Está en la página 1de 3

6.

2 PLANES DE CONTINGENCIA
Como resultado de la centralización del servicio, se observa un gran % de riesgos altos o muy
altos en el análisis de riesgos realizado. Todo ello, justifica la necesidad de contratar un Centro de
Respaldo y establecer un Plan de Contingencia Operacional como mecanismo de salvaguarda.

Dicho Plan de Contingencia también formará parte del Plan de Seguridad, puesto que éste recoge tanto
medidas preventivas como curativas.

PLAN DE CONTINGENCIA OPERACIONAL DE FUNCIONAMIENTO DESDE


UN CENTRO DE RESPALDO
(Esquema: Objetivos, Papeles y responsables, Recursos necesarios, Operación de
precontingencia, Operación en contingencia, Operación en retorno, Operación post-
contingencia)

1 Objetivo del Plan


El objetivo del siguiente plan es conseguir una continuidad en el servicio, aunque de forma algo
degradada.
Para ello, se respaldará el servicio con un suministrador externo que proveerá un centro de
respaldo.

2 Papeles y Responsabilidades.

La utilización de los servicios del centro de respaldo en caso de contingencia conlleva, para
asegurar su éxito y su eficacia, la creación de unas estructuras de trabajo perfectamente
definidas, así como la definición clara y completa de las acciones a realizar.
Las estructuras de trabajo son:

• Un Gabinete de Contingencia, órgano gestor responsable de la migración al centro de


respaldo y el posterior retorno al centro original, y del mantenimiento de relaciones con los
responsables del centro de respaldo. El Gabinete tendrá a su frente un Coordinador y un sustituto
para casos de indisponibilidad de éste. Este puesto debe de recaer en una persona con amplio
poder ejecutivo en la Organización.

• Equipo técnico de contingencia, que incluye los técnicos del CPL en las diversas áreas
(Desarrollo, Explotación y Sistemas).

• Equipo de usuarios de contingencia, formado por los usuarios de cada una de las aplicaciones
críticas.

3 Recursos necesarios para operar en situación de contingencia

• En cuanto al soporte lógico: S.O, SGBBDD, herramientas y aplicaciones críticas


• En cuanto al soporte físico, se dispondrá de un ordenador compatible con el sistema del centro
habitual y con la suficiente capacidad de proceso para proporcionar un servicio aceptable,
aunque degradado. Además, se dispondrá de una unidad de cinta compatible con las usadas en
las copias de seguridad y capacidad de almacenamiento suficiente para contener la copia de
seguridad íntegramente.
• En cuanto a las comunicaciones, partiendo de que los dispositivos de comunicaciones del centro
habitual son redundantes y están ubicados en sitios seguros, se podrá realizar una conexión de la
red del centro habitual al centro de respaldo. Teniendo en cuenta que se conectan
simultáneamente 115 terminales y que cada uno tiene un tráfico de 700 bps, el tráfico realizado
será de 80'5 kbps. Suponiendo que no coinciden picos de transmisión, será suficiente con una
capacidad de 64 Kbps. Puesto que no interesa tarifa plana, ya que se supone que su uso va a ser

10
esporádico, se rechazan las conexiones WAN a través de líneas punto a punto o frame relay. Por
la mejora de velocidad y el coste semejante, se elige la opción RDSI, pagando únicamente la
cuota mensual de 8000 pts mientras que no se produzca ningún siniestro en el centro habitual.

4 Operación precontingencia

Durante la operación normal se realizarán las siguientes actividades:


• almacenamientos de los datos de acuerdo a lo establecido en la política de copias de
seguridad
• pruebas del plan de contingencia

5 Operación en contingencia
Tras la decisión del Gabinete de Contingencia de proceder al traslado, se seguirán los siguientes
pasos:
• petición de disponibilidad del centro de respaldo y preparación del mismo
• el equipo técnico se encargará del traslado de las copias de seguridad y de su volcado.
• el equipo técnico pondrá en funcionamiento las aplicaciones críticas y las comunicaciones.
A su vez, desactivará las aplicaciones no críticas.
• El equipo de usuarios de contingencias, una vez que estén operativas las aplicaciones
críticas en el centro de respaldo, reentrará los datos introducidos posteriormente a la
realización de las copias de seguridad (normalmente serán los del día en que surge el
desastre).
• El equipo de usuarios explotará las aplicaciones críticas, bajo la supervisión y apoyo del
equipo técnico.
• Se informará constantemente al Gabinete de Contingencia de la situación.

6 Operación de retorno

• El Gabinete de Contingencia decidirá y organizará la vuelta al centro habitual de proceso


basándose en los informes pertinentes.
• El equipo técnico realizará en el centro de respaldo las copias de información, trasladándolas
y recuperándolas en el centro de origen. También eliminará la información de los discos del
ordenador del centro de respaldo.
• El equipo técnico rearrancará las aplicaciones en el centro informático del CPL, realizando
las acciones necesarias para reconectar la red de terminales al ordenador central.
• Se notificará a los usuarios de todas las aplicaciones la disponibilidad del servicio
informático.

7 Operación post-contingencia

Se realizarán una serie de informes que serán analizados en una reunión con los intervinientes en el Plan
de Contingencia, con vistas a mejorar los procedimientos y la actuación durante la contingencia.

6.3 POLÍTICA DE COPIAS DE SEGURIDAD

Para proteger la información de escenarios de siniestros y accidentes, se ha desarrollado el siguiente


Plan de Copias de seguridad.

Se ha dividido la información a guardar en 3 clases:


1. Bases de datos
2. Programas y aplicaciones
3. Resto (pruebas, ...)

11
En la Guía de Procedimientos de MAGERIT pág 173, divide la información en 4 grupos:
• bases de datos de producción (bases de datos reales, base de datos documental, programas de
producción,...)
• bases de datos de desarrollo (datos de prueba y programas fuente usados en el entorno de
prueba y desarrollo)
• residentes (programas correspondientes al software de base)
• resto (ficheros de trabajo, ...)

De acuerdo a su importancia en el funcionamiento normal de la organización y a su dificultad de


recuperación, se propone el siguiente procedimiento:

Almacenamiento fuera del Almacenamiento en el centro


centro (primera generación) (segunda generación)
Bases de datos íntegro diario no se realiza copia, se trae al
centro la cinta del día anterior
Programas y aplicaciones íntegro semanal copia cinta a cinta de la primera
generación más incrementales
diarios
resto copia íntegra mensual más copia cinta a cinta de la primera
incrementales semanales generación más incrementales
diarios.

Por tanto, con esta política de copias de seguridad, en caso de siniestro, se perdería como máximo 1
día de la información de las bases de datos y una semana del resto de la información.

Se podría poner un almacenamiento de tercera generación que se realizaría a petición, coincidiendo con
fechas claves (comienzo de las recaudaciones,...).

12

También podría gustarte