Está en la página 1de 20

10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD

DEL NEGOCIO
10.1 PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA
RECUPERACIÓN DE DESASTRES
10.1.1 Planificación de la continuidad de Sistemas de Información/Plan de
recuperación de desastres
10.1.2 Desastres y otros tipos de interrupciones
10.1.3 Análisis del impacto en el negocio
10.1.4 Desarrollo de estrategias de recuperación del negocio
10.1.4.1 Alternativas de recuperación
10.1.4.2 Formas de conseguir hardware alternativo
10.1.5 Desarrollo de un plan detallado
10.1.5.1 Organización y asignación de responsabilidades
10.1.5.2 Componentes de un Plan de Continuidad del Negocio eficaz
10.1.6 Puesta a prueba del plan de continuidad del negocio
10.1.6.1 Especificaciones
10.1.6.2 Ejecución de las pruebas
10.1.6.3 Documentación de resultados
10.1.6.4 Análisis de resultados
10.1.6.5 Mantenimiento del plan de continuidad del negocio
10.1.7 Bibliotecas en Sede Remota
10.1.7.1 Controles en bibliotecas en sedes remotas
10.1.7.2 Seguridad y control de la instalación de proceso alternativo
10.1.7.3 Respaldo de medios magnéticos y documentación
10.1.7.4 Procedimientos periódicos de respaldo
10.1.7.5 Frecuencia de rotación
10.1.7.6 Tipos de medios magnéticos y documentación a rotar
10.1.7.7 Contabilización del almacenamiento en la sede alternativa
10.1.8 Resumen

10.2 AUDITORÍA DE LA RECUPERACIÓN DE DESASTRES Y DE LA


CONTINUIDAD DEL NEGOCIO
10.2.1 Revisión del Plan de Continuidad del Negocio
10.2.2 Evaluar los resultados de pruebas previas.
10.2.3 Evaluación del almacenamiento en sede alternativa
10.2.4 Entrevistas con el personal clave
10.2.5 Evaluación de la seguridad en la instalación de la sede alternativa
10.2.6 Examen del contrato de la sede alternativa
10.2.7 Revisión de la cobertura de seguros

El contenido de este tema trata del conocimiento que un auditor de SSII necesita
para evaluar la habilidad que una organización tiene para restaurar los servicios a un
nivel de calidad acordado ante cualquier interrupción del servicio, y el proceso para
desarrollar, comunicar y mantener documentados y probados los planes para la
continuidad de las operaciones y el proceso de SSII.
Hay tres áreas a evaluar al respecto:
 Evaluar la adecuación de los planes de respaldo y recuperación para asegurar la
reanudación del proceso normal del procesamiento de la información en caso de
una breve interrupción y/o la necesidad de reejecutar o rearrancar un proceso

1
 Evaluar la habilidad de la organización para continuar suministrando capacidades de
procesamiento de la información en el caso de que las instalaciones primarias de
procesamiento de la información no estén disponibles.
 Evaluar la habilidad de la organización para asegurar la continuidad del negocio en
el caso de una interrupción del negocio.

10.1 PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y


DE LA RECUPERACIÓN DE DESASTRES
El propósito de la planificación de la continuidad del negocio y de la
recuperación de desastres es habilitar a una organización para continuar las operaciones
en el caso de una interrupción y a sobrevivir a una interrupción desastrosa en sus
sistemas de información. Para conseguir esto, son necesarios tanto la planificación
rigurosa como el compromiso de la dirección para la asignación de los recursos para
planificar adecuadamente tales circunstancias. La planificación de la continuidad del
negocio es un proceso diseñado para reducir el riesgo de una organización a que suceda
una interrupción inesperada de operaciones / funciones críticas (manuales o
automatizadas) que sean necesarias para la supervivencia de la organización. Esto
incluye los recursos humanos y materiales que soporten las funciones / operaciones
críticas y el aseguramiento de la continuidad a un mínimo nivel de los servicios
necesarios para las operaciones críticas.
La máxima responsabilidad de la planificación de la continuidad del negocio es
de la alta gerencia, dado que a es a sus integrantes a quién se confía la salvaguarda de
los activos y la viabilidad de la empresa.
El plan de continuidad del negocio incluye el plan de recuperación de desastres y
el plan de continuidad de las operaciones.

10.1.1 Planificación de la continuidad de Sistemas de Información/Plan


de recuperación de desastres
Constituyen un componente mayor del plan global de continuidad del negocio y
de recuperación de desastres de una organización. El procesamiento de sistemas de
información es de importancia estratégica, porque casi todos los procesos de negocios
dependen de la utilización de recursos automatizados de información para conseguir
sus objetivos. Por tanto, debe haber una instalación de reserva preparada-para-empezar
para dar soporte a las operaciones clave en caso de interrupción. Cuando estén
separados, los planes de SSII deben ser consistentes y dar soporte a los globales de la
organización

10.1.2 Desastres y otros tipos de interrupciones


Los desastres son interrupciones que causan que recursos críticos de información
no estén operativos durante un periodo de tiempo que impacta negativamente en las
operaciones del negocio. La interrupción puede durar desde varias horas hasta varios
días. Lo más importante, un desastre requiere actuar para recuperar el estado normal de
las operaciones.
Un desastre puede ser de causa natural tales como terremotos, inundaciones,
tornados, huracanes, incendio, etc., que causan un extenso daño a la instalación de
procesamiento y a la localidad en general. Otras situaciones de desastres suceden
siempre que la empresa no tenga los servicios esperados. Ejemplos de estas situaciones

2
son: una falta de energía, pérdida de capacidad de comunicaciones, pérdida del servicio
de transporte, etc.
Hay situaciones que, aunque no se clasifican como desastres, se consideran de
alto riesgo. Por ejemplo, la interrupción en el servicio, a veces es debida a
malfuncionamiento del sistema, borrado accidental de ficheros, intrusiones de
denegación de servicio de red y virus. Estas situaciones pueden requerir una acción para
restaurar el normal estado operacional. Tales acciones pueden necesitar restauración del
hardware, software o ficheros de datos. Por tanto, se necesita tener un sistema de
clasificación basado en riesgos bien definido para poder determinar el inicio de los
esfuerzos de planificación de la continuidad del negocio.
Un buen plan de continuidad del negocio deberá tener en cuenta todos los tipos
de situaciones que puedan impactar tanto en las instalaciones de procesamiento de
sistemas de información críticos, como en las funciones de operación del negocio de
usuario final normales. Para las peores situaciones (como un desastre natural), se
requieren estrategias de respaldo a corto y largo plazo. Para el corto plazo, se puede
necesitar una instalación de proceso alternativa para satisfacer las necesidades
operacionales inmediatas. En el largo plazo, se podría necesitar una nueva instalación
permanente de procesamiento que estuviese equipada para poder continuar los servicios
de procesamiento de información de forma regular.

El proceso de planificación de la continuidad del negocio se puede dividir en las


siguientes fases:
 Análisis del impacto en el negocio
 Desarrollo de las estrategias de recuperación del negocio
 Desarrollo de un plan detallado
 Implementación del plan
 Prueba y mantenimiento del plan

10.1.3 Análisis del impacto en el negocio


El análisis del impacto en el negocio es uno de los pasos clave en el desarrollo
del plan de continuidad del negocio. Esta fase consiste en identificar los diversos
eventos que pueden impactar la continuidad de las operaciones y su impacto en la
organización.
Para afrontar esta fase con garantías de éxito, hay que obtener un entendimiento
de la organización, procesos de negocio clave y los recursos de TI utilizados por la
organización para soportar los procesos de negocio clave. Esta fase requiere un alto
grado de soporte por la alta gerencia y una gran involucración tanto del personal de TI y
de usuario final. Debe determinarse la criticidad de los recursos de información
(aplicaciones, datos, redes, software de sistemas, instalaciones, etc.) que soportan a los
procesos críticos de negocio de una organización. Es importante incluir todo tipo de
recursos de información e ir más allá de los tradicionales (operaciones del ordenador
corporativo). Por ejemplo, muchos grupos de usuario final han instalado sofisticadas
redes de área local y estaciones de trabajo en las que se realizan funciones críticas
diariamente.
Una de las formas de afrontar este análisis es respondiendo, por las personas
adecuadas, a cuestiones como:
A. ¿Cuáles son los recursos críticos de información relacionados con un proceso de
negocio crítico de la organización? Esta es la primera consideración, porque una
interrupción de un recurso de información no es un desastre en sí mismo, a

3
menos que este recurso dé soporte a un proceso crítico de negocio. Ejemplos de
procesos críticos de negocio pueden ser:
 recepción de pagos
 producción
 nóminas
 entrega de productos terminados
Se tiene que evaluar cada proceso para determinar su criticidad. Indicaciones de
la criticidad son, por ejemplo:
 el proceso involucra vidas y salud de las personas
 la interrupción del proceso puede causar un pérdida beneficios a la
organización o incurrir en costes extras no aceptables
 el proceso debe cumplir requerimientos legales o estatutarios.

B. ¿Cuál es tiempo crítico de recuperación para los recursos de información en el


que se debe restaurar el proceso de negocio sin incurrir en pérdidas significativas
o no aceptables? El impacto de una interrupción se incrementa en función de su
duración. Sin embargo, el coste de su recuperación se reduce si se requiere con
menos urgencia. Hay un punto en tiempo, a partir del cual el impacto de la
interrupción comenzará a ser mayor que el coste de la recuperación. La
duración de este periodo de tiempo depende de la naturaleza del negocio
interrumpido. Por ejemplo, instituciones financieras, tales como bancos,
normalmente tendrán un mucho más corto periodo de tiempo de recuperación
que instituciones manufactureras. También, el momento del año o el día de la
semana puede afectar a la ventana de tiempo de recuperación. Por ejemplo, un
banco con una interrupción mayor en un sábado a medianoche tiene un tiempo
más largo para la recuperación que en un lunes a medianoche (basándose en la
asunción que el banco no procesa los domingos)

C. ¿Cuál es la clasificación de riesgos de los sistemas? Esto involucra una


determinación basada en riesgos del impacto derivado de un periodo de tiempo
de recuperación crítico, así como de la probabilidad de que ocurra una
interrupción adversa. Muchas organizaciones utilizan un riesgo de ocurrencia
para determinar un razonable coste que deben preparar. Por ejemplo, si se
determina que hay un 0,1% de que en los próximos cinco años la organización
sufrirá un desastre serio. Si se evaluar que el impacto de la interrupción será de
10 millones de euros, entonces el máximo razonable coste a preparar será de
0,1% * 10 millones de euros = 10.000 euros durante los próximos cinco años.
Con este proceso de análisis, se pueden priorizar los sistemas para desarrollar las
estrategias de recuperación. El procedimiento de clasificación de riesgos debe
realizarse en coordinación con el personal de procesamiento de la información y
el de usuario final.

Un ordenamiento típico de sistemas es el que se muestra en la siguiente tabla:


Clasificación de sistemas
Clasificación Descripción
Críticos Funciones que no pueden llevarse a cabo salvo que sean reemplazadas
por capacidades idénticas. Las funciones críticas no pueden ser
reemplazadas por métodos manuales. La tolerancia a la interrupción es
muy baja por lo que el costo de la interrupción es muy alto.

4
Vitales Funciones que pueden ser realizadas manualmente pero solamente por
un período breve. Existe una tolerancia mayor a la interrupción que con
los sistemas críticos, por tanto, con costos de interrupción ligeramente
menores, siempre y cuando se restauren las funciones dentro de un
marco temporal determinado (generalmente 5 días o menos).
Sensibles Funciones que pueden realizarse en forma manual, con costos tolerables,
por un largo período. Si bien pueden realizarse de forma manual, es un
proceso difícil y exige mano de obra adicional para realizarse.
No críticas Funciones que pueden ser interrumpidas durante un lapso largo, con
poco o sin costo para la empresa, y exigen poco o ningún esfuerzo de
ponerse al día cuando se restauran.

10.1.4 Desarrollo de estrategias de recuperación del negocio


La siguiente fase en el desarrollo del plan de continuidad es identificar la
estrategias de recuperación y seleccionar la más apropiada para recuperarse de un
desastre.
Una estrategia de recuperación identifica la mejor manera de recuperar un
sistema en caso de desastre y provee una guía para el desarrollo de los procedimientos
de recuperación de desastre. Se tienen que desarrollar diferentes estrategias y se deben
presentar todas las alternativas a la alta dirección. Es la alta dirección quien tiene que
seleccionar la estrategia más adecuada, sobre la que se tiene que desarrollar el plan
detallado de continuidad del negocio.
La selección de una estrategia de recuperación depende de:
 La criticidad de los procesos de negocio y de las aplicaciones que soportan a los
procesos
 Coste
 Tiempo de recuperación requerido
 Seguridad

Generalmente, cada plataforma de TI en la que se ejecuta una aplicación que soporte


a una función crítica del negocio necesitará una estrategia de recuperación. Hay muchas
estrategias alternativas. Se debe seleccionar la alternativa más apropiada, en términos de
velocidad y costes de recuperación, basándose en el nivel de riesgo relativo identificado
en el análisis del impacto en el negocio. Para grandes instalaciones de ordenador central
y de redes, las estrategias pueden incluir el desarrollo de:
 Instalaciones duplicadas de procesamiento
 Hot sites
 Warm sites
 Cold sites
 Acuerdos recíprocos con otras compañías

10.1.4.1 Alternativas de recuperación


Las interrupciones de funcionamiento de los sistemas por tiempos largos y, por
tanto, costosas, en especial en los desastres que invalidan el centro físico primario,
exigen alternativas de respaldo en una sede remota. Los tipos de centros de hardware
de respaldo en sede remota disponibles son:
 Hot-sites
Estos centros de proceso están totalmente configurados y listos para operar en un
plazo de unas pocas horas. El equipamiento y el software de sistemas deben ser

5
compatibles con la instalación primaria de la que actúa como respaldo. Las únicas
necesidades adicionales son las de personal, programas y archivos de datos. Los
costos asociados con la utilización de hot-sites de terceros son generalmente altos
pero, normalmente, se justifican en aplicaciones críticas. Cuando se planifica
correctamente, la cobertura de seguros generalmente compensará los costos
incurridos por utilizar este tipo de instalación. Los costos incluyen un costo básico
de suscripción, una tarifa mensual, costos de activación cuando se usa la sede en una
emergencia real y cargos horarios o por día por la utilización. Las estructuras de
precio varían de un proveedor a otro. Algunos proveedores de hot-sites imponen
costos de activación altos a fin de desalentar una utilización frívola de la instalación.
Otros vendedores no imponen costos de activación y alientan a utilizar la instalación
con fines distintos a los de un desastre, como puede ser una sobrecarga de proceso.
La hot-site está diseñada para operaciones de emergencia por un período
limitado de tiempo y no para un uso extendido a largo plazo. La utilización a largo
plazo disminuiría la protección para los otros suscriptores de la misma hot-site. Por
tanto, la hot-site debe considerarse como un medio de lograr una continuación de
operaciones esenciales por un período de hasta algunas semanas posteriores a un
desastre o una grave emergencia. Se requerirán planes adicionales para las
operaciones posteriores. Muchos proveedores ofrecen instalaciones de warm-sites o
cold-sites para que un suscriptor migre después de que se terminen las operaciones
de recuperación. Con ello se libera el hot-site para su utilización por otros
suscriptores.
 Warm-sites.
Estos son centros que están parcialmente configurados, generalmente con equipo
periférico seleccionado, tal como unidades de disco y cinta y controladores, pero sin
el ordenador principal. A menudo un warm-site está equipado con una CPU de
menor capacidad.
El supuesto que respalda al concepto de warm-site es que, en una situación de
emergencia, el ordenador se pueda obtener rápidamente (siempre que sea un modelo
de uso común) por lo que, dado que el ordenador es la unidad más cara, tal arreglo
es menos costoso que un hot-site.
Después de la instalación de los componentes necesarios, el centro puede ser
considerado listo para el servicio en cuestión de horas; sin embargo, la ubicación e
instalación de la CPU y de las otras unidades faltantes puede llevar días o semanas.
 Cold-sites.
Estos son centros que solo tienen la infraestructura básica (cableado eléctrico, aire
acondicionado, piso, etc.) para operar un centro de proceso de datos.
El cold-site está listo para recibir el equipamiento pero no ofrece ningún
componente instalado antes de que sea necesario. La activación del centro puede
llevar semanas.

Las principales diferencias entre los tres tipos de centros son el tiempo de
activación y el costo.
En el caso de un desastre a largo plazo, es deseable una reducción en los costos
operativos. Ello puede lograrse utilizando primero una hot-site por un corto plazo y
después una warm-site o una cold-site.

Centro duplicado de proceso de información.


Son sedes dedicadas que pueden actuar como respaldo de las aplicaciones
críticas. Pueden variar desde un hot-site en espera de utilización hasta acuerdos

6
recíprocos con otra empresa. Varios principios deben estar vigentes a fin de asegurar la
viabilidad de este enfoque:
 Debe existir una coordinación de las estrategias para hardware/software. Debe
existir un grado razonable de compatibilidad para que funcione como base para un
respaldo.
 Debe asegurarse la disponibilidad de recursos. No debe permitirse que la carga de
trabajo de las sedes crezca hasta el punto de que se reduzca la disponibilidad en un
respaldo de emergencia.
 Es necesaria la prueba regular. Aunque las sedes duplicadas sean propiedad de la
misma empresa e inclusive cuando las sedes estén bajo la dirección de la misma
gerencia, es necesario realizar pruebas de los recursos duplicados.

Acuerdos recíprocos
Los acuerdos recíprocos son contratos entre una o más organizaciones con
equipos o aplicaciones similares. En un acuerdo típico, las partes se comprometen a dar
tiempo de proceso cuando surja una emergencia.
 Ventajas
 Costo reducido
 Puede ser la única opción disponible en el caso de que no existan hot-sites
disponibles.
 Desventajas
 Generalmente no es exigible. Solo se utiliza la capacidad de procesamiento
sobrante de la otra parte del acuerdo
 Las diferencias en la configuración del equipo de la otra parte, normalmente,
exige cambios a programas a fin de operar eficazmente
 Los cambios que no se notifiquen en cuanto a carga de trabajo o configuraciones
del equipo hacen inútil el acuerdo.
 Cuestiones críticas a ser incluidas en un Acuerdo Recíproco
 ¿Cuánto tiempo estará disponible la sede prestada?
 ¿Qué lugar y equipos se proveerán?
 ¿Se proveerá de asistencia del personal?
 ¿Cuán rápidamente puede tenerse acceso a la sede de recuperación?
 ¿Durante cuánto tiempo puede continuar la operación de emergencia?
 ¿Con qué frecuencia puede probarse el sistema para comprobar la
compatibilidad?
 ¿Cómo se conservará la confidencialidad de los datos?
 ¿Qué tipo de seguridad se tendrá para las operaciones de proceso y datos? ¿Con
qué antelación debe solicitarse la utilización del centro? ¿Existen épocas del año,
del mes, etc. en las que no se dispondrá del uso del sistema?

Aspectos importantes de un contrato de una hot/warm/cold-site


Las previsiones contractuales para la utilización de centros de procesamiento de
terceros deben cubrir los siguientes puntos:
 Configuraciones.
Asegurándose de que las configuraciones de hardware y software sean las adecuadas
para satisfacer las necesidades de la empresa, debido a que las mismas pueden
variar con el tiempo.
 Desastre.

7
¿Está la definición de desastre lo suficientemente clara como para satisfacer las
necesidades que se prevén?
 Rapidez de la disponibilidad.
¿Cuán pronto después del desastre estará disponible el centro?
 Suscriptores por centro.
¿El acuerdo limita el número de suscriptores por centro?
 Suscriptores por área.
¿El acuerdo limita el número de suscriptores en un edificio o área geográfica?
 Preferencia.
¿Quién tiene preferencia si se producen desastres comunes? ¿Existe un respaldo del
centro de respaldo? ¿Tiene el proveedor más de un centro disponible?
 Seguros.
¿Existe una cobertura de seguros adecuada de los empleados de la empresa en la
sede de respaldo? ¿La cobertura actual reembolsará esos honorarios?
 Período de uso.
¿Durante cuánto tiempo se dispondrá del centro? ¿Es adecuado el período? ¿Qué
soporte técnico dará el operador de la sede? ¿Es adecuado?
 Comunicaciones.
¿Son adecuadas las comunicaciones? ¿Son suficientes las conexiones de
comunicaciones en la sede de respaldo como para permitir las comunicaciones con
la sede alterna si fuera necesario?
 Garantías.
¿Qué garantías da el vendedor respecto de la disponibilidad de la sede y la
adecuación de los equipos? ¿Existen limitaciones a la responsabilidad civil
(generalmente existen) y la empresa las acepta?
 Prueba.
¿Qué derechos a hacer pruebas se incluye en el contrato?
 Fiabilidad.
El proveedor debe estar en condiciones de asegurar la fiabilidad de las sedes que
ofrece. En una situación ideal, el proveedor debe poseer UPS, un número limitado
de suscriptores, una administración técnica razonable y garantías de compatibilidad
de hardware y software.

10.1.4.2 Formas de conseguir hardware alternativo


Hay disponibles varias alternativas para conseguir hardware e instalaciones de
respaldo, entre las que se incluyen
Un vendedor o tercera parte—Los vendedores de hardware son, normalmente, la
mejor alternativa para reemplazar el equipamiento. No obstante, esto a menudo
involucra una demora de tiempo que no es aceptable para las operaciones críticas. No es
probable que un vendedor garantice una reacción específica ante una crisis. Los
acuerdos con los vendedores funcionan mejor cuando se trata de moverse desde una
hot-site a una warm-site o a una cold-site. Los acuerdos se tienen que planificar con
antelación Otra fuente de reemplazamiento de hardware es el mercado de segunda
mano.
Hardware de estantería—Tales componentes están disponibles en el inventario de
estos proveedores con un mínimo de modificaciones. Para utilizar este enfoque, se
tienen que desarrollar diferentes estrategias, entre las que se incluyen:
 Evitar la utilización de equipamiento no usual o difícil de conseguir
 Actualizar regularmente el equipamiento para mantenerlo al día

8
 Mantener la compatibilidad del software para permitir la operación del nuevo
equipamiento

Como se requieren datos y software para estas estrategias, se tienen que considerar
acuerdos especiales de respaldo en soportes movibles y su almacenamiento seguro en
una sede remota.
También hay que considerar la recuperación de las telecomunicaciones. Las
estrategias que normalmente se utilizan al respecto son:
 Prevención de desastre de redes, que incluye:
o Redundancia
o Rutas alternativas
o Rutas diversificadas
o Recuperación de voz
 Desastres de servidores

Teniendo desarrollada una estrategia para la recuperación de las suficientes


capacidades de TI necesaria para dar soporte a los procesos críticos del negocio, es
crítico que las estrategias para estas funciones se mantengan hasta que todas las
capacidades se hayan recuperado. Por tanto, esto puede incluir:
 No hacer nada hasta que las capacidades de recuperación estén listas
 Utilizar procedimientos manuales
 Poner el foco en los clientes, proveedores, productos, etc. más importantes
 Utilizar sistemas basados en PCs para capturar los datos para su procesamiento
posterior o realizar un procesamiento local simple.

10.1.5 Desarrollo de un plan detallado


Tomando como base la estrategia de recuperación seleccionada, se tiene que
desarrollar un plan detallado de recuperación de desastre. Este debe contemplar todos lo
necesario para recuperarse de un desastre. Los diversos factores que se deben considerar
en el desarrollo del plan son:
 Disponibilidad previa al desastre
 Procedimientos de evacuación
 Como declarar un desastre
 La identificación de los procesos de negocio y los recursos de TI que se deben
recuperar
 La identificación clara de responsabilidades del plan
 Los pasos detallados de cada opción del plan
 La identificación clara de los diversos recursos que se requieren para la recuperación
y la continuidad de las operaciones de la organización.

El plan debe estar documentado y escrito en un lenguaje simple entendible por
todos. Es normal identificar los equipos de personas que sean responsables de tareas
específicas en casos de desastre. Algunos de los equipos más importantes se listan en el
siguiente apartado.

10.1.5.1 Organización y asignación de responsabilidades


Los equipos que, normalmente, intervienen en las situaciones de emergencia son los
siguientes:
 Equipo de (primera) acción ante una emergencia.

9
 Equipo de evaluación de daños. .
 Equipo de administración de la emergencia.
 Equipo de la sede alternativa de almacenamiento.
 Equipo de software de sistemas. .
 Equipo de software de aplicaciones.
 Equipo de seguridad.
 Equipo de operaciones de emergencia.
 Equipo de recuperación de red.
 Equipo de comunicaciones.
 Equipo de transportes.
 Equipo de hardware para usuarios.
 Equipo de preparación de datos.
 Equipo de soporte administrativo.
 Equipo de consumibles.
 Equipo de salvamento.
 Equipo de reubicación.

10.1.5.2 Componentes de un Plan de Continuidad del Negocio eficaz


Para las fases de planificación, implementación y evaluación del plan de
continuidad del negocio se tiene que acordar lo siguiente:
 Los objetivos, requerimientos y productos de cada fase
 Las instalaciones alternativas para realizar las tareas y operaciones
 Los recursos de información críticos a entregar (datos y sistemas)
 Personas responsables
 Recursos disponibles para ayudar en la entrega (incluyendo personas)
 La programación de las actividades incluyendo prioridades

Personal clave
El plan debe contener un directorio de notificación del personal clave que se
requiere para iniciar y llevar a cabo los esfuerzos de recuperación. Generalmente es una
agenda telefónica de las personas que deben ser notificadas en el caso de un desastre.
Esta agenda debe incluir la siguiente información:
 Lista priorizada de contactos (es decir, a quién se llama primero)
 Teléfonos y domicilios primarios y de emergencia para cada persona de contacto. Generalmente serán los
líderes de los equipos claves. Los líderes de equipos pueden ser responsables de contactar a los restantes
miembros de su equipo.
 Números telefónicos y domicilios de las personas de contacto de los vendedores de equipos y software.
 Números telefónicos de las personas de contacto dentro de las empresas de consumibles, equipos y servicios.
 Números telefónicos de las personas de contacto en las instalaciones de recuperación
 Números telefónicos de los agentes de la empresa de seguros
 Números telefónicos de las personas de contacto de empresas de contratación de personal.

Respaldo de los suministros requeridos


El plan debe contener todos los suministros necesarios para la continuación de
las actividades normales en el esfuerzo de recuperación. Esto incluye, copia en papel
detallada y actualizada de los procedimientos que deben ser fácilmente seguidos por
personal contratado que no estén familiarizados con las operaciones normales.
También, el suministro de formularios especiales, tales como cheques, formularios de
facturas y pedidos debe estar asegurado en una sede remota.

10
Métodos de recuperación de desastres de redes de telecomunicaciones
Una organización, también, debe prever el respaldo de sus funciones de
telecomunicaciones.
Las redes de telecomunicaciones pueden sufrir los mismos desastres naturales
que los centros de cálculo y también son susceptibles a acontecimientos desastrosos
propios de las telecomunicaciones. Entre ellos se incluyen desastres en las centrales de
conmutación, corte de líneas, problemas y errores del software de telecomunicaciones,
violaciones a la seguridad relacionadas con la piratería y una multitud de factores de
origen humano.

El plan de contingencia debe contemplar el dar capacidad de


telecomunicaciones para mantener los procesos críticos del negocio. La capacidad de
telecomunicaciones debe incluir los circuitos de voz, redes de área amplia (por ejemplo,
conexiones con los centros distribuidos de datos) y fuentes de intercambio electrónico
de datos (EDI Electronic Data Interchange). Deben identificarse los niveles de
capacidad críticos para diversos umbrales en caso de salida de la capacidad de
telecomunicaciones, por ejemplo, 2 horas, 8 horas, 24 horas, etc. Las fuentes
ininterrumpibles de energía deben ser suficientes como para servir de respaldo tanto
para el equipo de telecomunicaciones como para el resto de equipo del centro de
proceso (CPU, periféricos, etc.).
Los métodos más difundidos para proveer continuidad de telecomunicaciones
son:
 Redundancia
La redundancia implica proveer capacidad extra con el fin de utilizar la capacidad
sobrante en caso de que no se disponga de la capacidad de transmisión primaria
normal
 Rutas alternativas
Las rutas alternativas son un método para enviar la información por un medio
alternativo tal como un cable de cobre o de fibra óptica. Ello implica utilizar
diferentes redes, circuitos y puntos terminales en caso de que no se disponga de la
red normal
 Recuperación de voz
Muchas industrias de servicios, financieras y minoristas dependen de la
comunicación por voz. También debe proveerse continuidad para las líneas de
comunicaciones de voz además de las líneas de comunicación de datos.

Seguros
La póliza de seguros de proceso de datos es por lo general una póliza multiriesgo
diseñada para dar diversos tipos de cobertura. Debe ser de constitución modular de
manera tal que pueda adaptarse al entorno particular del SI.

Las compañías de seguros especializadas en SI ofrecen coberturas para todo tipo


de riesgo en estos entornos. Como ejemplos de tipos de oberturas:
 Equipamiento y centros de SI.
Da cobertura del daño físico al centro de proceso de datos y el equipo de propiedad
de la empresa. Se previene al auditor que debe revisar tales pólizas dado que
muchas pólizas sólo imponen reemplazar el equipamiento no recuperable con de
tipo y calidad semejante, no necesariamente con equipamiento nuevo del mismo
proveedor que el equipamiento siniestrado.
 Reconstrucción de medios de almacenamiento

11
Cubre los daños a los medios del SI que son propiedad del asegurado y por los
cuales el asegurado pueda tener responsabilidad civil. Lo que se tiene en cuenta para
determinar el valor de la cobertura son los costos de programación para reproducir
los medios dañados, reemplazo físico de los dispositivos (cintas, cartuchos, discos,
etc.) y gastos de respaldo.
 Transporte de medios magnéticos.
Da cobertura de protección de pérdida potencial o daños a los medios magnéticos en
tránsito hacia un centro de proceso de datos en una sede remota.

10.1.6 Puesta a prueba del plan de continuidad del negocio


La mayoría de las pruebas de contingencia son de menor escala que una prueba
global de contingencia de todas las porciones operativas de la empresa. Ello no debe
incidir para no realizar una prueba exhaustiva total o parcial ya que el propósito de la
prueba de recuperación de desastres es determinar hasta que punto funciona el plan
global o que partes han de mejorarse.

10.1.6.1 Especificaciones
La puesta a prueba debe tratar de realizar las siguientes tareas:
 Verificación de que la información del plan de contingencia es completa y exacta
 Evaluación del rendimiento del personal involucrado en el ejercicio
 Evaluación del entrenamiento y percepción por parte de los miembros que no
pertenezcan a la contingencia
 Evaluación de la coordinación entre el equipo de contingencia y los proveedores y
vendedores externos
 Medición de la habilidad y capacidad de la sede de respaldo para realizar el proceso
prescrito
 Evaluación de la capacidad de recuperación de registros
 Evaluación del estado y cantidad de los equipos e consumibles que se han reubicado
en la sede de recuperación
 Medición del rendimiento general de las actividades de operaciones y proceso de
datos relacionados con mantener la capacidad del negocio.

10.1.6.2 Ejecución de las pruebas


A fin de realizar las pruebas deben realizarse las siguientes fases de prueba:
 Preprueba.
El conjunto de acciones necesarias para armar el escenario para la prueba. Varía
desde ubicar mesas en el área de recuperación correcta hasta el transporte e
instalación del equipo telefónico de respaldo. Estas son actividades que no se
realizarían en caso de una emergencia real, donde no existiría preaviso del hecho y,
por lo tanto, no habrá tiempo para realizar acciones preparatorias.
 Prueba.
Esta es la acción real de probar el plan de contingencia. Se realizan carga de datos,
llamadas telefónicas, proceso de datos, órdenes de transporte y movimiento de
personal, equipo y proveedores.
Los evaluadores hacen un examen del personal involucrado mientras realizan las
tareas designadas. Esta es la prueba que indica el nivel de preparación de la
organización para responder a la emergencia.
 Posprueba.

12
Consiste en la limpieza de las actividades realizada en la fase de prueba.
Comprende actividades como devolver todos los recursos a su lugar correcto,
desconexión del equipo y retorno del personal, borrar todos los datos de la empresa
de los sistemas de terceros, así como evaluar formalmente el plan e implementar las
mejoras indicadas.

Asimismo, pueden realizarse los siguientes tipos de pruebas:


 Prueba sobre papel o de escritorio.
Consiste en un recorrido del plan sobre papel, haciendo participar a los principales
involucrados en la ejecución del plan, quienes razonan lo que podría suceder en el
caso de un determinado desastre.
 Prueba de nivel de preparación.
Es una versión restringida de la prueba completa. Esta prueba se hace
periódicamente sobre diferentes aspectos o partes del plan, y puede ser una forma
eficiente de obtener gradualmente evidencia sobre cuán bueno es el plan. También
sirve para proveer un medio para mejorar el plan gradualmente
 Prueba operativa completa.
La organización debe haber probado bien el plan sobre papel y a nivel de
preparación antes es de emprender el cierre completo de las operaciones. A los
fines de probar cómo se respondería ante un desastre, en esta prueba se simula al
desastre como si éste efectivamente hubiere ocurrido.

10.1.6.3 Documentación de resultados


Durante cada fase de la prueba, debe llevarse la documentación detallada de las
observaciones, problemas y las soluciones. A menudo esta documentación actúa como
importante información histórica que puede facilitar la recuperación real en caso de un
desastre. Asimismo, la documentación contribuye a realizar un análisis detallado de las
fortalezas y debilidades del plan.

10.1.6.4 Análisis de resultados


Es importante tener formas de medir el éxito del Plan y de las Pruebas en
función de los objetivos expresados. Por tanto, es importante que se midan los
resultados cuantitativamente en vez de basarse solamente en la observación.

Las mediciones específicas varían según la prueba y la organización. Sin


embargo, comúnmente se realizan estas mediciones:
 Tiempo.
El tiempo transcurrido para la terminación de las tareas definidas
 Cantidad.
Cantidad de trabajo que el personal administrativo y el personal de proceso de datos
realiza en la sede de respaldo.
 Recuento.
El número de registros críticos que fueron llevados con éxito a la sede de respaldo
frente al número requerido y el número de consumibles y equipo solicitado frente al
realmente recibido. También puede medirse el número de sistemas que se
recuperaron con éxito.
 Exactitud.
La exactitud de la carga de datos en la sede de recuperación frente a la exactitud
normal (expresado en porcentajes). También puede determinarse la exactitud de los

13
ciclos de proceso reales comparando los resultados de salida con los del mismo
período procesados en condiciones normales.

10.1.6.5 Mantenimiento del plan de continuidad del negocio


Deben hacerse revisiones y actualizarse los planes y estrategias de respaldo para
casos de desastres de acuerdo con un cronograma para poder identificar los
requerimientos cambiantes. Esto se basa en que:
 Una estrategia que es adecuada en un momento puede no resultar adecuada a
medida que cambian las necesidades de la organización.
 Pueden desarrollarse o adquirirse nuevas aplicaciones.
 Los cambios en la estrategia del negocio pueden alterar la importancia de las
aplicaciones críticas o hacer que pasen a considerarse como críticas aplicaciones que
no lo eran.
 Los cambios al entorno de software o hardware pueden convertir en obsoletas o
inapropiadas las previsiones actuales.

La responsabilidad de mantener actualizado el Plan de Recuperación de


Desastres suele recaer en el Coordinador de Recuperación de Desastres. Las
responsabilidades específicas del mantenimiento del plan incluyen:
 Desarrollo de un cronograma para revisiones y mantenimiento periódicos del plan,
asesorando al personal respecto de sus funciones y las fechas límites para recibir las
revisiones y sugerencias.
 Examen de las revisiones y sugerencias, y actualización del plan antes de los treinta
días posteriores a la fecha de revisión.
 Realizar arreglos y coordinar pruebas planificadas y no planificadas del plan de
recuperación de desastres para evaluar su adecuación.
 Participación en pruebas planificadas del plan cuatro veces por año en fechas
determinadas. Para las pruebas planificadas y no planificadas, el coordinador
escribirá evaluaciones e integrará los resultados en un plan de recuperación de
desastres antes de pasados 30 días.
 Desarrollo de un cronograma de entrenamiento del personal de recuperación en
procedimientos de emergencia y recuperación según lo especifique el plan de
recuperación. Las fechas de entrenamiento deben planificarse dentro de los treinta
días de cada revisión del plan y de prueba del plan dentro del cronograma.
 Llevar los registros de las actividades de mantenimiento del plan de recuperación
(prueba, entrenamiento, y revisiones).
 Actualizar el Directorio de Notificación respecto de todos los cambios de personal,
incluyendo números telefónicos, responsabilidades, o cargo dentro de la empresa.

10.1.7 Bibliotecas en Sede Remota


Para asegurar la continuidad de las operaciones en caso de desastre, se debe
utilizar medios de almacenamiento secundario (carretes de cintas, cartuchos de cintas,
discos movibles o casetes) para almacenar programas y datos para propósitos de
respaldo. Estos medios se almacenan en una o más de una instalación física (que
llamamos sede remota). La responsabilidad del bibliotecario de la sede remota es la de
mantener un inventario permanente del contenido de estas bibliotecas, controlar el
acceso a los medios y rotarlos entre las bibliotecas, cuando sea necesario.

14
10.1.7.1 Controles en bibliotecas en sedes remotas
Los controles en las instalaciones de estas bibliotecas son importantes para
asegurar la operación ininterrumpida del negocio en el caso de un desastre y para
optimizar la utilización de recursos de SSII. El acceso no autorizado a esta información
puede impactar en la habilidad de SSII para suministrar servicios continuos de
procesamiento de la información.
Entre estos controles se incluyen:
 Seguridad de acceso físico al contenido de las bibliotecas
 Asegurar que el edificio puede afrontar un incendio (mínimo de 2 horas)
 Ubicación de la biblioteca fuera de la sala del ordenador
 Asegurar que solo el personal autorizado tiene acceso a la biblioteca y a los
medios fuera de línea
 Asegurar que se mantiene un inventario permanente de todos los medios de
almacenamiento y de todos los ficheros almacenados.
 Asegurar que se mantienen un registro de todos los medios de almacenamiento y
ficheros que entran y salen de la biblioteca
 Asegurar que se mantiene un registro de la información sobre el contenido,
versión y ubicación de los ficheros de datos.

10.1.7.2 Seguridad y control de la instalación de proceso alternativo


La instalación de proceso de datos alternativa debe ser tan segura y controlada
como la sede original. Ello incluye el mismo tipo de controles de acceso físico.
Al igual que la instalación principal, la instalación de proceso alternativa no
debe ser fácilmente identificada desde el exterior, por lo tanto no deben estar presentes
signos que identifiquen al vendedor/empresa y contenido de la instalación. Esto es a fin
de evitar el sabotaje intencionado de la instalación alternativa en caso de que la
destrucción de la sede se hubiera debido a un ataque intencionado. Asimismo, la
instalación alternativa no debe estar sujeta al mismo desastre natural que pueda afectar a
la sede principal. Por tanto, su ubicación no debe estar muy próxima a la sede original.
La sede alternativa debe poseer la misma supervisión y control del entorno que
la sede original.

10.1.7.3 Respaldo de medios magnéticos y documentación


Un elemento crucial de un plan de contingencia en la sede original o alternativa
es la disponibilidad de los datos adecuados. La duplicación de datos importantes y de la
documentación es un requisito de cualquier tipo de recuperación, incluyendo el
almacenamiento en una sede remota de los datos de respaldo y de la documentación.

10.1.7.4 Procedimientos periódicos de respaldo


Los archivos de datos y el software se deben respaldar de forma periódica. El
período en el que se programa el respaldo puede diferir según el programa de aplicación
o el sistema.
Por ejemplo, ciertos sistemas de aplicación que corren mensualmente, en los que se actualizan archivos
maestros o de transacciones requerirán que el respaldo se programe después de la ejecución mensual.
Sin embargo, el software de sistemas o de aplicación que se actualiza frecuentemente puede requerir
respaldos semanales. Normalmente los sistemas en línea/en tiempo real que procesan un gran volumen de
transacciones exigen respaldos cada noche o de inmediato o la utilización de la técnica de espejo de las
actualizaciones a los archivos maestros en una instalación de proceso separada.
La programación periódica de los respaldos puede hacerse por medio de un
sistema de administración de soportes magnéticos automatizada y software de

15
planificación de trabajos automatizado.
La automatización del procedimiento de respaldo evitará ciclos erróneos u
omitidos debido a errores del operador.

10.1.7.5 Frecuencia de rotación


El respaldo de datos y de software debe contemplar la presencia continua de
cambios.
Para propósitos de respaldo se conserva una copia de un archivo o registro a
determinado momento y todos los cambios o transacciones habidos durante el intervalo
desde el momento de la copia y la fecha actual.

Los puntos a tener en cuenta para establecer el cronograma de respaldo de archivos son:
 Debe determinarse la frecuencia del ciclo de respaldo y período de retención para cada archivo de datos.
 La estrategia de respaldo debe prever los posibles errores en cualquier paso del ciclo de proceso
 Los archivos maestros deben ser respaldados en momentos convenientes, p.e. al finalizar un proceso de
actualización.
 Los archivos de transacciones deben conservarse conciliados con los archivos maestros, de manera que, a
partir de una versión previa de un archivo maestro, se regenere el archivo maestro actual.
 Los archivos en tiempo real requieren técnicas de respaldo especiales, tal como el registro de las transacciones
en un histórico, la utilización de imágenes previas y/o posteriores a la actualización de los registros maestros,
identificación de las transacciones con la hora, etc.
 Los sistemas de Administración de Base de datos (DBMS) requieren un respaldo especializado, generalmente
provisto como una función integrada en el DBMS.
 Debe conservarse descripciones de los archivos de los cuales se hace respaldo. En los sistemas DBMS estas
descripciones pueden ser reemplazadas por una versión de los diccionarios de datos.
 Puede ser necesario asegurarse de la licencia para utilizar ciertas utilidades en una sede alterna, y los arreglos
deben hacerse con antelación.
 Respaldo del software debe incluir tanto las bibliotecas de código objeto y de código fuente, y debe incluir
mecanismos para guardar los parches a los programas de forma actualizada en todas las sedes
de respaldo.

De la misma manera, debe mantenerse toda la documentación que se necesite


para una operación continua y con éxito del negocio en la instalación de respaldo en
sede alternativa. Ello incluye los documentos fuente que se necesitan para la
restauración de la base de datos de producción. De la misma manera que con los
archivos de datos, las copias en las sedes alternas deben mantenerse actualizadas para
asegurarse de que sean útiles.

10.1.7.6 Tipos de medios magnéticos y documentación a rotar


Sin software el hardware del ordenador presta poca utilidad. Por tanto, el
software (sistemas operativos, lenguajes de programación, compiladores, utilidades, y
programas de aplicación) debe ser conservado en una sede alterna en la versión actual.
La información bajo la forma de registros, archivos de datos, bases de datos, y
documentos de entrada/salida, son el material en bruto y los productos terminados para
el ciclo de proceso de datos.

Entre la documentación de la que debe hacerse respaldo y almacenarse en la sede


remota se incluye la que se muestra en la siguiente tabla:

Almacenamiento en sede remota


Clasificación Descripción
Procedimientos Manuales de ejecución de aplicaciones, instrucciones para
operativos ejecutar los JCL, manuales del sistema operativo y

16
procedimientos especiales.
Documentación de Diagramas de flujo, listados de código fuente de programas,
sistemas y programas descripciones de la lógica del programa, condiciones de
error y otras descripciones
Procedimientos Cualquier procedimiento o instrucciones que se salen de lo
especiales común tales como proceso de excepciones, variaciones de
proceso, procesos de emergencia.
Documentos fuente de Duplicados, fotocopias, microfichas, microfilms o resúmenes
entrada y documentos que se necesitan con objeto de auditoría, análisis histórico,
de salida realización de tareas vitales, cumplimiento de requisitos
legales, documentación necesaria sobre seguros para efectuar
y acelerar los reclamos la compañía aseguradora.
Copia del Plan de Una copia del plan vigente
Continuidad del
Negocio

10.1.7.7 Contabilización del almacenamiento en la sede alternativa


Debe llevarse un inventario del contenido de los respaldos residentes en la sede
de almacenamiento alternativa.
Ese inventario debe incluir información como:
 Nombre de los archivos, número de serie del volumen, fecha de creación, período de contabilidad y número de
depósito de almacenamiento de la sede alternativa para todos los soportes magnéticos de respaldo
 Nombre del documento, ubicación, sistema al que corresponde y última fecha de actualización, para toda la
documentación crítica.
Los sistemas automatizados de administración de soportes magnéticos generalmente
tienen opciones que permiten registrar y llevar esta información.

10.1.8 Resumen
Para asegurar la continuidad del servicio, un plan de continuidad del negocio
debe estar escrito para minimizar los efectos de las interrupciones. Este plan debe
basarse en el plan a largo plazo de TI y debe estar conforme con la estrategia global de
continuidad de las operaciones. Por tanto, el proceso de desarrollo y mantenimiento de
un plan de continuidad del negocio debe:
 Identificar y priorizar los sistemas y otros recursos requeridos para soportar a los
procesos de negocio críticos en el caso de una interrupción (análisis del impacto en
el negocio)
 Elección de la estrategia apropiada para recuperar al menos la suficiente capacidad
de TI para soportar los procesos críticos de negocio hasta que se recupere totalmente
toda la capacidad de TI.
 Desarrollar un plan detallado para la recuperación de las instalaciones de SSII (plan
de recuperación de desastres)
 Desarrollar un plan detallado para las funciones críticas del negocio para continuar
operando a un nivel aceptable (plan de continuidad del negocio)
 Probar los planes
 Mantener los planes para contemplar los cambios del negocio y los desarrollos de
sistemas.

10.2 AUDITORÍA DE LA RECUPERACIÓN DE DESASTRES Y


DE LA CONTINUIDAD DEL NEGOCIO
Las tareas de auditoría incluyen:

17
 Evaluar los planes de continuidad del negocio para determinar su adecuación y
actualidad, mediante la revisión de los planes y su comparación con los estándares
apropiados y/o las regulaciones gubernamentales
 Verificar que los planes de continuidad del negocio son eficaces, mediante la
revisión de los resultados de las pruebas previas realizadas por el personal de SSII y
de usuario final
 Evaluar el almacenamiento en sede remota para asegurar su adecuación, mediante la
inspección de la instalación remota y la revisión de su contenido y los controles de
seguridad y ambientales
 Evaluar la habilidad del de SSII y usuario para responder eficazmente en situaciones
de emergencia, mediante la revisión de los procedimientos de emergencia, la
formación recibida por los empleados y los resultados de las pruebas

10.2.1 Revisión del Plan de Continuidad del Negocio


Cuando se hace la revisión del plan, el Auditor de SI debe verificar que son
evidentes los elementos de un plan bien desarrollado. En las secciones anteriores se han
detallado esos elementos.
Además, debe realizarse una verificación específica de la información contenida dentro del plan:
 Obtener una copia del Plan o manual de Recuperación de Desastre.
 Realizar un muestreo de las copias distribuidas del manual y verificar que están actualizadas.
 Evaluar la eficacia de los procedimientos documentados para iniciar el esfuerzo de recuperación de desastre.
 ¿Identifica el plan los puntos de reunión del Comité de Administración de Desastre o el Equipo de
Administración de Emergencia para decidir si debe iniciarse la recuperación de desastre?
 ¿Están adecuadamente documentados los procedimientos para una recuperación con éxito?
 ¿Trata el Plan desastres de diverso grado?
 ¿Se trata en el Plan el respaldo de las telecomunicaciones?
 Revisar la identificación y el soporte planificado de las aplicaciones críticas, incluyendo las que están basadas
en PC o desarrollados por usuarios finales.
 Determinar si se han revisado todas las aplicaciones en busca de su nivel de tolerancia en caso de
desastre.
 Determinar si se han identificado todas las aplicaciones.
 Determinar si el hot-site tiene las versiones correctas del software de sistemas.
 Revisar la corrección y exhaustividad de la lista de personal de recuperación de desastre, contactos de
emergencia con el hot-site, contactos de emergencia con proveedores, etc.
 En la práctica realizar llamadas a una muestra de la gente indicada y verificar que sus números de
teléfono y domicilios son correctos y que poseen una copia del manual de recuperación de desastre.
 Entrevistarlos para obtener una comprensión de las responsabilidades que tienen asignadas en una
situación de desastre.
 Evaluar el procedimiento para actualizar el manual. ¿Se aplican y distribuyen las actualizaciones de manera
oportuna? ¿Existen responsabilidades específicas respecto de mantener documentado el manual?

Además de los pasos anteriores:


 Evaluar todos los procedimientos de emergencia por escrito para verificar que sean completos, adecuados,
exactos y comprensibles.
 Determinar si todos los Equipos de Recuperación tienen procedimientos escritos a seguir en caso de
un desastre.
 Determinar si existe un procedimiento adecuado para actualizar los procedimientos de emergencia
escritos.
 Determinar si los procedimientos de recuperación de usuarios están documentados.
 Determinar si el Plan trata adecuadamente el movimiento a la sede de recuperación.
 Determinar si el Plan trata adecuadamente la Recuperación de la Recuperación.
 Determinar si los elementos necesarios para la reconstrucción de la instalación de proceso de datos se
almacenan en otra sede (es decir, planos, inventario de hardware, diagramas de cableado, etc.).
 ¿Trata el Plan la reubicación en una nueva instalación de proceso de datos en el caso de que no pueda
restaurarse el centro original?

18
 ¿Incluye el Plan procedimientos para fusionar datos de archivos maestros, datos del sistema automatizado de
administración de soportes magnéticos, etc. con los archivos previos al desastre?
 ¿Trata el Plan la carga de datos procesados manualmente al sistema automatizado?

10.2.2 Evaluar los resultados de pruebas previas.


El coordinador debe llevar la documentación histórica de los resultados de
pruebas de planes de contingencia previos. Esos resultados deben ser revisados y el
Auditor de SI debe determinar si las acciones que requerían corrección han sido
incorporadas al plan. También, el Auditor debe evaluar las pruebas anteriores para
verificar que se han completado sus objetivos en forma total y exacta. Los resultados de
las pruebas deben ser revisados para determinar que los resultados apropiados fueron
logrados o para determinar las tendencias que se observan en los problemas y las
soluciones apropiadas a esos problemas.

10.2.3 Evaluación del almacenamiento en sede alternativa


Debe evaluarse la instalación de almacenamiento en sede alternativa para
asegurarse de la presencia, sincronización y actualidad de los soportes magnéticos y
documentación críticos.

Para verificar las condiciones mencionadas, el Auditor de SI debe realizar un


examen detallado del inventario. Ese inventario debe incluir poner a prueba los
nombres correctos de los archivos, números de serie de volumen, períodos
contabilizados, y ubicación de los depósitos de las cintas, así como una revisión de la
documentación y verificar que se corresponda con documentación de producción actual.

10.2.4 Entrevistas con el personal clave


Se debe entrevistar al personal clave para la recuperación de las operaciones del
negocio con éxito. Todo el personal clave debe tener una comprensión de las
responsabilidades asignadas, así como una documentación detallada y actualizada que
describa sus tareas.

10.2.5 Evaluación de la seguridad en la instalación de la sede


alternativa
Debe evaluarse la seguridad en la sede alternativa para asegurarse de que, tanto
los controles de acceso físico como los ambientales, son correctos. Estos controles
incluyen el permitir el acceso solo al personal autorizado, doble suelo, controles de
humedad y temperatura, circuitería especial, sistema de alimentación ininterrumpida,
dispositivos de detección de agua, detectores de humo y sistemas de extinción de
incendios apropiados. El auditor debe examinar el equipamiento para ver si la última
inspección y las etiquetas de calibración.

10.2.6 Examen del contrato de la sede alternativa


Obtener una copia del contrato con el proveedor de la instalación de proceso
alternativo. Revisar el contrato teniendo en cuenta la siguiente guía:
Directivas para formular un acuerdo con un proveedor de recuperación de desastres.
 Tratar con un proveedor fiable. Controlar cuidadosamente las referencias del proveedor.
 Que el proveedor ponga por escrito todo lo que promete.
 Asegurarse de que el contrato está redactado claramente y sea comprensible para un juez.
 Asegurarse de que se puede cumplir el contrato cuando se tenga que compartir la sede con otros suscriptores.
 Asegurarse de que la cobertura de seguro se vincula y cubra todos (o la mayoría de) los gastos del desastre.

19
 Asegurarse de que pueden realizarse pruebas en el hot-site a intervalos regulares.
 No dejar de prestar atención a los requerimientos de comunicaciones para la sede de respaldo.
 Asegurarse de que un abogado especializado revise los contratos exigibles de depósito del código fuente
en manos de un tercero.
 Determinar hasta qué punto puede exigirse el cumplimiento por otro en caso de incumplimiento contractual.

10.2.7 Revisión de la cobertura de seguros


Es esencial que la cobertura de seguros refleje el costo actual de la recuperación.
Por tanto, debe revisarse la adecuación de la cobertura de seguros para daños a soportes
magnéticos, interrupción del negocio, reemplazo del equipo y proceso de contingencia.
A fin de determinar la adecuación, se debe obtener una copia de la/s póliza/s de seguro
de la empresa y evaluar la adecuación de la cobertura.

20

También podría gustarte