2. Un plan de recuperación ante desastres es un proceso de recuperación
que cubre los datos, el hardware y el software crítico, para que un
negocio pueda comenzar de nuevo sus operaciones en caso de un
desastre natural o causado por humanos.
Algunas empresas gastan hasta el 25 % de su presupuesto en
proyectos de recuperación de desastre, sin embargo, esto lo hacen para
evitar pérdidas más grandes.
3. Existen diferentes riesgos que pueden impactar negativamente las
operaciones normales de una organización. Una evaluación de riesgo
debería ser realizada para ver que constituye el desastre y a que riesgos
es susceptible una empresa específica, incluyendo:
o Catástrofes.
o Fuego.
o Fallos en el suministro eléctrico.
o Ataques terroristas.
o Interrupciones organizadas o deliberadas.
o Sistema y/o fallos del equipo.
o Error humano.
o Virus, amenazas y ataques informáticos.
o Cuestiones legales.
o Huelgas de empleados.
o Conmoción social o disturbios.
4. Prevención ante los desastres
□ Enviar respaldos fuera de sitio semanalmente para que en el peor de los
casos no se pierda más que los datos de una semana.
□ El suministro de energía ininterrumpido (SAI).
□ La prevención de incendios - más alarmas, extintores accesibles.
□ El software del antivirus.
□ El seguro en el hardware.
5. de Recuperación de Desastres enLos Planes
tecnologías de la información
enfoque estructurado para responder a
proporcionan un
los
incidentes no previstos que ponen en peligro la
infraestructura de TI, compuesta por hardware,
software, redes, procesos y personas.
6. ▪ Reducir al mínimo las interrupciones del funcionamiento
normal.
▪ Limitar el alcance de la interrupción y de los daños.
▪ Minimizar el impacto económico de la interrupción.
▪ Establecer anticipadamente medios alternativos de
funcionamiento.
▪ Formar al personal acerca de los procedimientos de
emergencia.
▪ Proporcionar una restauración del servicio uniforme y rápida.
Objetivo
7. En pocas palabras son procedimientos detallados
a seguir, paso a paso, para recuperar los sistemas
y redes que han sufrido disrupciones y ayudar a
resumir la normalidad en las operaciones.
8. Instituto Nacional de Estándares y Tecnología
NIST SP 800-34
Menciona como debe de ser la estructura ideal
de un plan de recuperación de desastres TI.
9. ► 3. Identificación de controles preventivos. Medidas que
reducen los efectos de las disrupciones al sistema y
pueden aumentar su disponibilidad y reducir los costos de
contingencia del ciclo de vida.
► 4. Desarrollo de estrategias de recuperación. Tener una
estrategia integral garantiza que el sistema se recuperará
de manera rápida y efectiva después de una disrupción.
10. 1.Elaboración de la declaración de políticas para
el plan de contingencia: Contar con unas directivas
formales proporciona la autoridad y orientación
necesaria para elaborar un plan de contingencia
efectivo.
2.Realización del análisis de impacto sobre el
negocio (BIA): El análisis del impacto sobre el
negocio ayuda a identificar y priorizar los sistemas y
componentes críticos de TI.
11. 5.Desarrollo de un plan de contingencia TI: El plan de
contingencia debería contener orientaciones y procedimientos
detallados para la restauración del sistema dañado.
6.Prueba, formación y ejecución del plan: La prueba del plan
identifica lagunas en la planificación, mientras que la formación
prepara al personal de recuperación para la activación del plan;
ambas actividades mejoran la eficacia del plan y la preparación
general de la entidad.
7.Mantenimiento del plan: El plan debería ser un documento
vivo que se actualiza regularmente para mantenerlo al día con
mejoras al sistema.
12. Ejemplo (Políticas)
Sección 1: Declaración de políticas para el plan de contingencia cubriendo
estos puntos:
❑ Alcance y objetivos
❑ Responsabilidad
❑ Niveles de Privilegios
❑ División de funciones
❑ Monitoreo
❑ Establecimiento de violaciones
❑ Generación de respaldos
14. Código Activo Valor del activo Vulnerabilidad Nivel de
vulnerabilidad
Amenaza Impacto
SU01 Servidor
de
usuarios
5 Mala ubicación 3 Acceso a personal
no autorizado
3
Enfriamiento
deficiente
2 Mal
funcionamiento
2
Falta de
mantenimiento
3 Mal
funcionamiento
2
Falta de planta de
emergencia
4 Perdida de
información y falla
en servidores
4
SU02 Equipo de
redes
5 Mal cableado 4 Perdida de
información
4
Mala configuración 6 Robo de
información
8
Falta de
mantenimiento
3 Falla de equipo 3
Ejemplo (Análisis de Impacto)
15. Sección 3: Identificación de controles preventivos
Ejemplo (Controles Preventivos)
Tipo de control Medida de seguridad Reducción
Cifrado Uso de SSL en la capa
de aplicación.
Probabilidad de
ocurrencia de amenazas
Seguridad Limitar los permisos de
acceso
Vulnerabilidad de los
activos
Operación Realizar copias de
seguridad
Nivel de impacto en los
activos
Telecomunicación Cambiar la
configuración del
cortafuegos (Firewall)
Nivel de impacto en la
organización
16. Ejemplo (Estrategias de Recuperación)
Sección 4: Desarrollo de estrategias de recuperación
Vulnerabilidad Tipo Estrategia de
recuperación
El personal accede a
información privilegiada de
otros departamentos de la
empresa
Humano Implementar un control de
autenticación y accesos al
sistema de bases de datos de la
organización
La mayoría de los cables de red
están expuestos y no cumplen
con la norma EIA/TIA 568
Red Conectar los cables
dependiendo la función que
tiene y el color que le
corresponde como lo indica la
Norma de cableado 568 - A
Todas las computadoras del
personal administrativo cuenta
con software anti-virus
Software Adquirir las licencias de
antivirus pertinentes para cada
computadora del personal
administrativo
17. Ejemplo (Plan de Contingencia)
Sección 5: Plan de contingencia
Esta lista de comprobación proporciona posibles acciones iniciales que se pueden
seguir tras un siniestro:
❖ Notificar a la alta dirección de la empresa
❖ Organizar al equipo de recuperación en caso de siniestro
❖ Determinar el grado de impacto del siniestro
❖ Implementar el plan de recuperación de aplicaciones adecuado en función de la
amplitud del siniestro
❖ Supervisar los progresos
❖ Contactar con el local de copia de seguridad y establecer planificaciones
❖ Contactar con todo el resto del personal que sea necesario tanto usuarios como
personal de proceso de datos
❖ Contactar con los proveedores tanto del hardware como del software
❖ Notificar a los usuarios la interrupción del servicio
18. ❖ Obtener fondos de emergencia
❖ Alquilar o comprar equipo, según se necesite
❖ Determinar las aplicaciones que han de ejecutarse y en qué secuencia
❖ Identificar el número de estaciones de trabajo necesarias
❖ Comprobar los formularios necesarios para cada aplicación
❖ Comprobar previamente todos los datos que se trasladarán al local de copia de
seguridad y dejar el perfil en la ubicación inicial
❖ Preparar a los proveedores principales en lo que respecta a la ayuda para
problemas ocurridos durante la emergencia
❖ Ver si hay cintas magnéticas o medios ópticos adicionales por si se necesitan
❖ Llevar copias de documentación del sistema y de funcionamiento y manuales de
procedimientos.
❖ Asegurarse de que todo el personal implicado conoce sus tareas
❖ Notificar a las compañías de seguros
19. Ejemplo (Mantenimiento del Plan)
Sección 7: Mantenimiento del plan
✔ Revisiones periódicas: (realizar una revisión de la documentación técnica y documentos de
gestión del Plan de Contingencia)
✔ Pruebas de Contingencia: En cada prueba de contingencia deben analizarse las incidencias
sufridas y corregir los aspectos necesarios en la documentación.
✔ Cambio de infraestructura tecnológica: puede ser necesario revisar y/o modificar sólo los
documentos técnicos o todo el sistema documental.
✔ Cambio de proveedores: cuando cambiamos de proveedor de un servicio, es posible que
tengamos que revisar y/o modificar todos los documentos para actualizar la información
relevante.
✔ Modificación del personal: cuando se produce un cambio de personal en puestos relevantes
del Plan de Contingencia, deben actualizarse los datos de contacto de los responsables.
✔ Tras una situación de crisis: al restablecerse la organización tras una crisis, debemos revisar
cuál ha sido el funcionamiento de la organización durante la contingencia, y si ha habido fallos
de protocolo o información obsoleta, errónea u omitida.
20. Tipos de DRP
Hot sites
Si el objetivo de tiempo de recuperación (RTO) aceptable para la empresa es
de unas pocas horas en lugar de minutos, entonces es probable que sea
apropiado un hot site.
La mayor diferencia entre un hosted site y un hot site es el uso de equipos
compartidos para componentes de infraestructura, como servidores y
periféricos. El almacenamiento está dedicado y la replicación de datos en
tiempo real se usa para obtener datos del sitio de producción al sitio de
recuperación de desastres .
Debido a que el equipo en el sitio de DR es compartido por varios clientes, los
hot site son significativamente menos costosos que los hosted sites.
21. "Los hot sites pueden implementarse de forma menos costosa a través de
la subcontratación que hacerlo internamente debido a equipos
compartidos"
"Los proveedores de servicios de DR se basan en el hecho de que no
todos los clientes tienen un desastre al mismo tiempo".
- George Ferguson
En el lado negativo, el uso de equipos compartidos hace que los sitios más
calificados sean menos flexibles porque los clientes están limitados por el
equipo que ofrece el proveedor de servicios de recuperación ante
desastres.
22. Warm sites
En contraste con un hot site, un warm site depende de copias de
seguridad para la recuperación. resultado, no requiere
almacenamiento dedicado, sino
Como
que puede aprovechar el
almacenamiento compartido menos costoso.
En otras palabras, todos los componentes de un hot site, incluido el
almacenamiento, se comparten entre varios clientes. Por lo tanto, la
mayoría de las consideraciones de los hot sites también se aplican al
warm site.
23. Las copias de seguridad basadas en
disco han reducido la brecha entre ambos
sitios, y casi todos los proveedores de
servicios de recuperación de desastres
ahora ofrecen una opción de bóveda
copia de seguridad de datos
electrónica, que es esencialmente una
de
producción basada en disco a través de
la red.
Los RTO y los objetivos de punto de
recuperación (RPO) de los hot sites con
bóveda electrónica suelen ser inferiores a
un día, lo que es muy similar a los
tiempos de recuperación ofrecidos por los
warm sites pero a una fracción del costo.
24. Cold site
Un cold site se alquila con energía, refrigeración y conectividad listos
para aceptar equipos. Con tiempos de recuperación de una semana o
más, es solo una opción para procesos comerciales que pueden estar
inactivos durante un período prolongado.
Los cold sites también se usan para complementar hot sites y warm
sites en caso de desastres que duran mucho tiempo.
"Algunos de nuestros clientes se registran como contingencia para
migrar equipos de la infraestructura compartida al cold site en caso de
que un desastre dure más de seis semanas“.
- Langer de Recovery Point Systems.
25. Es responsabilidad del cliente proporcionar el equipo para el cold site
durante un desastre. Un plan de recuperación de desastres basado en
éste, debe definir claramente el proceso de adquisición y entrega de
equipos al cold site cuando ocurre un desastre.
Es una estrategia arriesgada confiar en la compra del equipo en el mercado
abierto cuando es necesario, ya que puede que no sea posible obtener el
equipo de manera oportuna.
Para evitar sorpresas desagradables, se requiere una comprensión clara de
los términos, condiciones y limitaciones de los servicios de recuperación de
desastres gestionados antes de comprometerse con un acuerdo que puede
abarcar varios años.
Cold site
26.
27. ► En ocasiones, suelen utilizarse de manera indistinta los términos BCP
y DRP cuando se hace referencia a planes encaminados a
restablecer las operaciones primordiales de una organización en
caso de alguna contingencia. Sin embargo, existen diferencias
sustanciales entre un plan y otro, y la principal característica que
permite identificarlos es su alcance.
► Ambos son componentes utilizados para contribuir a que los sistemas
esenciales para el funcionamiento de la organización, estén
disponibles cuando sean necesarios, con la característica de que el
DRP se limita a los procesos e infraestructura de TI de la
organización y está considerado dentro del BCP.
Diferencias entre el DRP y BCP
28. ► Por su parte, la continuidad del negocio está encaminada a describir
los pasos a seguir por una organización cuando no puede funcionar de
manera normal debido a un desastre natural o uno causado por el
hombre. El BCP puede ser escrito para un proceso de negocio
específico o para todos aquellos de misión crítica, y se compone de
un conjunto de planes, incluido el DRP.
► Otros que lo conforman, como el de reanudación del negocio (BRP),
emergencia de ocupantes (OEP) y continuidad de operaciones (COP)
no están relacionados con la infraestructura y procesos de TI.
29. ► El Plan de Gestión de Incidentes (IMP) que también está incluido en el
BCP, está relacionado con TI y establece la estructura y los
procedimientos para hacer frente a algún incidente de seguridad de la
información, aunque generalmente no involucra la activación del DRP.
La siguiente imagen muestra los planes considerados en el BCP.