Está en la página 1de 37

Asociacin Profesional del Cuerpo Superior

de Sistemas y Tecnologas de la Informacin


de la Administracin del Estado

Temas Especficos para la preparacin de la Oposicin al Cuerpo


Superior de Sistemas y Tecnologas de la Informacin de la
Administracin del Estado.

TEMAS ESPECFICOS I: Organizacin y gestin de los


sistemas de informacin

Tema 32. Auditora Informtica II. Proteccin de activos de informacin,


recuperacin de desastres y continuidad del negocio.

AUTOR: Eva Mara Ortiz Tovar y M Teresa Muoz-Reja

Actualizado 2013

I: Organizacin y gestin de los sistemas de informacin

Contenido
032.1

Proteccin de activos de informacin ........................................................................... 2

032.1.1

Introduccin a la seguridad ................................................................................... 5

032.1.2

Tipos de seguridad ................................................................................................ 5

032.1.3

Anlisis de riesgos y gestin del riesgo ................................................................. 6

032.1.3.1

Anlisis de Riesgos............................................................................................. 6

032.1.3.2

Gestin de Riesgos ............................................................................................ 9

032.1.4
032.2

Relacin entre el ENS, MAGERIT y el anlisis y gestin riesgos .......................... 10

Recuperacin de desastres y continuidad del negocio. .............................................. 11

032.2.1

Parmetros para definir la recuperacin (RTO, RPO, ) ..................................... 12

032.2.2

Tipos de planes de continuidad de negocio ........................................................ 13

032.2.3

Alternativas para la Recuperacin ...................................................................... 14

032.2.4

Planificacin de la continuidad del negocio ........................................................ 16

032.2.4.1

Creacin de la poltica de continuidad del negocio ........................................ 22

032.2.4.2

Anlisis de Impacto en el Negocio (BIA) .......................................................... 22

032.2.4.3

Clasificacin de activos, y anlisis de criticidad .............................................. 22

032.2.4.4

Estrategia, desarrollo del Plan de continuidad ............................................... 23

032.2.4.5

Prueba e implementacin del Plan ................................................................. 33

032.2.4.6

Mantenimiento del Plan.................................................................................. 34

032.3

Bibliografa .................................................................................................................. 36

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

032.1 Proteccin de activos de informacin


Las organizaciones de todo tipo y tamao trabajan con distintas clases de informacin que son
sensibles a amenazas de ataque, error, daos naturales, etc., as como a vulnerabilidades
propias de su uso. Proteger los distintos activos de informacin mediante sistemas de gestin
de la seguridad es esencial para que una organizacin pueda conseguir sus objetivos.
La gestin de la seguridad de la informacin pasa por la gestin del riesgo, que supone buscar
el equilibrio entre los riesgos a asumir y el coste que suponen sus medidas de control, tarea
que a menudo es harto complicada, dificultad a la que se suma el hecho de que ciertos riesgos
sean incontrolables. Es necesario, por tanto, llegar a un equilibrio entre inversin y riesgo
asumido voluntariamente ya que mitigar absolutamente todos los riesgos es inabordable,
tanto por cuestiones econmicas como de ndole operativa, y tampoco sera correcto asumir la
totalidad de los riesgos sin invertir en ninguna medida de control de los mismos. Aunque
existen muchas maneras de gestionar adecuadamente el riesgo, es aconsejable emplear
metodologas reconocidas, ya que estas emanan de una experiencia y un contraste que las
hace vlidas a priori.

FIG. 1 PROCESO DE GESTIN DEL RIESGO (ISO 27005:2011)


Tras la gestin del riesgo aparecen los planes de continuidad del negocio, que podemos
definir como la capacidad estratgica y tctica, aprobada por la direccin de una organizacin,
para planificar la respuesta a incidentes e interrupciones del negocio con objeto de continuar
con las operaciones dentro de un nivel aceptable previamente definido.
En el mbito informtico, se entiende por incidente, cualquier evento que no es parte de la
operacin normal de un servicio y el cual causa, o puede causar, una interrupcin o reduccin
en la calidad de ste. Algunos incidentes tpicos son: servicio no disponible; corrupcin de

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

Software; fallo hardware; deteccin de un virus; cada de un sistema; uso no autorizado de la


cuenta de un usuario; uso no autorizado de Privilegios de acceso al sistema; desfase de una o
ms Pginas Web; ejecucin de cdigo malicioso que destruye datos. Tambin son incidentes:
una inundacin o un incendio en el CPD, la interrupcin en el suministro de energa elctrica,
un calentamiento excesivo que provoque que falle un sistema, un desastre natural. Por ello se
hace necesario gestionar estos incidentes con el objetivo de reestablecer las operaciones
normales tan rpido como sea posible con el menor impacto sobre el negocio y sobre el
usuario, de una manera eficaz en trminos econmicos.
Algunos incidentes se inician, con frecuencia, con un pequeo impacto, sino son gestionados
de manera apropiada pueden llegar a generar una interrupcin prolongada y no tolerable del
servicio, que pueden poner en peligro la existencia de la organizacin.
Podemos definir desastres como las interrupciones que ocasionan que los recursos crticos de
informacin queden inoperantes por un periodo de tiempo. Los desastres requieren esfuerzos
de recuperacin para restaurar el estado operativo, su origen puede ser:
Desastres naturales
Origen humano
Indisponibilidad de servicios externos
Podemos clasificar los incidentes segn la estimacin de sus daos en:
Incidente sin importancia: No causa dao perceptible o significativo (ej. cada breve
del SO, corte de energa momentneo si existe UPS)
Eventos menores: tienen importancia relativa, no presentan impacto material o
financiero
Incidentes mayores: tienen impacto material negativo sobre los procesos de negocio,
afectando a otros sistemas, departamentos o clientes.
Crisis: incidente mayor con impacto material serio sobre el funcionamiento continuo
del negocio u otros sistemas.
Entre las causas de indisponibilidad, las siguientes son las ms comunes:
Inundaciones (11 %)
Incendios (10 %)
Sabotajes (5 %)
Actos Vandlicos (5 %)
Fallos Hw / Sw (8 %)
Cortes prolongados de suministro elctrico (27 %)

FIG. 2 VULNERABILIDADES POR CAPAS

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

Las organizaciones necesitan definir planes de emergencia para evitar prdidas de vidas
humanas, para favorecer su evacuacin, basados en la valoracin de los daos, estos planes
deben preparar un entorno de continuidad en condiciones precarias. Necesitan adems un
plan de recuperacin para conseguir la nueva puesta en marcha del negocio, hablamos para
ello de sitios fros, templados o calientes (espejos) segn veremos en apartados posteriores.
De acuerdo con la norma ISO17799 los diez dominios de control a contemplar en el Plan de
Continuidad son los siguientes:

Fig. 5

Los 10 dominios de control segn ISO17799

La ISO1799 presenta adems diez claves para asegurar la eficacia de los planes de continuidad:
1. Probar las copias de seguridad
2. Invertir en hardware / software de backup. Balance entre tiempo / coste.
3. Separacin fsica de las copias peridicamente. Armarios ignfugos.
4. Aislamiento de equipos (sala de servidores). Refrigeracin, armarios homologados
(rack), cableado estructurado.
5. Ubicacin sala de servidores. No caeras, no accesible con vehculos, no zona de
paso...
6. No descartar amenazas; priorizarlas por nivel de criticidad para la empresa (direccin),
por probabilidad e impacto.
7. Describir acciones para cada amenaza materializable.
8. Formacin y concienciacin: seminarios, circulares...
9. Ejecutar simulacros. Tirar del cable.
10. Escribir el protocolo (secuencia temporal) con datos concretos: nombres, telfonos...
Es importante resear que Continuidad de Negocio no es lo mismo que Recuperacin frente a
Desastres.
Continuidad de Negocio son los procesos orientados a disminuir el riesgo en el
negocio evitndolos o mitigndolos; manteniendo un nivel mnimo de servicio que
soporte las funciones crticas.
Recuperacin ante desastres es la parte reactiva y es un subconjunto del BCP (Plan de
Continuidad del Negocio) constituido por los procedimientos seguidos por los

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

departamentos de TI (Tecnologas de Informacin y Telecomunicaciones) para


recuperar la capacidad de proceso.

032.1.1

Introduccin a la seguridad

Se define como seguridad la capacidad de las redes o de los sistemas de informacin para
resistir, con un determinado nivel de confianza, los accidentes o acciones ilcitas o
malintencionadas que comprometan la disponibilidad, autenticidad, integridad y
confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y
sistemas ofrecen o hacen accesibles. El objetivo a proteger es la misin de la Organizacin,
teniendo en cuenta las diferentes dimensiones de la seguridad:
Disponibilidad: disposicin de los servicios a ser usados cuando sea necesario. La carencia
de disponibilidad supone una interrupcin del servicio. La disponibilidad afecta
directamente a la productividad de las organizaciones.
Integridad: mantenimiento de las caractersticas de completitud y correccin de los datos.
Contra la integridad, la informacin puede aparecer manipulada, corrupta o incompleta.
La integridad afecta directamente al correcto desempeo de las funciones de una
Organizacin.
Confidencialidad: que la informacin llegue solamente a las personas autorizadas. Contra la
confidencialidad o secreto pueden darse fugas y filtraciones de informacin, as como
accesos no autorizados. La confidencialidad es una propiedad de difcil recuperacin,
pudiendo minar la confianza de los dems en la organizacin que no es diligente en el
mantenimiento del secreto, y pudiendo suponer el incumplimiento de leyes y
compromisos contractuales relativos a la custodia de los datos.
A estas dimensiones cannicas de la seguridad (identificadas por COBIT y las normas ISO
27000) se pueden aadir otras derivadas:
Autenticidad: propiedad o caracterstica consistente en que una entidad es quien dice ser o
bien que garantiza la fuente de la que proceden los datos. Contra la autenticidad de la
informacin podemos tener manipulacin del origen o el contenido de los datos. Contra
la autenticidad de los usuarios de los servicios de acceso, podemos tener suplantacin
de identidad.
Trazabilidad: aseguramiento de que en todo momento se podr determinar quin hizo qu
y en qu momento. La trazabilidad es esencial para analizar los incidentes, perseguir a
los atacantes y aprender de la experiencia. Se materializa en la integridad de los
registros de actividad.

032.1.2

Tipos de seguridad

La evolucin es hacia una convergencia de Modelos; si empleamos una Visin Holstica


debemos contemplar:
Cumplimiento legal y estndares
Polticas, normativas y procedimientos
Red de comunicaciones
Sistemas electrnicos de proteccin perimetral
Tarjetas de identificacin y acreditacin

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

Cerraduras y claves jerarquizacin


Control de identidad y presencia
Logging de visitas y accesos autorizados
Centro de control de alarmas e incidencias
Proteccin y salvaguarda

Podemos realizar una clasificacin de la seguridad en funcin de los medios empleados para su
consecucin:
Lgica. Proteccin de los datos en el mismo medio en el que se generan o se
transmiten, a travs de claves, cifrado, firma digital, certificados digitales, sistemas de
ficheros encriptados
Fsica. Proteccin de los elementos tangibles:
o acceso a los equipos e instalaciones.
o catstrofes naturales (incendio, inundacin, terremoto)
o candados, tarjetas, pararrayos, detectores de humo, extintores, contenedores
de documentos a destruir, SAI, etc.
En ambos casos necesitamos normativas y polticas de seguridad en Espaa tenemos entre
otras: LOPD (Ley 15/1999), LSSI (Ley 34/2002), Ley Firma Digital (59/2003), LAECSP (11/2007),
ENS (RD 3/2010)

032.1.3

Anlisis de riesgos y gestin del riesgo

La mayor dependencia de los medios informticos, electrnicos y telemticos de las


organizaciones, supone grandes beneficios, pero tambin conlleva grandes riesgos que hay
que minimizar. Para ello es necesario realizar un anlisis de riesgos con el objetivo de poder
gestionarlos. En este punto es importante definir qu es un riesgo y a que nos referimos con el
anlisis y gestin de riesgos.
Riesgo: estimacin del grado de exposicin a que una amenaza se materialice sobre uno o
ms activos causando daos o perjuicios a la organizacin.
El riesgo indica lo que le podra pasar a los activos si no se protegieran adecuadamente.
Es importante saber qu caractersticas son de inters en cada activo, as como saber en
qu medida estas caractersticas estn en peligro, es decir, analizar el sistema.
Anlisis de riesgos: proceso sistemtico para estimar la magnitud de los riesgos a que est
expuesta una organizacin.
Gestin de riesgos: proceso destinado a modificar el riesgo.
Existen diversas formas de gestionar un riesgo: evitando las circunstancias que lo
provocan, reduciendo las posibilidades de que ocurra o incluso aceptando que pueda
ocurrir y previendo recursos para actuar en caso de que sea necesario.

032.1.3.1
Anlisis de Riesgos
El anlisis de riesgos permite determinar cmo es, cunto vale y cmo de protegido se
encuentra el sistema. En coordinacin con los objetivos, estrategia y poltica de la
organizacin, las actividades de tratamiento de los riesgos permiten elaborar un plan de
seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel de riesgo

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

que acepta la Direccin. Al conjunto de estas actividades se le denomina Proceso de Gestin


de Riesgos.
Los sistemas de gestin de la seguridad de la informacin (SGSI), definidos en la norma ISO
27000, formalizan cuatro etapas cclicas:

El anlisis de riesgos es parte de las actividades de planificacin, donde se toman decisiones


de tratamiento. Estas decisiones se materializan en la etapa de implantacin, donde conviene
desplegar elementos que permitan la monitorizacin de las medidas desplegadas para poder
evaluar la efectividad de las mismas y actuar en consecuencia, dentro de un crculo de
excelencia o mejora continua.
El anlisis de riesgos proporciona un modelo del sistema en trminos de activos, amenazas y
salvaguardas, siguiendo un proceso sistemtico:
1. determinar los activos relevantes para la Organizacin, su interrelacin y su valor,
en el sentido de qu perjuicio (coste) supondra su degradacin
2. determinar a qu amenazas estn expuestos aquellos activos
3. determinar qu salvaguardas hay dispuestas y cun eficaces son frente al riesgo
4. estimar el impacto, definido como el dao sobre el activo derivado de la
materializacin de la amenaza
5. estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o
expectativa de materializacin) de la amenaza

FIG. 3 ELEMENTOS DEL ANLISIS DE RIESGOS


Siendo los elementos que deben gestionarse:
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

Activos: componente o funcionalidad de un sistema de informacin susceptible de ser


atacado deliberada o accidentalmente con consecuencias para la organizacin.
Incluye: informacin, datos, servicios, aplicaciones, equipos, comunicaciones, recursos
administrativos, recursos fsicos y recursos humanos.
Amenazas: eventos que pueden originar un incidente produciendo daos materiales o
prdidas inmateriales.
Vulnerabilidades: posibilidad de ocurrencia, es decir, de materializacin de una
amenaza sobre un activo.
Salvaguardas o contramedidas: defensas desplegadas para que las amenazas no
causen tanto dao (mitigacin del riesgo).

Con estos elementos se puede estimar el impacto, o lo que es lo mismo, la consecuencia de la


materializacin de una amenaza sobre un activo. Adems, los anlisis de riesgos se enmarcan
en Planes de Contingencia, herramienta en la toma de decisiones que sirve para dar
continuidad a la actividad aprovechando la experiencia.
Los activos esenciales son la informacin y los servicios prestados; pero estos activos
dependen de otros como pueden ser los equipos, las comunicaciones, las instalaciones y las
frecuentemente olvidadas personas que trabajan con aquellos.
De tal forma que los activos vienen a formar rboles o grafos de dependencias donde la
seguridad de los activos que se encuentran ms arriba en la estructura o superiores depende
de los activos que se encuentran ms abajo o inferiores. Estas estructuras reflejan de arriba
hacia abajo las dependencias, mientras que de abajo hacia arriba la propagacin del dao caso
de materializarse las amenazas.
Del establecimiento de un buen rbol de relaciones entre activos depende en gran medida la
obtencin de resultados significativos en el anlisis de riesgos. Este rbol debe incluir todas las
relaciones significativas que permitan acumular el valor de los activos superiores sobre los
activos de nivel inferior a travs de los cuales aquellos pueden ser atacados, pero al mismo
tiempo hay que incluir solamente aquellas relaciones que son significativas desde esta
perspectiva de acumulacin de valor. De otro modo el estudio cobrara una complejidad
excesiva. Es un error comn el interpretar la dependencia entre activos como una relacin del
tipo este activo depende de este otro para su funcionamiento, aunque en algn caso ambas
interpretaciones puedan coincidir.
A la hora de hablar de riesgos es necesario hablar de costes; el objetivo, como hemos indicado,
es mantener un equilibro entre lo que la organizacin est dispuesta a gastar y las prdidas
econmicas o de imagen que el dao en los activos pueden ocasionar. Hay muchos factores a
considerar:
coste de reposicin: adquisicin e instalacin
coste de mano de obra (especializada) invertida en recuperar (el valor) del activo
lucro cesante: prdida de ingresos
capacidad de operar: confianza de los usuarios y proveedores que se traduce en una
prdida de actividad o en peores condiciones econmicas
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

sanciones por incumplimiento de la ley u obligaciones contractuales


dao a otros activos, propios o ajenos
dao a personas
daos medioambientales

En caso de materializacin de un riesgo el Coste Total es igual a la suma del Coste de


Interrupcin y el Coste de Recuperacin: CT = CI + CR.
El Coste de Interrupcin est relacionado con el tiempo de duracin de la interrupcin.
Intervienen en el mismo, factores de inactividad, lucro cesante, demora y otros factores
indirectos.

FIG. 4 EJEMPLO DE COSTE DE LA INTERRUPCIN DE LA ACTIVIDAD


El Coste de Recuperacin es el asociado a la existencia de un plan de continuidad del negocio.
Para ello son necesarios recursos para su elaboracin, implantacin, realizacin de pruebas y
mantenimiento.

032.1.3.2
Gestin de Riesgos
Con objeto de Gestionar el Riesgo debemos establecer unos controles que nos faciliten esta
tarea. Los controles son objeto de diferentes clasificaciones (recogidas en tema 33), en funcin
de su frecuencia, de su naturaleza, del momento en que actan, etc.
CONTROL
Preventivos

Detectivos
Correctivos

CARACTERSTICAS
Impedir problemas antes de que ocurran
Visualizar entradas y operaciones
Procurar predecir potenciales problemas antes de que ocurran
Evitar errores, omisiones y actos maliciosos
Detectan cundo se ha producido un error, una omisin o una acto
indebido e informan de ello
Minimizan el impacto de una amenaza
Remedian problemas identificados mediante un control detectivo
Identifican la causa de un problema
Corrigen errores surgidos como consecuencia de un problema
Modifican los sistemas de proceso para evitar futuras repeticiones

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

I: Organizacin y gestin de los sistemas de informacin

del mismo problema


FIG. 5 C LASIFICACIN DE LOS CONTROLES

032.1.4

Relacin entre el ENS, MAGERIT y el anlisis y gestin riesgos

Como se ha podido comprobar a lo largo del tema, el anlisis y gestin de riesgos es de vital
importancia para garantizar la proteccin de los activos de cualquier organizacin. Dentro del
Esquema Nacional de Seguridad (ENS), la gestin de riesgos queda identificada como uno de
los principios bsicos definidos en el artculo 4. Este principio se desarrolla en el artculo 6,
donde se detalla la gestin de la seguridad basada en el riesgo:
1. El anlisis y gestin de riesgos ser parte esencial del proceso de seguridad y
deber mantenerse permanentemente actualizado.
2. La gestin de riesgos permitir el mantenimiento de un entorno controlado,
minimizando lo riesgos hasta niveles aceptables. La reduccin de estos niveles
se realizar mediante el despliegue de medidas de seguridad, que establecer
un equilibrio entre la naturaleza de los datos y los tratamientos, los riesgos a
los que estn expuestos y las medidas de seguridad.
La forma de acometer el anlisis de riesgos as como los aspectos a tener en cuenta varan en
funcin de la categorizacin del sistema objeto de estudio, quedando esto reflejado en el
punto 4.1.1 Anlisis de riesgos dentro del Anexo II de Medidas de Seguridad.
Para los sistemas de categora BSICA, bastar un anlisis informal, realizado en lenguaje
natural. Es decir, una exposicin textual que describa los siguientes aspectos:
a) Identifique los activos ms valiosos del sistema.
b) Identifique las amenazas ms probables
c) Identifique las salvaguardas que protegen de dichas amenazas
d) Identifique los principales riesgos residuales
Para los sistemas de categora MEDIA se deber realizar un anlisis semi-formal, usando un
lenguaje especfico, con un catlogo bsico de amenazas y una semntica definida. Es decir,
una presentacin con tablas que describa los siguientes aspectos:
a) Identifique y valore cualitativamente los activos ms valiosos del sistema
b) Identifique y cuantifique las amenazas ms probables
c) Identifique y valore las salvaguardas que protegen de dichas amenazas
d) Identifique y valore el riesgo residual
Para los sistemas de categora ALTA se deber realizar un anlisis formal, usando un lenguaje
especfico, con un fundamento matemtico reconocido internacionalmente. El anlisis deber
cubrir los siguientes aspectos:
a) Identifique y valore cualitativamente los activos ms valiosos del sistema
b) Identifique y cuantifique las amenazas posibles
c) Identifique las vulnerabilidades habilitantes de dichas amenazas
d) Identifique y valore las salvaguardas adecuadas
e) Identifique y valore el riesgo residual

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

10

I: Organizacin y gestin de los sistemas de informacin

Para el anlisis y gestin de riesgos de conformidad con el Esquema Nacional de Seguridad se


puede emplear la metodologa MAGERIT, un mtodo formal para investigar los riesgos que
soportan los Sistemas de Informacin y para recomendar las medidas apropiadas que
deberan adoptarse para controlar estos riesgos. MAGERIT es por tanto, un instrumento para
facilitar la implantacin y aplicacin del ENS, proporcionando los principios bsicos y requisitos
mnimos para la proteccin adecuada de la informacin.

FIG. 6 ISO 31000 - MARCO DE TRABAJO PARA LA GESTIN DE RIESGOS

032.2 Recuperacin de desastres y continuidad del negocio.


En sistemas de informacin, la estrategia ms habitual de recuperacin es aquella que implica
la activacin de una rplica de la infraestructura en otro sitio alejado del emplazamiento
habitual, donde haya podido acontecer el desastre. As hablamos de sitios calientes, templados,
fros y sitios espejo calientes. Hay otra estrategia importante, que es la relativa a la prdida del
personal, pero esa est vinculada a la gestin de recursos humanos, y no entraremos en ella.
Debemos identificar las estrategias adecuadas de recuperacin y evaluarlas con criterios de
efectividad/coste. Elegiremos en funcin de este anlisis la estrategia ms adecuada
(recuperacin off-line, recuperacin on-line, replicacin de datos, clustering, replicacin
peridica)
No todos los datos requieren el mismo tratamiento:
15% son datos de Misin Crtica: Datos asociados a los procesos crticos de la
organizacin. Deben ser retenidos por motivos legales.
20% son datos vitales: Son datos usados en procesos considerados normales y son de
importancia para la organizacin, aunque no sean requeridos de forma inmediata para
la continuidad del negocio.
25% Datos sensibles: Datos que son usados de forma normal, pero para los cuales
existe otra fuente alternativa y por tanto son fcilmente reconstruibles.
40% Datos No-Crticos: Datos que pueden ser reconstruidos fcilmente.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

11

I: Organizacin y gestin de los sistemas de informacin

FIG. 7 C OSTE FRENTE A T IEMPO - E STRATEGIAS DE RECUPERACIN


032.2.1 Parmetros para definir la recuperacin (RTO, RPO, )
Repasamos a continuacin los principales trminos empleados para definir la recuperacin:
- Tolerancia a desastre: es la brecha de tiempo en la cual el negocio puede aceptar
indisponibilidad de los servicios de Tecnologas de la Informacin (TI).
- Ventana de interrupcin: es el tiempo que una organizacin puede esperar desde el punto
de fallo hasta la recuperacin de los servicios crticos. Despus de este tiempo, las prdidas
progresivas causadas por la interrupcin no son permisibles.
- Objetivo de entrega de servicio (Service Delivery Objective SDO): El nivel de servicios a
proveer durante el modo de proceso alterno hasta que se restaure la situacin normal.
- Costes mximos tolerables: Tiempo mximo que la organizacin puede soportar procesar en
modo alterno. Despus de este punto, pueden surgir diferentes problemas, en especial, si el
SDO alterno es inferior al SDO habitual.
- Objetivo de Punto de Recuperacin (RPO- Recovery Point Objective): Se determina en base a
la prdida aceptable de datos en caso de interrupcin de las operaciones.
El RPO cuantifica la cantidad permitida de prdida de datos en caso de interrupcin. Existirn
"Catchup data" o "puesta al da de los datos" (transacciones existentes entre el RPO y la
interrupcin, que debern volver a realizarse tras la recuperacin), y datos hurfanos, son
aquellos que se perdern tras recuperar las transacciones perdidas.
- Objetivo de Tiempo de Recuperacin (RTO- Recovery Time Objective): Es el tiempo mximo
tolerable de interrupcin. Indica el punto ms prximo en el tiempo en que deben recuperarse
las operaciones tras la aparicin del desastre. Cuanto ms bajo sea el RTO ms baja ser la
tolerancia ante el desastre. A menor RTO, ms bajo ser el tiempo de recuperacin requerido
(RTO/RPO) y ms elevado ser el costo de las estrategias de recuperacin. Si el RPO est en
minutos, el mirroring o la duplicacin de datos ser la estrategia de recuperacin ms
aconsejable.
Requerimientos de los procesos crticos de negocio
Tiempo mximo de recuperacin (RTO)
Prdida mxima de informacin (RPO)

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

12

I: Organizacin y gestin de los sistemas de informacin

FIG. 8 RTO/RPO - VERSUS TECNOLOGA DE RECUPERACIN

032.2.2

Tipos de planes de continuidad de negocio

Plan de Continuidad de Negocio (PCN) o Business Continuity Plan (BCP por sus siglas en ingls)
es un conjunto de directrices, criterios, normas de actuacin y herramientas organizativas que,
ante la ocurrencia de una contingencia que provocase la interrupcin de alguna o todas las
reas de negocio de una organizacin, permiten la recuperacin de la operatividad de las
mismas en el menor tiempo posible, de modo que las prdidas ocasionadas sean mnimas. Las
caractersticas principales de un Plan de Continuidad de Negocio son las siguientes:
Es un proceso de mejora continua de la gestin de riesgos de la organizacin.
Est orientado a recuperar los procesos de negocio crticos.
Es diseado para integrarse con el resto de elementos de seguridad.
Permite la automatizacin de tareas para evitar su planificacin en momentos de
crisis.
Adems del Plan de Continuidad de Negocio existen otros tipos de planes, a saber:
Disaster Recovery Plan (DRP): Se trata de una estrategia planificada en fases cuyo
objetivo es recuperar todos los servicios relacionados con las tecnologas de la
informacin y las comunicaciones y los recursos que los conforman en el menor
tiempo posible, a partir de un evento que ocasiona una interrupcin en su
funcionamiento.
Bussiness Resumption Plan (BRP): Se trata de plan que organiza la reanudacin de los
procesos de negocio de la organizacin que se hayan visto afectados por un fallo o
incidente.
Plan de Continuidad de Operaciones (COOP): Su objetivo es conseguir la continuidad
en las funciones estratgicas de una organizacin desempeadas en sus instalaciones
corporativas.
Plan de Contingencia (CP): Su objetivo es conseguir la recuperacin de los servicios y
recursos de TI despus de un desastre que provoca una interrupcin en su
funcionamiento.
Plan de Respuesta de Emergencia: Salvaguarda de los empleados, el pblico, el medio

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

13

I: Organizacin y gestin de los sistemas de informacin

ambiente, as como del resto de activos de la organizacin ante una situacin de


desastre.

032.2.3

Alternativas para la Recuperacin

Existen diferentes alternativas de recuperacin en funcin de los parmetros que la


Organizacin est dispuesta a asumir (RTO/RPO).

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

14

I: Organizacin y gestin de los sistemas de informacin

TIPO

CARACTERSTICAS

HOT SITES

WARM SITES

COLD SITES

INSTALACIONES
REDUNDANTES

SITIOS MVILES

ATENDIENDO A SU
DISPONIBILIDAD

ACUERDOS
RECPROCOS CON
OTRAS
ORGANIZACIONES

Totalmente configurados
Tiempo de recuperacin pequeo. Listo para operar en varias horas.
Equipos, red y SW deben ser compatibles con la instalacin respaldada. Solo
necesitan personal, programas, archivos de datos y documentacin.
Costes elevados: Coste bsico de suscripcin, cuota mensual, cargos de prueba,
costes de activacin y cargos por uso por hora o por da.
El contrato debe incluir: la cantidad de tiempo que se necesita, la frecuencia y el
tiempo especificado para pruebas.
Destinado para: operaciones de emergencia durante un periodo limitado de tiempo
y no para uso prolongado (es un medio de lograr la continuidad de las operaciones
esenciales durante varias semanas despus del desastre o emergencia). RTO aprox.
de minutos.
Parcialmente configurados
Instalacin con cableado, electrnica de red, equipos bsicos. Falta HW principal o
de menor capacidad. RTO de 2- 7 das.
La ubicacin e instalacin de la CPU y otras unidades no disponibles llevar varios
das o semanas.
Menos costoso que un Hot Site.
Instalacin alternativa con cableado, falsos suelos, acondicionado y potencia
elctrica. RTO + de 1 semana.
Listo para recibir los equipos, pero no ofrece ningn componente en el lugar antes
de necesitarse su uso. Su activacin llevar varias semanas.
Lugares de recuperacin dedicados preparados para la interrupcin, respalda las
aplicaciones crticas. La instalacin es completa con replicacin de datos y/o
balanceo de carga. El RTO es inmediato.
Puede adoptar varios formatos: desde Hot site listo y en espera, hasta contrato
recproco para uso de la instalacin de otra empresa.
Principios de viabilidad:
o No sujeto a los mismos desastres naturales que el sitio principal.
o Compatibilidad de HW/SW entre Principal y Respaldo.
Disponibilidad de recursos: Monitorizacin de las cargas de trabajo.
Necesidad de acuerdos respecto a la prioridad de agregar aplicaciones hasta que se
hayan utilizado plenamente todos los recursos de recuperacin
Necesidad de pruebas peridicas.
Remolque diseado que puede ser transportado rpidamente a un lugar de
negocio.
Alternativa til en el caso de un desastre expandido.
Alternativa eficiente en costes para duplicar las instalaciones de procesamiento de
informacin de una organizacin con mltiples oficinas.
Mirrored: Centro duplicado del entorno primario tanto en lo referente al software
como a los datos.
Standby: Centro en el cual existe total o parcialmente el software y la actualizacin
de los datos se realiza cada cierto periodo de tiempo.
Split Workload: La carga se reparte entre dos centros, aunque todo el entorno se
puede respaldar en uno.
Los participantes acuerdan mutua provisin de tiempo de cmputo en caso de
emergencia.
Ventajas: Bajo coste.
Desventajas: Ausencia de obligatoriedad. Diferentes configuraciones. Cambios no
notificados en configuraciones o cargas de trabajo.

FIG. 9 ALTERNATIVAS DE RECUPERACIN Y SUS CARACTERSTICAS

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

15

I: Organizacin y gestin de los sistemas de informacin

Estrategia

Capacidad de
minimizar el tiempo de
interrupcin

Costes anuales

Costes durante un
contingencia

HOT SITE

ALTO

MEDIO

BAJO

WARM SITE

MEDIO

MEDIO

MUY ALTO

COLD SITE

BAJO

BAJO

MUY ALTO

CENTRO IMAGEN

MUY ALTO

MUY ALTO

BAJO

ACUERDO RECPROCO

MEDIO

BAJO

ALTO

CONTRATO CON
EMPRESA
ESPECIALIZADA

BAJO

BAJO

MUY ALTO

INSTALACIN MVIL

MEDIO

MEDIO

MUY ALTO

FIG. 10 E STRATEGIAS DE RECUPERACIN

FIG. 11 DEFINICIN Y OBJETIVOS DE RECUPERACIN

032.2.4

Planificacin de la continuidad del negocio

La gestin de la continuidad de negocio lleva implcita la realizacin de una serie de


actuaciones:
Creacin de una Poltica de Continuidad del Negocio.
Anlisis de Impacto sobre el Negocio.
Clasificacin de las operaciones y anlisis de criticidad.
Desarrollo del Plan de Continuidad del Negocio.
Prueba e implementacin del Plan.
Mantenimiento.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

16

I: Organizacin y gestin de los sistemas de informacin

FIG. 12 MODELO CCLICO DE LA G ESTIN DE LA CONTINUIDAD DEL N EGOCIO

FIG. 13 F ASES DE LA G ESTIN DE CONTINUIDAD DEL NEGOCIO


Instalacin y configuracin de infraestructura de contingencia: hardware, software y
comunicaciones.
Evaluacin Incidentes Desastre: Identificacin de las causas y alcance de los daos
(Parcial/Total)
Comit de Emergencia: Responsables de la activacin del plan y de la toma de
decisiones
Staff de emergencia: Personal involucrado en la recuperacin (sistemas,
comunicaciones, etc.)
Recursos necesarios: Localizacin HW, SW, dispositivos de comunicaciones, etc.
Contactos con soporte, proveedores, etc.
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

17

I: Organizacin y gestin de los sistemas de informacin

Procedimientos de Recuperacin de Sistemas/Servicios: Procedimientos especficos


de recuperacin ante desastres y adicionales a la operacin diaria
Procedimientos de Recuperacin de Comunicaciones: Procedimientos de
recuperacin ante desastres
Procedimientos de Recuperacin de reas de Usuarios
Pruebas y simulacros
Validacin del entorno de contingencia: validacin de la infraestructura de
contingencia y de los procedimientos de recuperacin (efectividad), as como el
aseguramiento del cumplimiento de los requerimientos recogidos en el BIA (procesos,
tiempo y datos).
Metodologa de mantenimiento del Plan
Gestin On-site: sistemas, aplicaciones y comunicaciones.
Gestin Remota: Accesos al entorno de contingencia y sistemas de gestin
Algunas soluciones tecnolgicas:

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

18

I: Organizacin y gestin de los sistemas de informacin

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

19

I: Organizacin y gestin de los sistemas de informacin

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

20

I: Organizacin y gestin de los sistemas de informacin

Como vemos, el concepto de failover extendido a varias localizaciones se convierte en una

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

21

I: Organizacin y gestin de los sistemas de informacin

solucin de recuperacin automtica ante desastres. Las mismas tareas realizadas en el CPD A
pueden ser realizadas en el CPD B de forma automatizada y viceversa. Algunas de las opciones
que nos proporciona la tecnologa en su estado actual para llegar a este objetivo son las
siguientes (consultar bloque IV para profundizar en este tema):
GSLB (Global Server Load Balancing): basados en DNS y tambin en BGP
Routing dinmico
Entradas DNS Mltiples
Extensin de VLANs

032.2.4.1
Creacin de la poltica de continuidad del negocio
Con la creacin de una poltica de continuidad de negocio se busca asegurar que todas las
actividades de gestin de la continuidad del negocio se implementen de manera controlada y
consensuada, que estas actividades se adaptan a las caractersticas de la organizacin y
establecer un marco de trabajo sobre el que se asiente la gestin de la continuidad del
negocio. Para ello se indispensable contar con los siguientes elementos:
Compromiso y apoyo de la direccin.
Elaborar un caso de negocio para buscar apoyo.
Vender la necesidad de un PCN.
Generar concienciacin.
Aproximacin Top-Down.
Es necesario un amplio conocimiento del Negocio, se suelen emplear las siguientes
tcnicas para obtenerlo:
Cuestionarios
Entrevistas

032.2.4.2
Anlisis de Impacto en el Negocio (BIA)
El propsito fundamental del Anlisis de Impacto sobre el negocio, conocido ms comnmente
como BIA, (Business Impact Anlisis) es determinar y entender qu procesos son esenciales
para la continuidad de las operaciones y calcular su posible impacto. Este proceso es parte
fundamental dentro de la elaboracin de un Plan de Continuidad del Negocio.
Los objetivos principales del BIA son:
Entender los procesos crticos que soportan el servicio, la prioridad de cada uno de
estos servicios y los tiempos estimados de recuperacin (RTO).
Determinar los tiempos mximos tolerables de interrupcin (MTD).
Apoyar el proceso de determinar las estrategias adecuadas de recuperacin.
Para ello se deben realizar las siguientes actuaciones:
Identificar los activos crticos
Identificar los eventos
Identificar los tiempos crticos de recuperacin
Determinar los costes de recuperacin
Asignar prioridades a los sistemas

032.2.4.3

Clasificacin de activos, y anlisis de criticidad

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

22

I: Organizacin y gestin de los sistemas de informacin

Ya se ha comentado que lo activos son los recursos del sistema, o relacionados con ste,
necesarios para que la Organizacin funcione correctamente segn los objetivos marcados por
a Direccin. Por su criticidad se pueden clasificar como:
Crtico: No pueden ser reemplazados por mtodos manuales. La tolerancia a la
interrupcin es muy baja. El coste de la interrupcin es muy alto.
Vital: Pueden realizarse manualmente por un breve periodo de tiempo (5 das o
menos). Mayor tolerancia a la interrupcin. Costes de la interrupcin ms bajos.
Sensible: Se pueden realizar manualmente, a un coste tolerable y por un periodo
prolongado de tiempo; pero es un proceso difcil que requiere de personal adicional.
No crtico: Pueden ser interrumpidas por un periodo prolongado de tiempo, a un coste
pequeo o nulo para la compaa.

FIG. 14 C LASIFICACIN DE ACTIVOS Y CRITICIDAD


032.2.4.4
Estrategia, desarrollo del Plan de continuidad
En la elaboracin del Plan de Continuidad de Negocio es necesario determinar cules sern las
estrategias de recuperacin que consisten en la combinacin de medidas preventivas,
detectivas y correctivas. Que tratan de:
Cuando sea posible, eliminar la amenaza completamente.
Minimizar la probabilidad de ocurrencia.
Minimizar el efecto (impacto).
Adems:
Identifican la mejor forma de recuperar un sistema en caso de interrupcin.
Proveen una orientacin basada en qu procedimientos detallados de recuperacin se
pueden desarrollar.
Se desarrollan diferentes estrategias y se presentan a la direccin.
La alta direccin selecciona la estrategia ms apropiada y acepta el riesgo residual
inherente.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

23

I: Organizacin y gestin de los sistemas de informacin

FIG. 15 E STRATEGIAS BC/DR


ESTRUCTURA Y DESARROLLO DEL PLAN
El Plan de Contingencia hay que considerarlo como un proceso evolutivo. Debe ser actualizado
en funcin de las necesidades que aparezcan como consecuencia de cambios en las
instalaciones, nuevas funcionalidades soportadas, etc. El Plan de Continuidad de Negocio
(PCN) contempla acciones precisas que van orientadas a recuperar las funciones crticas del
negocio. En este punto es necesario distinguir entre un plan de contingencias y un plan de
continuidad de negocio.
En un Plan de Contingencias se presume que hay una interrupcin de los servicios durante un
tiempo, sobre el cual se declara la emergencia, y entran a operar una serie de procedimientos
que permiten que el servicio se restablezca en el menor tiempo posible. El enfoque del plan de
contingencia se basa en la minimizacin del impacto y del tiempo de parada y se concentra en
la recuperacin de los sistemas causantes de la interrupcin del servicio.
El Plan de Continuidad est orientado, como su nombre indica, a asegurar la continuidad de
los servicios ofrecidos a pesar de una catstrofe, como puede ser un terremoto, un incendio,
una inundacin,... Un plan de continuidad tiene como objetivo tratar de alcanzar una
disponibilidad total para la infraestructura crtica, lo que implica que el sistema siempre estar
disponible.
Para ello, habr una serie de medidas preventivas aplicadas como resultado de la Poltica de
Seguridad implantada, como pueden ser sistemas de alta disponibilidad, sistemas de deteccin
y reparacin antivirus, sistemas automticos de realizacin de copias de respaldo,... En caso de

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

24

I: Organizacin y gestin de los sistemas de informacin

sucesos en los que las medidas preventivas no son suficientes, se pone en marcha el Plan de
Continuidad.
Por PCN se entienden las acciones de alto nivel emprendidas con la aparicin de un evento de
tipo catastrfico, y conducentes a preparar los medios humanos y tcnicos con el fin de
recuperar las operaciones de la organizacin con el nivel de servicio acordado.
A modo de ejemplo, un PCN incluye el procedimiento de activacin del equipo de direccin de
la recuperacin y su colaboracin con otras unidades de negocio involucradas. El equipo de
direccin con el apoyo tcnico necesario dispondr de un procedimiento que le sirva de ayuda
para tomar la decisin de si activa o no el PCN segn el evento que se haya producido y
dependiendo de si se encuentra entre alguno de los escenarios contemplados en el Plan. En el
momento que se decida la activacin del Plan se pondrn en marcha los procedimientos de
alto nivel que asignarn las tareas de recuperacin de las infraestructuras necesarias en
respaldo a cada equipo de recuperacin, ya sean tareas de tipo logstico o de tipo tcnico de
infraestructuras.
Estos procedimientos organizativos de alto nivel invocarn finalmente a los esquemas de
restauracin de los Servicios y a los procedimientos alternativos de procesado para aqullos
que lo requieran.
Planes de Contingencia Operativa
Los PCOs tienen que ver con la recuperacin tecnolgica de los Servicios proporcionados por
Sistemas de Informacin y Redes de Comunicaciones.
Los procedimientos tcnicos estarn ligados a la soluciones de respaldo definidas
anteriormente y contemplarn esquemticamente los pasos necesarios para activar la
infraestructura tecnolgica de respaldo. Estos esquemas invocarn finalmente a los manuales
tcnicos de detalle con los pasos concretos para activar tecnolgicamente el Servicio.
El Plan de Continuidad de Negocio es una funcin de toda la Organizacin. En el caso de un
desastre importante que impida que los servicios se sigan proporcionando desde el
emplazamiento habitual, la aplicacin del plan debe permitir situar los sistemas en un
emplazamiento alternativo. De esta forma, cuando se pueda restablecer la actividad
informtica, la actividad del negocio se podr reanudar.
No obstante, es necesario asumir que en caso de un desastre, puede que no sea posible
reanudar la actividad en las condiciones habituales de operacin y deba pasarse por un
periodo de operacin-degradada, antes de volver a la normalidad.
Como en el Plan de Contingencia, es fundamental la revisin peridica del Plan de Continuidad
de Negocio para mantener su operatividad y vigencia. Es por ello por lo que se requiere la
realizacin de pruebas peridicas para adecuarlo a las necesidades que aparezcan como
consecuencia de cambios en las instalaciones, nuevas funcionalidades soportadas, cambios en
la organizacin que lo pudieran afectar, etc.
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

25

I: Organizacin y gestin de los sistemas de informacin

La metodologa seguida en la definicin del Plan de Continuidad se ajusta a lo establecido en el


estndar ISO/IEC 27002 (anteriormente denominada ISO 17799) y consta de las siguientes
tareas:
Inicio y gestin del proyecto: Debe determinar la necesidad del Plan de Continuidad
de Negocio (BCM) y su poltica, incluyendo el apoyo de la organizacin. Ha de
especificarse el alcance, el mbito y condiciones. La asignacin de recursos y la
organizacin del proyecto.
Anlisis de Impacto (BIA): Debe de identificar los impactos que generan las
interrupciones y los desastres que pueden afectar a la organizacin as como las
tcnicas que se pueden emplear para cuantificar y calificar dichos impactos. Determina
las funciones crticas, sus prioridades de recuperacin e interdependencias de forma
que se pueda establecer el objetivo de tiempo de recuperacin. Han de definirse para
cada servicio los parmetros de:
o RTO: Recovery Time Objective, o tiempo que se precisa un nivel mnimo de
servicio.
o RPO: Recovery Point Objective, o mxima cantidad de datos que se pueden
perder en caso de desastre.
Anlisis de Riesgos: Determina los eventos y las circunstancias externas que pueden
afectar negativamente a la organizacin y sus instalaciones. Esto se realiza en trminos
de interrupcin y de desastre, el dao que dichos eventos pueden causar, y los
controles necesarios para evitar o minimizar los efectos de las prdidas potenciales. Se
puede realizar un anlisis de coste-beneficio para justificar las inversiones en
controles que mitiguen el riesgo.
Estrategia de continuidad de negocio: Selecciona las estrategias alternativas para la
recuperacin de las tecnologas de la informacin dentro del objetivo de tiempo de
recuperacin. Consiste en identificar y evaluar opciones de recuperacin. De forma
paralela, su objetivo recae tambin en identificar y evaluar las opciones de reduccin
de riesgos.
Implantacin: Desarrollo e implantacin del Plan que proporcione la recuperacin en
un umbral de tiempo marcado como objetivo. Podemos dividirlo en las siguientes
tareas:
o Identificar los componentes del proceso de planificacin (metodologa de
planificacin, organizacin del Plan, necesidades de personal, etc).
o Controlar el proceso de planificacin y producir el Plan.
o Implementar el Plan
Gestin Operativa: Comprende las actividades recurrentes de mantenimiento,
formacin y pruebas.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

26

I: Organizacin y gestin de los sistemas de informacin

FIG. 16 FASES IMPLEMENTACIN BCM


Centro de Respaldo
Un centro de respaldo por s slo no basta para hacer frente a una contingencia grave. Es
necesario disponer de un Plan de Contingencias corporativo. Este plan contiene tres subplanes
que indican las medidas tcnicas, humanas y organizativas necesarias en tres momentos clave:
El plan de respaldo. Contempla las actuaciones necesarias antes de que se produzca
un incidente. Esencialmente, mantenimiento y prueba de las medidas preventivas.
El plan de emergencia. Contempla las actuaciones necesarias durante un incidente.
El plan de recuperacin. Contempla las actuaciones necesarias despus de un
incidente. Bsicamente, indica cmo volver a la operacin normal.
Diseo de un centro de respaldo
Un centro de respaldo se disea bajo los mismos principios que cualquier CPD, pero bajo
algunas consideraciones ms. En primer lugar, debe elegirse una localizacin totalmente
distinta a la del CPD principal con el objeto de que no se vean ambos afectados
simultneamente por la misma contingencia. Es habitual situarlos entre 10 y 20 kilmetros del
CPD principal. La distancia est limitada por las necesidades de telecomunicaciones entre
ambos centros.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

27

I: Organizacin y gestin de los sistemas de informacin

En segundo lugar, el equipamiento electrnico e informtico del centro de respaldo debe ser
absolutamente compatible con el existente en el CPD principal. Esto no implica que el
equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD
principal son crticos. Por este motivo no es necesario duplicar todo el equipamiento. Por otra
parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En
consecuencia, es posible utilizar hardware menos potente. La Sala tcnica de un centro de
respaldo recibe estas denominaciones en funcin de su equipamiento:
Sala blanca cuando el equipamiento es exactamente igual al existente en el CPD
principal.
Sala de back-up cuando el equipamiento es similar pero no exactamente igual.
En tercer lugar, el equipamiento software debe ser idntico al existente en el CPD principal.
Esto implica exactamente las mismas versiones y parches del software de base y de las
aplicaciones corporativas que estn en explotacin en el CPD principal. De otra manera, no se
podra garantizar totalmente la continuidad de operacin.
Por ltimo, pero no menos importante, es necesario contar con un rplica de los mismos datos
con los que se trabaja en el CPD original. Este es el problema principal de los centros de
respaldo, que se detalla a continuacin.
Sincronismo de datos
Existen dos polticas o aproximaciones a este problema:
La copia sncrona de datos. Se asegura que todo dato escrito en el CPD principal
tambin se escribe en el centro de respaldo antes de continuar con cualquier otra
operacin.
La copia asncrona de datos. No se asegura que todos los datos escritos en el CPD
principal se escriban inmediatamente en el centro de respaldo, por lo que puede
existir un desfase temporal entre unos y otros.
La copia asncrona puede tener lugar off-line o fuera de lnea. En este caso, el centro de
respaldo utiliza la ltima copia de seguridad existente del CPD principal. Esto lleva a la perdida
de los datos de operaciones de varias horas (como mnimo) hasta das (lo habitual). Esta
opcin es viable para negocios no demasiado crticos, donde es ms importante la continuidad
del negocio que la perdida de datos. Por ejemplo, en cadenas de supermercados o pequeos
negocios. No obstante, es inviable en negocios como la banca, donde es impensable la prdida
de una sola transaccin econmica.
En los dems casos, la poltica de copia suele descansar sobre la infraestructura de
almacenamiento corporativo. Generalmente, se trata de redes SAN y cabinas de discos con
suficiente inteligencia como para implementar dichas polticas.
Tanto para la copia sncrona como asncrona, es necesaria una extensin de la red de
almacenamiento entre ambos centros. Es decir, un enlace de telecomunicaciones entre el CPD
y el centro de respaldo. En caso de copia sncrona es imprescindible que dicho enlace goce de
baja latencia. Motivo por el que se suele emplear un enlace de fibra ptica, que limita la
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

28

I: Organizacin y gestin de los sistemas de informacin

distancia mxima a decenas de kilmetros. Existen dos tecnologas factibles para la copia de
datos en centros de respaldo: iSCSI y Fiber Channel
La copia sncrona es esencial en negocios como la banca, donde no es posible la prdida de
ninguna transaccin. La copia asncrona es viable en la mayora de los casos, ya que el desfase
temporal de la copia se limita a unos pocos minutos.
Resumimos los factores a considerar en el desarrollo del Plan:
Estar preparado antes del desastre, cubriendo la gestin de respuestas a cualquier tipo
de incidentes.
Procedimientos de evacuacin.
Procedimientos para declaracin del desastre.
Circunstancias bajo las cuales se debe declarar el desastre (no todas las interrupciones
son desastres).
Identificacin de responsables y responsabilidades en el Plan.
Identificacin de informacin de los contratos.
Identificacin de los procesos a recuperar.
Identificacin de los diversos recursos requeridos para la recuperacin.
Aplicacin paso por paso de la etapa de recuperacin.
Componentes de un BCN:
Plan de Recuperacin del Negocio (BRP)
Plan de Continuidad de Operaciones (COOP)
Plan de Soporte de la Continuidad / Plan de Contingencia de TI
Plan de Comunicaciones de crisis
Plan de Respuesta a incidentes
Plan de Recuperacin ante desastre (DRP)
Plan de Emergencia de Ocupantes (OEP)
En la Introduccin del Plan debemos reflejar:
Objetivos
Requerimientos previos
Hiptesis (mapa de negocio, mapa de servicios, time frame, )
Instrucciones de uso
Lista de ejemplares distribuidos
Organizacin de los equipos de emergencia
Inventario de equipos
Descripcin de personal
Directorio de contacto por equipos
Localizacin de emergencia (CPD primario o de respaldo)
Plan de Acciones
Estrategia global
Estrategia por equipos de emergencia
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

29

I: Organizacin y gestin de los sistemas de informacin

Comunicaciones (CPD principal y respaldo)


Inventario de lneas
Mapas de la red
Equipos de comunicaciones
Software de comunicaciones
Anexos
Anexo I : Directorio de Suministradores
Anexo II : Directorio de Usuarios
Otros Documentos
Estrategia por entorno de negocio
Estrategia por equipo de emergencia
Estrategia de vuelta a la normalidad
Organizacin de Responsabilidades (se puede utilizar la matriz RASCI):
Equipo de accin ante emergencia: Es el primer equipo de respuesta. Responsable de
la evacuacin ordenada del personal y de garantizar vidas humanas
Equipo de evaluacin de daos: Evala el grado de los daos una vez ocurrido el
desastre. Adems, sus miembros deben tener capacidad de estimar el tiempo
requerido para las operaciones de recuperacin en el lugar afectado.
Equipo de administracin de la emergencia: Responsable de coordinar las actividades
de los dems equipos y de la toma de decisiones clave. Determina la activacin del
BCP.
Equipo de almacenamiento en sede alternativa (offline): Responsable de obtener y
enviar los medios y los registros a las instalaciones de recuperacin.
Equipo de software: Responsable de restaurar el SW del sistema y sus actualizaciones.
Equipo de software de aplicaciones: Se desplaza al lugar de recuperacin del sistema
y restaura los paquetes y programas de aplicacin de usuario.
Equipo de seguridad: Monitoriza el sistema de seguridad y los enlaces de
comunicacin, resolviendo cualquier conflicto.
Equipo de operaciones de emergencia: Operadores de turno que administrarn las
operaciones del sistema durante todo el desastre y los proyectos de recuperacin
Equipo de recuperacin de red: Responsable del redireccionamiento del trfico de
datos y voz de la WAN. Restablece acceso al lugar de recuperacin del sistema.
Equipo de comunicaciones: Establece una red LAN en el lugar de recuperacin.
Equipo de transportes: Responsable de coordinar el transporte de los empleados de la
compaa al sitio de recuperacin.
Equipo de preparacin de datos y registros: Actualiza la base de datos de aplicaciones
desde los terminales instalados en el sitio de recuperacin.
Equipo de soporte administrativo.
Equipo de suministros: Apoya al equipo de HW, contactando con vendedores y
coordinando los suministros TI y de oficina.
Equipo de reubicacin: Coordina el traslado al sitio alternativo, o bien, a la ubicacin
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

30

I: Organizacin y gestin de los sistemas de informacin

original restaurada.
Equipo de coordinacin: Coordina los esfuerzos de recuperacin en caso de diversas
oficinas distribuidas geogrficamente.
Equipo de asuntos legales.
Equipo de prueba de recuperacin.

Segn la norma BS25999-1 Code of practice for business continuity management, todos los
documentos deberan incluir los siguientes apartados comunes:
Propsito y alcance
Funciones y responsabilidades del personal
Procedimiento o normas de activacin
Propietario y responsable del mantenimiento del plan
Para los Planes de Gestin de Crisis en particular, la norma BS25999-1 establece que,
adems de lo anterior, se debe incluir lo siguiente:
Acciones o tareas
Contacto con las personas
Contacto con los medios
Contacto con los principales implicados (gobiernos, accionistas, etc.)
Centro de gestin de crisis
Anexos (planos, listas de contactos internos y externos, etc.)
En cuanto a los Planes de Continuidad de Negocio, (PCNs) la norma BS25999-1 establece que,
adems de los apartados comunes mencionados anteriormente, se debe incluir lo siguiente:
Lista de tareas
Requerimientos de recursos
Informacin vital
Personas responsables
Formularios y Anexos
El ltimo componente de una estrategia de BCM efectiva es un personal formado, entrenado y
concienciado. Pueden emplearse variedad de mtodos para conseguirlo, como aplicaciones
Intranet, simulacros y sesiones de formacin.
En Plan debe contener un directorio del personal clave que necesario para iniciar y llevar a
cabo los esfuerzos de recuperacin.
Jefes de equipo
Proveedores Hardware/Software
Suministradores
Instalaciones alternativas
Almacenamiento en el centro alternativo
Compaas de seguros
Empresas contratadas
Agencias legales y gubernamentales.

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

31

I: Organizacin y gestin de los sistemas de informacin

FIG. 17 DESARROLLO DEL PLAN


Fases del Plan de Continuidad de Negocio
Acciones en situacin de emergencia
Notificacin
Declaracin de emergencia
Recuperacin de sistemas
Recuperacin de la red
Recuperacin de operaciones
Operaciones de salvamento
Procedimientos de reubicacin

FIG. 18 PROCEDIMIENTO DE NOTIFICACIN DEL DESASTRE

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

32

I: Organizacin y gestin de los sistemas de informacin

FIG. 19 PROCEDIMIENTO DE ACTIVACIN DEL PCN

032.2.4.5

Prueba e implementacin del Plan

Las fases que hay que llevar para probar correctamente:

Programacin de la prueba: Durante un periodo que minimice las interrupciones a las


operaciones normales.
Personal: Es importante que los miembros clave del equipo de recuperacin participen en el
proceso de prueba y se les conceda tiempo para tal actividad.
Objetivos de la prueba del Plan de Continuidad de Negocio
Verificar que la documentacin es completa y exacta
Evaluar el rendimiento del personal involucrado en el ejercicio
Evaluar la coordinacin entre el equipo de contingencia y los proveedores
Medir la capacidad de recuperacin
Evaluar el estado y cantidad de consumibles reubicados en la sede alternativa
Medir el rendimiento general de las actividades para mantener la capacidad del
negocio
Tipos
o En papel
o Preparacin
o Operativa
Fases de la prueba
o Preparacin
o Prueba
o Anlisis de resultados

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

33

I: Organizacin y gestin de los sistemas de informacin

Mtrica de resultados
o Tiempo
o Cantidad
o Calidad
o Exactitud

EQUIPO DE PRUEBAS:
Director del Plan de Contingencias
Coordinador del Plan de Contingencias
Al menos el Responsable y un componente de los siguientes equipos o grupos :
o Operaciones
o Soporte Tcnico
o Bases de Datos
o Logstica
o Control de la Produccin
o Sistemas
o Comunicaciones
o Aplicaciones (un componente por aplicacin)

FIG. 20 TIPOS DE PRUEBAS

032.2.4.6
Mantenimiento del Plan
Es necesario mantener el Plan de Continuidad de Negocio debido a:
Estrategias emergentes
Nuevas aplicaciones
Modificaciones en Estrategia de negocio
Cambios de la infraestructura
Debe existir un Coordinador que realice las siguientes funciones:
Elaboracin de los procedimientos de mantenimiento
Planificacin anual del mantenimiento
Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de
desastres y continuidad del negocio.

34

I: Organizacin y gestin de los sistemas de informacin

Elaboracin de presupuestos para mantenimiento


Elaboracin peridica de versiones actualizadas del documento de Plan de
Contingencias
Planificacin de las pruebas a realizar
Direccin de las pruebas del plan
Confeccin y distribucin (controlada con una lista cerrada de destinatarios) de
informes sobre pruebas (tiempos, cobertura, adecuacin de procedimientos, )

FIG. 21 H ERRAMIENTAS DE SOPORTE AL PCN


Herramientas de Soporte
Son herramientas que facilitan la formalizacin, el mantenimiento y la gestin del Plan
de Contingencias.
Carecen de aplicacin en las fases iniciales del Plan (no cubren el trabajo de campo).
Su utilizacin como herramientas de apoyo a la toma de decisiones no excluye la
necesidad de contar con Comits de decisin al ms alto nivel durante la realizacin
del Plan.
Actividades de mantenimiento
o Programa de revisiones peridicas
o Revisiones no programadas
o Actualizacin en 30 das
o Anlisis de adecuacin del plan
o Adiestramiento del personal
o Registro de actividades de mantenimiento
o Actualizacin cambios del personal

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

35

I: Organizacin y gestin de los sistemas de informacin

FIG. 22 D IMENSIONES DE LA CONTINUIDAD DEL NEGOCIO SEGN ITIL

032.3 Bibliografa
1. BS 25999-1:2006 Gestin de la Continuidad de Negocio Cdigo de Prcticas
2. ISO 22301:2012 Seguridad de la sociedad Sistemas de gestin de la continuidad del
negocio Requisitos
3. ISO/IEC 17799:2005 Tecnologa de la Informacin Tcnicas de Seguridad Cdigo
para la Prctica de la Gestin de la Seguridad de la Informacin
4. ISO/IEC 27001 Tecnologa de la Informacin Tcnicas de Seguridad Sistemas de
Gestin de Seguridad de la Informacin Requisitos
5. MAGERIT versin 3
6. RD 3/2010 Esquema Nacional de Seguridad en el mbito de la Administracin
Electrnica

Tema 32. Auditora Informtica II. Proteccin de activos de informacin, recuperacin de


desastres y continuidad del negocio.

36

También podría gustarte