto a los mismos desastres naturales que el sitio principal.
o Compatibilidad de HW/SW entre Principal y Respaldo.
Disponibilidad de recursos: Monitorizacin de las cargas de trabajo.
Necesidad de acuerdos respecto a la prioridad de agregar aplicaciones hasta que se
hayan utilizado plenamente todos los recursos de recuperacin
Necesidad de pruebas peridicas.
Remolque diseado que puede ser transportado rpidamente a un lugar de
negocio.
Alternativa til en el caso de un desastre expandido.
Alternativa eficiente en costes para duplicar las instalaciones de procesamiento de
informacin de una organizacin con mltiples oficinas.
Mirrored: Centro duplicado del entorno primario tanto en lo referente al software
como a los datos.
Standby: Centro en el cual existe total o parcialmente el software y la actualizacin
de los datos se realiza cada cierto periodo de tiempo.
Split Workload: La carga se reparte entre dos centros, aunque todo el entorno se
puede respaldar en uno.
Los participantes acuerdan mutua provisin de tiempo de cmputo en caso de
emergencia.
Ventajas: Bajo coste.
Desventajas: Ausencia de obligatoriedad. Diferentes configuraciones. Cambios no
notificados en configuraciones o cargas de trabajo.
15
Estrategia
Capacidad de
minimizar el tiempo de
interrupcin
Costes anuales
Costes durante un
contingencia
HOT SITE
ALTO
MEDIO
BAJO
WARM SITE
MEDIO
MEDIO
MUY ALTO
COLD SITE
BAJO
BAJO
MUY ALTO
CENTRO IMAGEN
MUY ALTO
MUY ALTO
BAJO
ACUERDO RECPROCO
MEDIO
BAJO
ALTO
CONTRATO CON
EMPRESA
ESPECIALIZADA
BAJO
BAJO
MUY ALTO
INSTALACIN MVIL
MEDIO
MEDIO
MUY ALTO
032.2.4
16
17
18
19
20
21
solucin de recuperacin automtica ante desastres. Las mismas tareas realizadas en el CPD A
pueden ser realizadas en el CPD B de forma automatizada y viceversa. Algunas de las opciones
que nos proporciona la tecnologa en su estado actual para llegar a este objetivo son las
siguientes (consultar bloque IV para profundizar en este tema):
GSLB (Global Server Load Balancing): basados en DNS y tambin en BGP
Routing dinmico
Entradas DNS Mltiples
Extensin de VLANs
032.2.4.1
Creacin de la poltica de continuidad del negocio
Con la creacin de una poltica de continuidad de negocio se busca asegurar que todas las
actividades de gestin de la continuidad del negocio se implementen de manera controlada y
consensuada, que estas actividades se adaptan a las caractersticas de la organizacin y
establecer un marco de trabajo sobre el que se asiente la gestin de la continuidad del
negocio. Para ello se indispensable contar con los siguientes elementos:
Compromiso y apoyo de la direccin.
Elaborar un caso de negocio para buscar apoyo.
Vender la necesidad de un PCN.
Generar concienciacin.
Aproximacin Top-Down.
Es necesario un amplio conocimiento del Negocio, se suelen emplear las siguientes
tcnicas para obtenerlo:
Cuestionarios
Entrevistas
032.2.4.2
Anlisis de Impacto en el Negocio (BIA)
El propsito fundamental del Anlisis de Impacto sobre el negocio, conocido ms comnmente
como BIA, (Business Impact Anlisis) es determinar y entender qu procesos son esenciales
para la continuidad de las operaciones y calcular su posible impacto. Este proceso es parte
fundamental dentro de la elaboracin de un Plan de Continuidad del Negocio.
Los objetivos principales del BIA son:
Entender los procesos crticos que soportan el servicio, la prioridad de cada uno de
estos servicios y los tiempos estimados de recuperacin (RTO).
Determinar los tiempos mximos tolerables de interrupcin (MTD).
Apoyar el proceso de determinar las estrategias adecuadas de recuperacin.
Para ello se deben realizar las siguientes actuaciones:
Identificar los activos crticos
Identificar los eventos
Identificar los tiempos crticos de recuperacin
Determinar los costes de recuperacin
Asignar prioridades a los sistemas
032.2.4.3
22
Ya se ha comentado que lo activos son los recursos del sistema, o relacionados con ste,
necesarios para que la Organizacin funcione correctamente segn los objetivos marcados por
a Direccin. Por su criticidad se pueden clasificar como:
Crtico: No pueden ser reemplazados por mtodos manuales. La tolerancia a la
interrupcin es muy baja. El coste de la interrupcin es muy alto.
Vital: Pueden realizarse manualmente por un breve periodo de tiempo (5 das o
menos). Mayor tolerancia a la interrupcin. Costes de la interrupcin ms bajos.
Sensible: Se pueden realizar manualmente, a un coste tolerable y por un periodo
prolongado de tiempo; pero es un proceso difcil que requiere de personal adicional.
No crtico: Pueden ser interrumpidas por un periodo prolongado de tiempo, a un coste
pequeo o nulo para la compaa.
23
24
sucesos en los que las medidas preventivas no son suficientes, se pone en marcha el Plan de
Continuidad.
Por PCN se entienden las acciones de alto nivel emprendidas con la aparicin de un evento de
tipo catastrfico, y conducentes a preparar los medios humanos y tcnicos con el fin de
recuperar las operaciones de la organizacin con el nivel de servicio acordado.
A modo de ejemplo, un PCN incluye el procedimiento de activacin del equipo de direccin de
la recuperacin y su colaboracin con otras unidades de negocio involucradas. El equipo de
direccin con el apoyo tcnico necesario dispondr de un procedimiento que le sirva de ayuda
para tomar la decisin de si activa o no el PCN segn el evento que se haya producido y
dependiendo de si se encuentra entre alguno de los escenarios contemplados en el Plan. En el
momento que se decida la activacin del Plan se pondrn en marcha los procedimientos de
alto nivel que asignarn las tareas de recuperacin de las infraestructuras necesarias en
respaldo a cada equipo de recuperacin, ya sean tareas de tipo logstico o de tipo tcnico de
infraestructuras.
Estos procedimientos organizativos de alto nivel invocarn finalmente a los esquemas de
restauracin de los Servicios y a los procedimientos alternativos de procesado para aqullos
que lo requieran.
Planes de Contingencia Operativa
Los PCOs tienen que ver con la recuperacin tecnolgica de los Servicios proporcionados por
Sistemas de Informacin y Redes de Comunicaciones.
Los procedimientos tcnicos estarn ligados a la soluciones de respaldo definidas
anteriormente y contemplarn esquemticamente los pasos necesarios para activar la
infraestructura tecnolgica de respaldo. Estos esquemas invocarn finalmente a los manuales
tcnicos de detalle con los pasos concretos para activar tecnolgicamente el Servicio.
El Plan de Continuidad de Negocio es una funcin de toda la Organizacin. En el caso de un
desastre importante que impida que los servicios se sigan proporcionando desde el
emplazamiento habitual, la aplicacin del plan debe permitir situar los sistemas en un
emplazamiento alternativo. De esta forma, cuando se pueda restablecer la actividad
informtica, la actividad del negocio se podr reanudar.
No obstante, es necesario asumir que en caso de un desastre, puede que no sea posible
reanudar la actividad en las condiciones habituales de operacin y deba pasarse por un
periodo de operacin-degradada, antes de volver a la normalidad.
Como en el Plan de Contingencia, es fundamental la revisin peridica del Plan de Continuidad
de Negocio para mantener su operatividad y vigencia. Es por ello por lo que se requiere la
realizacin de pruebas peridicas para adecuarlo a las necesidades que aparezcan como
consecuencia de cambios en las instalaciones, nuevas funcionalidades soportadas, cambios en
la organizacin que lo pudieran afectar, etc.
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.
25
26
27
En segundo lugar, el equipamiento electrnico e informtico del centro de respaldo debe ser
absolutamente compatible con el existente en el CPD principal. Esto no implica que el
equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD
principal son crticos. Por este motivo no es necesario duplicar todo el equipamiento. Por otra
parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En
consecuencia, es posible utilizar hardware menos potente. La Sala tcnica de un centro de
respaldo recibe estas denominaciones en funcin de su equipamiento:
Sala blanca cuando el equipamiento es exactamente igual al existente en el CPD
principal.
Sala de back-up cuando el equipamiento es similar pero no exactamente igual.
En tercer lugar, el equipamiento software debe ser idntico al existente en el CPD principal.
Esto implica exactamente las mismas versiones y parches del software de base y de las
aplicaciones corporativas que estn en explotacin en el CPD principal. De otra manera, no se
podra garantizar totalmente la continuidad de operacin.
Por ltimo, pero no menos importante, es necesario contar con un rplica de los mismos datos
con los que se trabaja en el CPD original. Este es el problema principal de los centros de
respaldo, que se detalla a continuacin.
Sincronismo de datos
Existen dos polticas o aproximaciones a este problema:
La copia sncrona de datos. Se asegura que todo dato escrito en el CPD principal
tambin se escribe en el centro de respaldo antes de continuar con cualquier otra
operacin.
La copia asncrona de datos. No se asegura que todos los datos escritos en el CPD
principal se escriban inmediatamente en el centro de respaldo, por lo que puede
existir un desfase temporal entre unos y otros.
La copia asncrona puede tener lugar off-line o fuera de lnea. En este caso, el centro de
respaldo utiliza la ltima copia de seguridad existente del CPD principal. Esto lleva a la perdida
de los datos de operaciones de varias horas (como mnimo) hasta das (lo habitual). Esta
opcin es viable para negocios no demasiado crticos, donde es ms importante la continuidad
del negocio que la perdida de datos. Por ejemplo, en cadenas de supermercados o pequeos
negocios. No obstante, es inviable en negocios como la banca, donde es impensable la prdida
de una sola transaccin econmica.
En los dems casos, la poltica de copia suele descansar sobre la infraestructura de
almacenamiento corporativo. Generalmente, se trata de redes SAN y cabinas de discos con
suficiente inteligencia como para implementar dichas polticas.
Tanto para la copia sncrona como asncrona, es necesaria una extensin de la red de
almacenamiento entre ambos centros. Es decir, un enlace de telecomunicaciones entre el CPD
y el centro de respaldo. En caso de copia sncrona es imprescindible que dicho enlace goce de
baja latencia. Motivo por el que se suele emplear un enlace de fibra ptica, que limita la
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.
28
distancia mxima a decenas de kilmetros. Existen dos tecnologas factibles para la copia de
datos en centros de respaldo: iSCSI y Fiber Channel
La copia sncrona es esencial en negocios como la banca, donde no es posible la prdida de
ninguna transaccin. La copia asncrona es viable en la mayora de los casos, ya que el desfase
temporal de la copia se limita a unos pocos minutos.
Resumimos los factores a considerar en el desarrollo del Plan:
Estar preparado antes del desastre, cubriendo la gestin de respuestas a cualquier tipo
de incidentes.
Procedimientos de evacuacin.
Procedimientos para declaracin del desastre.
Circunstancias bajo las cuales se debe declarar el desastre (no todas las interrupciones
son desastres).
Identificacin de responsables y responsabilidades en el Plan.
Identificacin de informacin de los contratos.
Identificacin de los procesos a recuperar.
Identificacin de los diversos recursos requeridos para la recuperacin.
Aplicacin paso por paso de la etapa de recuperacin.
Componentes de un BCN:
Plan de Recuperacin del Negocio (BRP)
Plan de Continuidad de Operaciones (COOP)
Plan de Soporte de la Continuidad / Plan de Contingencia de TI
Plan de Comunicaciones de crisis
Plan de Respuesta a incidentes
Plan de Recuperacin ante desastre (DRP)
Plan de Emergencia de Ocupantes (OEP)
En la Introduccin del Plan debemos reflejar:
Objetivos
Requerimientos previos
Hiptesis (mapa de negocio, mapa de servicios, time frame, )
Instrucciones de uso
Lista de ejemplares distribuidos
Organizacin de los equipos de emergencia
Inventario de equipos
Descripcin de personal
Directorio de contacto por equipos
Localizacin de emergencia (CPD primario o de respaldo)
Plan de Acciones
Estrategia global
Estrategia por equipos de emergencia
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.
29
30
original restaurada.
Equipo de coordinacin: Coordina los esfuerzos de recuperacin en caso de diversas
oficinas distribuidas geogrficamente.
Equipo de asuntos legales.
Equipo de prueba de recuperacin.
Segn la norma BS25999-1 Code of practice for business continuity management, todos los
documentos deberan incluir los siguientes apartados comunes:
Propsito y alcance
Funciones y responsabilidades del personal
Procedimiento o normas de activacin
Propietario y responsable del mantenimiento del plan
Para los Planes de Gestin de Crisis en particular, la norma BS25999-1 establece que,
adems de lo anterior, se debe incluir lo siguiente:
Acciones o tareas
Contacto con las personas
Contacto con los medios
Contacto con los principales implicados (gobiernos, accionistas, etc.)
Centro de gestin de crisis
Anexos (planos, listas de contactos internos y externos, etc.)
En cuanto a los Planes de Continuidad de Negocio, (PCNs) la norma BS25999-1 establece que,
adems de los apartados comunes mencionados anteriormente, se debe incluir lo siguiente:
Lista de tareas
Requerimientos de recursos
Informacin vital
Personas responsables
Formularios y Anexos
El ltimo componente de una estrategia de BCM efectiva es un personal formado, entrenado y
concienciado. Pueden emplearse variedad de mtodos para conseguirlo, como aplicaciones
Intranet, simulacros y sesiones de formacin.
En Plan debe contener un directorio del personal clave que necesario para iniciar y llevar a
cabo los esfuerzos de recuperacin.
Jefes de equipo
Proveedores Hardware/Software
Suministradores
Instalaciones alternativas
Almacenamiento en el centro alternativo
Compaas de seguros
Empresas contratadas
Agencias legales y gubernamentales.
31
32
032.2.4.5
33
Mtrica de resultados
o Tiempo
o Cantidad
o Calidad
o Exactitud
EQUIPO DE PRUEBAS:
Director del Plan de Contingencias
Coordinador del Plan de Contingencias
Al menos el Responsable y un componente de los siguientes equipos o grupos :
o Operaciones
o Soporte Tcnico
o Bases de Datos
o Logstica
o Control de la Produccin
o Sistemas
o Comunicaciones
o Aplicaciones (un componente por aplicacin)
032.2.4.6
Mantenimiento del Plan
Es necesario mantener el Plan de Continuidad de Negocio debido a:
Estrategias emergentes
Nuevas aplicaciones
Modificaciones en Estrategia de negocio
Cambios de la infraestructura
Debe existir un Coordinador que realice las siguientes funciones:
Elaboracin de los procedimientos de mantenimiento
Planificacin anual del mantenimiento
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.
34
35
032.3 Bibliografa
1. BS 25999-1:2006 Gestin de la Continuidad de Negocio Cdigo de Prcticas
2. ISO 22301:2012 Seguridad de la sociedad Sistemas de gestin de la continuidad del
negocio Requisitos
3. ISO/IEC 17799:2005 Tecnologa de la Informacin Tcnicas de Seguridad Cdigo
para la Prctica de la Gestin de la Seguridad de la Informacin
4. ISO/IEC 27001 Tecnologa de la Informacin Tcnicas de Seguridad Sistemas de
Gestin de Seguridad de la Informacin Requisitos
5. MAGERIT versin 3
6. RD 3/2010 Esquema Nacional de Seguridad en el mbito de la Administracin
Electrnica
36