Você está na página 1de 173

UNIVERSIDAD PONTIFICIA COMILLAS

ESCUELA TC ICA SUPERIOR DE I GE IERA (ICAI)


I GE IERO TC ICO E I FORMTICA DE GESTI

PROYECTO FIN DE CARRERA

PLA DE CO TI UIDAD DEL EGOCIO DE U A TIC

AUTOR:

JAVIER GARCA FORT MADRID, JU IO DE 2010

Plan de Continuidad del Negocio de una TIC

AGRADECIMIENTOS

A mi familia por su comprensin y apoyo en los momentos difciles, especialmente a mis padres por su paciencia. Sin vosotros no habra sido posible.

Plan de Continuidad del Negocio de una TIC

RESUMEN DEL PROYECTO

Este proyecto consiste en la elaboracin de un Plan de Continuidad del Negocio para una empresa del sector de las Tecnologas de la Informacin.

El Plan de Continuidad del Negocio o BCP (Business Continuity Planning) es un documento que analiza la preparacin que tiene una empresa para afrontar las situaciones de desastre y realiza un estudio minucioso de las acciones que se han de ejecutar en cada momento para poder resolver dichas situaciones de desastre.

El objetivo del BCP es el de conseguir que los procesos de negocio de la empresa puedan estar operativos en el menor tiempo posible en caso de contingencias en los sistemas de informacin. De esta forma, se pretende conseguir:

Cumplimiento de los acuerdos de nivel de servicio (ANS) que estn afectados por dichos procesos de negocio.

Operatividad de las funciones crticas del negocio, que son aquellas que permiten el normal funcionamiento de la empresa.

Proteccin de los datos: integridad, confidencialidad y disponibilidad. Coordinacin de las acciones a realizar en caso de contingencias, as como de las personas encargadas de realizarlas.

Transmitir una imagen de empresa segura, capaz de sobreponerse a las situaciones de riesgo.

Para la elaboracin del proyecto, se han seguido los siguientes pasos:

Alcance y mbito del proyecto: determinacin de los objetivos que se deben alcanzar y descripcin de los conceptos de la seguridad informtica relacionados.

II

Plan de Continuidad del Negocio de una TIC

Anlisis de la empresa: estudio de la actividad de la empresa, su historia, su estrategia empresarial, sus sedes y su poltica de seguridad. Anlisis de riesgos: estudio sobre los activos IT, las amenazas potenciales y las debilidades de seguridad relacionadas. Anlisis de impacto sobre el negocio: anlisis de los procesos de negocio, su criticidad y sus dependencias. Procedimientos y estrategias de recuperacin: desarrollo de normas y protocolos de actuacin a seguir en caso de desastres o contingencias, con el fin de restablecer la actividad de la organizacin. Planes de accin: determinacin de personas y equipos encargados del Plan de Continuidad. Descripcin de los planes de mantenimiento y pruebas.

El Plan de Continuidad del Negocio debe estar encuadrado dentro del marco de la Poltica de Seguridad de la empresa. Para la realizacin del mismo, ha sido necesaria la colaboracin de miembros la Direccin de la empresa mediante entrevistas y cuestionarios.

III

Plan de Continuidad del Negocio de una TIC

ABSTRACT

This project consists on the elaboration of a continuity business plan for a company within the information technology sector.

This continuity business plan consists of a study focussed on the analysis of the capability to response to different problematic situations the company has, where the company must carry out a detailed study of the different actions that could be done at each moment to solve such situations.

The goal of such plan is to make the business processes effective in the minimum possible time in case of eventualities in the information systems. Taking this into account, the plan pursues the following:

Fulfilment of the agreements at service level affected by this business processes. Non-Stop performance of main business activities; those allowing to run the company normally.

Data protection: integrity, confidentiality and availability. Coordination of the actions to be done in case of contingencies, as well as the people in charge of them.

Showing a confident and secure company, capable of dealing with contingencies.

The fulfilment of this project has been achieved according to the following steps:

Projects range and reach: The determination of the objectives to achieve and the description of the computing security related concepts.

IV

Plan de Continuidad del Negocio de una TIC

Companys analysis: Study of the companys activity, its history, its business strategy as well as its security policy and head offices. Risk analysis: Study on the IT assets, potential threats and security related weaknesses. Business impact analysis: Analysis over the business processes, their critical nature and their dependencies. Recovery procedures and strategies: Development of actions and protocols that must be followed in case of contingencies. Action Plans: Determination of teams and workers in charge of this business continuity plan in case of contingencies. Description of the maintenance plans and tests.

The business continuity plan must be classified within the companys security policy. For its execution, the collaboration of directive members has been needed through interviews and questionnaires.

Plan de Continuidad del Negocio de una TIC

INDICE
INTRODUCCIN ............................................................................................................................. 1 MOTIVACIN .............................................................................................................................. 1 OBJETIVOS ................................................................................................................................... 3 ALCANCE Y MBITO DEL PROYECTO .................................................................................. 4 CAPTULO 1: ANLISIS DE LA EMPRESA................................................................................... 6 HISTORIA ..................................................................................................................................... 6 ACTIVIDADES ............................................................................................................................. 6 SEDES ............................................................................................................................................ 8 SEGURIDAD DE LA INFORMACIN EN LA EMPRESA ....................................................... 9 CAPTULO 2: INVENTARIO DE ACTIVOS ................................................................................ 12 INVENTARIO DE REDES ........................................................................................................ 12 INVENTARIO HARDWARE/SOFTWARE .............................................................................. 15 ANLISIS APLICACIONES Y DATOS ..................................................................................... 16 ANLISIS DE LA SEGURIDAD DE LAS OFICINAS .............................................................. 22 PLAN DE COPIAS DE RESPALDO .......................................................................................... 25 COPIA A CINTA ..................................................................................................................... 26 REPLICACIN DE DATOS................................................................................................... 30 DISCOS IMAGEN ................................................................................................................... 31 CONCLUSIONES.................................................................................................................... 33 CAPTULO 3: ANLISIS DE RIESGOS ........................................................................................ 36 ANLISIS COSTE/BENEFICIO ............................................................................................... 38 MATRIZ DE RIESGOS ........................................................................................................... 38 MEDIDAS DE PREVENCIN Y CONTROL....................................................................... 41 ESTUDIO DE VULNERABILIDADES ..................................................................................... 55 CAPTULO 4: ANLISIS DE IMPACTO DEL NEGOCIO .......................................................... 64 VI

Plan de Continuidad del Negocio de una TIC

RESULTADOS DEL BIA ............................................................................................................ 66 CAPTULO 5: PROCESOS DE RECUPERACIN ....................................................................... 72 ESTRATEGIA DE RECUPERACIN ....................................................................................... 72 ALTERNATIVAS DE RECUPERACIN .............................................................................. 73 ESTRATEGIA DE RECUPERACIN ELEGIDA ................................................................ 75 PROCEDIMIENTOS DE RECUPERACIN ............................................................................ 77 FALLO DE HARDWARE (SIN DAOS PARA LA INFORMACIN) ................................ 77 DAADO O BORRADO LGICO DE DATOS .................................................................. 79 DAADO O BORRADO DE SOFTWARE ........................................................................... 80 DAADO FSICO DE LOS SOPORTES DE INFORMACIN........................................... 81 DESTRUCCIN TOTAL DE ALGUNO DE LOS SISTEMAS ............................................. 82 FICHAS DE TAREAS.................................................................................................................. 84 EQUIPO DE RECUPERACIN ................................................................................................ 96 CAPTULO 6: PLANES DE MANTENIMIENTO Y PRUEBAS................................................... 98 PLAN DE PRUEBAS ................................................................................................................... 98 DEFINICIN DE LA PRUEBA ............................................................................................. 99 PLAN DE MANTENIMIENTO ............................................................................................... 100 CAPTULO 7: CONCLUSIONES FINALES ................................................................................ 103 CAPTULO 8: PLANIFICACIN DEL PROYECTO .................................................................. 109 CAPTULO 9: PLANIFICACIN ECONMICA DEL PROYECTO ........................................ 112 BIBLIOGRAFA ............................................................................................................................ 113 ANEXOS ........................................................................................................................................ 114 ANEXO 1: INDICE DE FIGURAS .......................................................................................... 115 ANEXO 2: INVENTARIO DE ACTIVOS ............................................................................... 116

VII

Plan de Continuidad del Negocio de una TIC

INTRODUCCIN

MOTIVACIN

La informacin, hoy en da, es uno de los activos ms relevantes de las organizaciones y por tanto su proteccin se convierte en una labor primordial. La Seguridad Informtica es la disciplina encargada de asegurar la integridad y privacidad de un Sistema Informtico y sus usuarios.

El objetivo principal de la Seguridad Informtica es proteger la confidencialidad, la integridad y la disponibilidad de la informacin:

Confidencialidad: La informacin debe ser nicamente accesible para aquellos a los que est destinada. Integridad: La informacin no debe ser alterada durante la transmisin o en el propio equipo de origen. Disponibilidad: La informacin debe poder ser recuperada en el momento en el que se necesite, evitando su prdida o bloqueo.

La proliferacin de nuevas amenazas, las vulnerabilidades que supone la implantacin de nuevas tecnologas en una empresa y la dependencia actual de las organizaciones de sus sistemas informticos, hacen que en la actualidad las empresas inviertan ms que nunca en mejorar y actualizar sus sistemas de seguridad informtica.

Para ello, es necesario abordar la Seguridad de la Informacin como un concepto global. Se necesita una participacin activa de la Direccin de la organizacin, ya que los departamentos de IT no tienen el alcance global que se puede lograr desde la direccin de una empresa, por tanto se puede afirmar que un buen Sistema de Seguridad es un compendio de Tecnologa y Organizacin.

Plan de Continuidad del Negocio de una TIC

Para asegurar una buena gestin de la Seguridad de la Informacin, toda empresa precisa de una Poltica General de Seguridad, que correctamente aplicada, debe concretarse en dos documentos esenciales:

Plan de Continuidad del Negocio. Plan de Seguridad de la Informacin.

Dicho proyecto consiste en la realizacin del primero de los documentos, el Plan de Continuidad del Negocio o BCP (Business Continuity Planning) para una empresa del sector de Tecnologas de la Informacin y Comunicacin. ste plan establece cmo una organizacin debe recuperarse y restaurar sus funciones crticas que han sido parcial o totalmente interrumpidas despus de una contingencia o desastre.

Para la realizacin del mismo, se ha utilizado como referencia el estndar para la seguridad de la informacin ISO/IEC 27001. Esta norma establece los requisitos para establecer, implantar, mantener y mejorar un Sistema de Gestin de la Seguridad de la Informacin (SGSI), segn el modelo PDCA (Plan, Do, Check, Act).

Plan de Continuidad del Negocio de una TIC

PLA
Establecer SGSI

DO
Implantar y Operar SGSI

ISO/IEC 27001
ACT
Mejorar SGSI

CHECK
Monitorizar y Revisar SGSI

Figura 1. Esquema del modelo PDCA

OBJETIVOS

Para la correcta realizacin del Plan de Continuidad de Negocio es necesaria, en primer lugar, una toma de requisitos, para a continuacin definir las soluciones tcnicas y organizativas que se adoptarn para la realizacin de dicho plan.

Los objetivos principales que se buscan con la realizacin de dicho proyecto son los siguientes:

Mantener el nivel de servicio. Establecer los tiempos mximos de inactividad de los activos. Recuperar, en el menor tiempo posible, la situacin inicial de los servicios y procesos. Optimizar las acciones a realizar en caso de desastre.

Plan de Continuidad del Negocio de una TIC

Dicho de otra manera, este proyecto consiste en la realizacin de un anlisis y estudio de las posibles vulnerabilidades que existen en la empresa en la que se va a implantar el Plan de Continuidad del Negocio, as como los requerimientos necesarios para satisfacer las obligaciones con terceros, y en consecuencia, establecer una serie de procedimientos y estrategias para poder actuar en caso de incidencias o desastres.

Para alcanzar dichos objetivos, es necesaria la realizacin de una serie de fases que se han de cumplir en el siguiente orden:

1) 2)

Definicin y alcance del proyecto. Anlisis de riesgos. a. Inventario de activos. b. Dependencias entre activos. c. Valoracin cualitativa de los activos. d. Anlisis amenazas y vulnerabilidades.

3)

Anlisis de Impacto en el Negocio (BIA). a. Establecimiento del RTO (Recovery Time Objective). b. Establecimiento del RPO (Recovery Point Objective).

4) 5) 6)

Estrategia de Recuperacin. Fichas de tareas. Plan de Implantacin, Mantenimiento y Pruebas.

ALCANCE Y MBITO DEL PROYECTO

Plan de Continuidad del Negocio de una TIC

El proyecto se ha realizado en una empresa del sector de las Tecnologas de la Informacin. Dado que la organizacin tiene un carcter orientado hacia los servicios, la necesidad de implantar el BCP es una cuestin fundamental para la seguridad del negocio.

El mtodo de trabajo para la elaboracin del proyecto ha sido el de ir desde lo general a lo particular, es decir, un modelo top down. Para los anlisis de las distintas fases del proyecto, primero se ha hecho un estudio global de la organizacin, para ir concretando despus ese estudio para los distintos departamentos y reas de negocio.

De esta manera, se consigue obtener una visin ms amplia de la seguridad en toda la organizacin, pudiendo as facilitar una poltica de seguridad centralizada y aplicable a todos los departamentos de la organizacin.

Es por ello que se ha decidido realizar las entrevistas y los cuestionarios necesarios para la obtencin de la informacin corporativa y de la seguridad a miembros de la direccin de la organizacin, obteniendo as esa visin global de la seguridad en toda la empresa.

A la finalizacin del proyecto, se pretende conseguir haber realizado un BCP lo suficientemente completo y detallado como para poder ser el documento principal de la gestin de la continuidad de dicha organizacin.

Plan de Continuidad del Negocio de una TIC

CAPTULO 1: ANLISIS DE LA EMPRESA HISTORIA

La empresa que se ha escogido para la realizacin del proyecto es una empresa de servicios informticos de mbito nacional e internacional localizada en la Comunidad de Madrid.

Dicha empresa fue fundada en el ao 1979 con el objetivo de convertirse en una de las referencias del sector informtico que por aquella poca comenzaba su auge en Espaa. Sus principales funciones eran, y lo siguen siendo en la actualidad, la venta, instalacin y puesta en marcha de sistemas informticos para el tratamiento de datos, tanto en el rea de gestin econmico-financiera como en el de la informtica tcnica.

Adems, posee una gran experiencia en la implantacin de soluciones informticas. Desde su comienzo, hace ms de 30 aos, se ha caracterizado por un continuo esfuerzo en proporcionar a sus clientes las soluciones ms adecuadas para aquellas necesidades que van surgiendo con la aparicin de las ltimas tecnologas informticas.

Hoy en da, su consolidacin en el sector de las Tecnologas de la Informacin y la Comunicacin es un hecho, siendo una empresa reconocida y muy bien valorada en el mbito de los servicios y soluciones informticas.

ACTIVIDADES

La organizacin se caracteriza por facilitar soluciones globales incluyendo la consultora informtica, el anlisis, construccin y puesta en marcha de aplicaciones, instalaciones de redes de rea local y WAN, instalacin y configuracin de sistemas operativos y productos de terceros, todo ello en mltiples y variadas plataformas (LINUX, MS Windows, VMWare, etc.).

Plan de Continuidad del Negocio de una TIC

Da cobertura nacional e internacional en la implantacin y puesta en marcha de los proyectos, incluyendo servicios de soporte, mantenimiento y HelpDesk.

Ha colaborado en proyectos internacionales para la implantacin de grandes redes informticas, aportando la experiencia de su personal en el desarrollo y seguimiento de los proyectos.

La empresa tiene desarrollados productos empaquetados que proporcionan soluciones integradas y modulares que se pueden poner en marcha en forma gradual, en sectores tan variados como empresas de seguros, entidades financieras, administracin pblica,

petroqumicas, gestoras, etc.

Su centro de respuesta da soporte en toda la gama de servicios: seguimiento y control de averas en los equipos y componentes de redes de rea local, incidencias en el uso de sistemas operativos, productos de terceros (Microsoft, Hewlett Packard, Cisco, etc.) y sobre los productos propios.

Existe una amplia gama de sectores de mercado en los que esta organizacin ha implantado sus soluciones:

Sector bancario y financiero. Empresas petroqumicas. Administracin civil y militar. Instituciones docentes y deportivas. Sector hospitalario y farmacutico. Sector de la construccin. Sector inmobiliario. Empresas de automocin.

Plan de Continuidad del Negocio de una TIC

Centros de ensayos. Sector seguros.

Esta dilatada experiencia en tan diversos mercados permite a la empresa ayudar a sus clientes a concentrarse en las especialidades propias de su negocio, sin tener que gastar recursos a gestionar y mantener una herramienta de trabajo que para ellos es la informtica.

SEDES

La situacin geogrfica de la empresa est dividida en dos sedes repartidas por la Comunidad de Madrid.

La Sede 1 es la sede con mayor superficie y con mayor nmero de empleados. Esta sede se encuentra dentro de un complejo de varias oficinas, todas ellas alquiladas a empresas del mismo sector. La Sede 1 est ubicada en la planta baja de una de las oficinas de dicho polgono empresarial. En esta sede se realizan las tareas asociadas a los siguientes departamentos:

Departamento de Desarrollo. Departamento de Compras. Departamento Comercial. Departamento de Soporte. Departamento de Sistemas.

En esta sede adems estn ubicados los servidores que realizan los servicios y procesos ms relevantes de la organizacin, as como la mayora de elementos de comunicacin, que estn situados en una sala especial (el Centro de Proceso de Datos).

Plan de Continuidad del Negocio de una TIC

Adems, cuenta con un almacn anexo donde se reciben los pedidos efectuados por el Departamento de Compras y donde se preparan los pedidos a cargo del Departamento Comercial.

La Sede 2 es la sede con ms antigedad de la empresa. En esta sede, ubicada en un inmueble de viviendas de la ciudad de Madrid, se realizan las tareas correspondientes a los siguientes departamentos:

Departamento de Administracin. Departamento de Gerencia.

En esta sede trabajan slo unos pocos empleados de la organizacin, pertenecientes a la rama de direccin de la empresa.

Cuenta con algunos elementos de comunicacin, pero estos elementos no estn situados en un CPD, sino en una sala carente de elementos de seguridad apropiados.

SEGURIDAD DE LA INFORMACIN EN LA EMPRESA

Aunque en los ltimos aos, desde la direccin de dicha empresa, se ha puesto un mayor nfasis en mejorar las polticas de seguridad de la informacin es cierto que existen unas carencias muy graves a la hora de poder aplicar las normas y protocolos establecidos tanto como para proteger la informacin como para poder actuar en caso de desastre.

Se ha constatado que no existen, al menos de forma documentada, ni un Plan de Continuidad del Negocio ni un Plan de Seguridad Informtica. Existen una serie de normas y protocolos de actuacin referentes a la seguridad que conocen la mayora de empleados de la organizacin, pero los documentos referentes a estas normas y protocolos son difciles de encontrar en las unidades de red corporativas, adems de estar en algunos casos obsoletos, mal revisados y no constan ni el nombre de los empleados que lo escribieron ni de los que los

Plan de Continuidad del Negocio de una TIC

revisaron. Tampoco se encontraron evidencias de haber sido aprobados por la direccin de la organizacin.

Otra carencia referente a la Seguridad de la Informacin en la organizacin es la ausencia de una persona que sea el Responsable de Seguridad. Las tareas que estaran asociadas a la figura del Responsable de Seguridad actualmente estn repartidas entre el Departamento de Gerencia, el Departamento de Soporte y el Administrador de Sistemas. Abajo se indican algunas de las tareas que corresponden a las competencias de un Responsable de Seguridad o de un Departamento de Seguridad, y las personas o grupos de personas que se encargan de ellas en la organizacin.

Administracin del presupuesto de seguridad informtica. (Departamento de Gerencia) Definicin de estrategias de seguridad informtica. (Departamento de Gerencia) Deteccin de necesidades y vulnerabilidades de seguridad (Administrador de Sistemas) Implementacin de los controles de seguridad (Administrador de Sistemas) Primer nivel de respuesta ante incidentes (Departamento de Soporte) Soporte a usuarios (Departamento de Soporte) Alta, baja y modificacin de accesos a sistemas y aplicaciones (Departamento de Soporte) Evaluaciones de efectividad de controles (-) Evaluaciones de cumplimiento con normas de seguridad (-) Atencin de auditores y consultores de seguridad (Administrador de Sistemas) Diseo y programacin de controles de seguridad (Administrador de Sistemas)

Como se puede observar, no existe una delimitacin clara entre los diferentes roles y departamentos de la empresa para la realizacin e implementacin de las tareas de seguridad de

10

Plan de Continuidad del Negocio de una TIC

la informacin. Incluso ha sido complejo poder determinar quin es el encargado de algunas de las tareas anteriores.

La necesidad de tener un Departamento de Seguridad, o al menos un Responsable de Seguridad, viene determinada por la estructura organizativa de cada organizacin. Si bien es cierto que dado el carcter de esta empresa y el nmero de empleados que la conforman un Departamento de Seguridad sera probablemente innecesario, la consolidacin de una figura como la del Responsable de Seguridad sera fundamental para abarcar todas aquellas acciones destinadas a desarrollar, organizar e implementar las medidas de seguridad necesarias en la organizacin.

11

Plan de Continuidad del Negocio de una TIC

CAPTULO 2: INVENTARIO DE ACTIVOS

En este captulo se va a realizar un estudio exhaustivo de todos los activos existentes en la organizacin. Este Inventario de Activos va a ser fundamental para conocer de manera muy precisa qu es lo que se tiene que proteger, y las medidas de proteccin existentes en la actualidad.

A partir del Inventario de Activos se podr realizar un estudio de los riesgos a los que stos estn sometidos, y cules son las fallas de seguridad existentes para cada uno de estos.

Adems, tambin se estudiarn las medidas de seguridad existentes en las dos sedes en las que est ubicada la organizacin.

INVENTARIO DE REDES
Antes de entrar en profundidad en el inventario de activos hardware y software, se procede al estudio y clasificacin de las redes locales existentes en la organizacin.

En la actualidad se pueden clasificar tres redes distintas por su funcionalidad:

1)

La Red de Desarrollo es una red local situada por completo en la Sede 1 de la organizacin. En esta red se encuentran todos los elementos que se utilizan tanto para el desarrollo de aplicaciones, como para los procesos de negocio de los departamentos de soporte interno, compras y comercial.

Esta red es de tipo Ethernet, con una velocidad de transmisin de 100 Mbps.

12

Plan de Continuidad del Negocio de una TIC

El esquema bsico de la red y sus componentes es el siguiente (la nomenclatura de los activos corresponde a la usada en el Inventario de Activos):

Figura 2. Esquema de la Red de Desarrollo

2)

La Red de Administracin contiene todos aquellos activos que son utilizados para la realizacin de las tareas de administracin, gerencia y recursos humanos de la organizacin.

Esta red est repartida fsicamente entre las sedes 1 y 2 de la empresa, utilizando Internet como medio de interconexin entre ambas sedes.

Esta red es de tipo Ethernet, con una velocidad de transmisin de 100 Mbps.

13

Plan de Continuidad del Negocio de una TIC

A continuacin se adjunta un esquema bsico de la Red de Administracin (la nomenclatura de los elementos corresponde con la utilizada en el Inventario de Activos):

Serv. 2.1 Administracin 1 Switch 2.1 LAN 2 Router 2.1 Firewall 2.1 Administracin 2 Sede 1

Impresora 2.1

Gerencia 1

Internet

Sede 2 Administracin 3 LAN 4 Router 4.1 Firewall 4.1 Administracin 4

Switch 4.1 Administracin 5

Figura 3. Esquema de la Red de Administracin

3)

La Red de Soporte es la red que contiene todos los elementos hardware y software necesarios para poder realizar todas las labores de soporte a clientes. Esta red est ubicada por completo en la Sede 1 de la organizacin.

La red es de tipo Ethernet, y tiene una velocidad de transmisin de 100 Mbps. Esta red tiene la peculiaridad de que los equipos de los tcnicos de soporte no son PCs, sino terminales cuya funcin de almacenaje de informacin est centralizada por el servidor nico de la red.

14

Plan de Continuidad del Negocio de una TIC

El esquema de esta red viene adjuntado ms abajo (con la misma nomenclatura de activos que en el Inventario de Activos):

Sede 1 Serv. 3.1

Internet
Terminal Helpdesk 1

LAN 3 Router 3.1 Firewall 3.1 Switch 3.1 Terminal Helpdesk 2

Terminal Helpdesk 3

Figura 4. Esquema de la Red de Soporte

INVENTARIO HARDWARE/SOFTWARE

Para el inventario hardware/software se van a tener en cuenta todos aquellos activos fsicos o lgicos que configuran los sistemas de TI de la organizacin.

Para la realizacin de este inventario, se va a seguir una metodologa elaborada por el Consejo Superior de Administracin Electrnica del Gobierno de Espaa que se conoce con el nombre de MAGERIT versin 2. Esta metodologa es una herramienta til y ordenada para la realizacin completa del Anlisis de Riesgos.

15

Plan de Continuidad del Negocio de una TIC

En lo que respecta al inventario hardware y software, esta metodologa distingue tres fases claramente diferenciadas:

1.

Identificacin de activos: Se trata de hacer un inventario completo de todos los activos existentes en la organizacin, clasificndolos segn el tipo de activo.

2.

Relaciones de dependencia: Se establecen los niveles de dependencias existentes entre los activos identificados en la fase anterior.

3.

Valoracin de activos: A cada activo identificado en la fase primera, se le asignan una serie de valores en relacin a una serie de parmetros de seguridad. De esta forma, se establece una primera toma de contacto con el estudio de las vulnerabilidades del sistema.

El inventario de activos completo se adjunta en el Anexo 2.

ANLISIS APLICACIONES Y DATOS

El anlisis de las aplicaciones y los datos es fundamental en la realizacin de un Plan de Continuidad. En esta fase se hace un inventariado completo de todos aquellos activos que sean aplicaciones, bases de datos o ficheros pertenecientes a la organizacin.

Este anlisis sirve como punto de partida para la posterior realizacin del Anlisis de Impacto de Negocio (BIA). Para ello, se necesitar tratar el inventariado de estos activos de una manera especial, distinguiendo estos activos del resto de activos inventariados.

Para cada aplicacin o base de datos ser necesario indicar:

Descripcin breve.

16

Plan de Continuidad del Negocio de una TIC

Recursos utilizados. Responsable. Nivel de criticidad.

Existen dos niveles de criticidad:

Nivel Criticidad 1: Son todas aquellas aplicaciones o datos que dan servicio a las operaciones crticas de la empresa. La prdida o la indisponibilidad indefinida o temporal de los activos con esta criticidad supone: El incumplimiento de los acuerdos de nivel de servicio (ANS). Prdidas econmicas graves. La paralizacin de procesos de negocio crticos. Una gran dificultad para la recuperacin de datos y/o la restauracin del proceso interrumpido. Nivel Criticidad 2: Son todas aquellas aplicaciones o datos cuya prdida o indisposicin indefinida o temporal pueden ocasionar problemas en las operaciones crticas de la empresa, pero sin llegar a paralizar stos.

Las aplicaciones que se han analizado son las siguientes:

1.

Gestin almacn Descripcin: Aplicacin que gestiona las recepciones y las entregas de equipos y material, incluyendo la documentacin de entrega. Recursos utilizados: o o Bases de datos: BD Almacn. Servidores: Servidor 1.1. y Servidor 1.2.

17

Plan de Continuidad del Negocio de una TIC

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

2.

Gestin soporte Descripcin: Aplicacin que gestiona los proyectos de desarrollo de aplicaciones, proyectos de estudios y servicios a clientes y proyectos de instalaciones en clientes, as como el seguimiento del soporte de sistemas y aplicaciones. Recursos utilizados: o o Bases de datos: BD Soporte. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

3.

Gestin comercial Descripcin: Aplicacin que gestiona las ofertas a los clientes, generacin de rdenes de compras, control de subcontrataciones de servicios y el flujo interno de control de compras. Recursos utilizados: o o Bases de datos: BD Soporte y BD Almacn. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

4.

Gestin facturacin Descripcin: Aplicacin que gestiona la facturacin a los clientes de equipos y el control de garantas de los equipos.

18

Plan de Continuidad del Negocio de una TIC

Recursos utilizados: o o Bases de datos: BD Facturacin y BD Contabilidad. Servidores: Servidor 1.1. y Servidor 1.2.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

5.

Gestin documental Descripcin: Aplicacin que gestiona los documentos de gestin empresarial, documentos de estudio sobre casos de soporte o preparacin de ofertas. Recursos utilizados: o o Bases de datos: BD Documental. Servidores: Servidor 1.1.

Responsable: Gerencia. Nivel de criticidad: 2.

6.

Gestin financiera Descripcin: Paquete completo que gestiona la contabilidad general, analtica y presupuestaria, incluye un gestor de documentos contables, un mdulo de tesorera y un mdulo de conciliacin bancaria. Recursos utilizados: o o Bases de datos: BD Contabilidad. Servidores: Servidor 2.1. y Servidor 1.2.

Responsable: Departamento Financiero. Nivel de criticidad: 2.

19

Plan de Continuidad del Negocio de una TIC

Los datos (bases de datos y ficheros) que dispone la organizacin son los siguientes:

1. BD Almacn Descripcin: Almacena los datos de productos, estructura de organizacin de los clientes, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventarios de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Recursos utilizados: o Servidores: Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

2. BD Soporte Descripcin: Almacena los datos del catlogo de productos de proveedores, fichas de los clientes, datos de las ofertas, datos de las rdenes de compra, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventario de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Recursos utilizados: o Servidores: Servidor 1.2.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 1.

3. BD Documental Descripcin: Almacena los datos de la gestin documental. Recursos utilizados:

20

Plan de Continuidad del Negocio de una TIC

Servidores: Servidor 1.3.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 2.

4. Ficheros Documentacin Descripcin: Ficheros generados por aplicaciones MS Office, recuperados desde Internet, o digitalizados mediante escneres de LAN. Recursos utilizados: o Servidores: Servidor 1.1. y Servidor 1.3.

Responsable: Responsable de Desarrollo y Soporte. Nivel de criticidad: 2.

5. BD Facturacin Descripcin: Almacena los datos de facturacin a los clientes y los datos de garantas de los equipos facturados. Recursos utilizados: o Servidores: Servidor 2.1.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

6. BD Contabilidad Descripcin: Almacena los datos contables y presupuestarios, los documentos contables, los datos de pagos y de cobros, y los datos recibidos de ficheros con movimientos bancarios. Recursos utilizados:

21

Plan de Continuidad del Negocio de una TIC

Servidores: Servidor 2.1.

Responsable: Departamento Financiero. Nivel de criticidad: 1.

El inventariado de aplicaciones y datos completo se encuentra dentro del Inventario Hardware/Software adjuntado en el Anexo 1.

ANLISIS DE LA SEGURIDAD DE LAS OFICINAS


Como ya se mencion anteriormente, la empresa se divide en dos localizaciones geogrficas, la Sede 1 y la Sede 2, ambas situadas en la Comunidad de Madrid.

Las funciones de seguridad y de control de accesos a las oficinas estn delegadas en una empresa de seguridad.

En el siguiente estudio, se hace una comparativa de los niveles de seguridad existentes para cada una de las sedes:

SEDES Nmero de plantas Plantas ocupadas por personal de la compaa Nmero de puertas del edificio

SEDE 1 1

SEDE 2 1

22

Plan de Continuidad del Negocio de una TIC

Tipo de puertas Nmero de personas trabajando Directivos Superficie disponible Tipo de actividad de negocio Edificio colindante con otros Garaje / Almacn Escalera de incendios Acceso independiente a las zonas de oficinas Horario de apertura Horario de cierre Vigilancia contratada externa Cierres de seguridad Alarmas Detectores de humos Medidas contraincendios Mantenimiento de medidas

Blindada / Industrial

Blindada

18

2 240 Servicios SI SI SI

2 120 Administracin SI SI NO

SI

SI

8:30 ---

9:00 ---

SI

SI

SI SI SI SI SI

SI SI SI SI NO

23

Plan de Continuidad del Negocio de una TIC

Plan de evacuacin de edificio? Central telefnica independiente Nmero de lneas disponibles Lneas de datos Velocidad de lnea Alimentacin elctrica independiente Toma de tierra

SI

NO

NO

NO

SI 100 MBPS

SI 100 MBPS

SI

NO

SI

SI

A continuacin se adjunta el plano de la Sede 1:

24

Plan de Continuidad del Negocio de una TIC

Figura 5. Plano de la Sede 1

No se ha podido obtener un plano de la Sede 2.

PLAN DE COPIAS DE RESPALDO


En este documento se analizarn todos aquellos procedimientos de copias de seguridad que proporcionarn la base de partida sobre la que se han de restaurar los sistemas.

Actualmente existen tres tipos de procedimientos de backup que se realizan sobre el sistema:

25

Plan de Continuidad del Negocio de una TIC

Copia a cinta. Replicacin de datos. Discos imagen.

A continuacin se describirn con detalle cada uno de estos procedimientos, indicando en qu sistema se realizan, con qu frecuencia y que recursos son utilizados:

COPIA A CINTA

El procedimiento de copia a cinta debe cumplir los siguientes objetivos:

Permitir la recuperacin de datos en caso de prdida o destruccin de los mismos. Ejecucin de las copias exclusivamente en una ventana de tiempo nocturna que no interfiera la explotacin normal del sistema. Ejecucin de las copias de manera absolutamente planificada, sin intervencin del operador, excepto en cuanto al cambio de cinta cada maana.

Las copias de seguridad a cinta se realizan de noche y de manera desatendida, por lo que toda copia debe utilizar nicamente una sola cinta, ya que no habr operador nocturno que pueda introducir una segunda cinta.

Este procedimiento obtiene una copia total de la mquina, que puede ser utilizada no slo para la recuperacin total o parcial de ficheros, sino para el arranque del sistema con la configuracin actual en que se encuentra.

Este procedimiento se realiza en los siguientes sistemas:

26

Plan de Continuidad del Negocio de una TIC

Servidor 1.1. (Servidor de aplicaciones de la Red de Desarrollo). Servidor 1.2. (Servidor de base de datos de la Red de Desarrollo). Servidor 2.1. (Servidor de base de datos de la Red de Administracin). Servidor 3.1. (Servidor Terminal Server de la Red de Soporte).

Las herramientas utilizadas para realizar este procedimiento son:

Unidades de cinta: HP StorageWorks Ultrium 448: Con una capacidad para 200 GB de datos en nativo o hasta un mximo de de 400 en comprimido. Utilizada para las copias en Servidor 1.1, Servidor 1.2 y Servidor 3.1. HP Dat 72: Con capacidad para 36 GB de datos en nativo y hasta 72 en comprimido. Utilizada en las copias del Servidor 2.1.

Software de backup: HP Data Protector: Software de HP para copias de seguridad y recuperacin del sistema para desastres.

Cada noche se realiza, de forma automtica, una copia de seguridad. Las copias se realizan a las 22:00 horas de cada da. A la maana siguiente el Administrador de Sistemas extrae la cinta de la noche, e introduce otra cinta sobre la que se realizar la copia de esa misma noche.

Para cada mquina que utiliza este procedimiento se utilizan 11 cintas, ms una por cada ao que se desee guardar, mediante un sistema de rotacin y almacenaje de cintas, de la siguiente manera:

1 cinta de tipo A (Anual): Una por ao que nunca es reciclada.

27

Plan de Continuidad del Negocio de una TIC

3 cintas de tipo T (Trimestral): Tienen caducidad anual y cada una de ellas es grabada al principio de un trimestre de un ao. Se denominan como T1, T2 y T3. 2 cintas de tipo M (Mensual): Tienen caducidad trimestral y cada una de ellas es grabada al principio de cada uno de los meses del trimestre. Se denominan como M1 y M2. 5 cintas, con caducidad semanal, grabadas durante la noche de cada da laborable. Se denominan L, M, X, J y V.

Distribuidas a lo largo del tiempo, en un ao, se guardaran 6 cintas de copia completa. La situacin a fecha 21 de diciembre, por ejemplo, sera la siguiente:

1 Ene. A1

1 Feb.

1 Mar

1 1 1 Abr. May. Jun. T1

1 Jul. T2

1 Ago.

1 Sep.

1 Oct. T3

1 Nov. M1

1 Dic. M2

Ms las 5 copias de caducidad semanal correspondientes a los das 16, 17, 18, 19 y 20 de diciembre, suponiendo estos das como laborables.

De manera que las cintas vayan sufriendo un nmero similar de usos a lo largo del tiempo, cada primer lunes de mes se utiliza para la copia mensual la cinta de uso diario que correspondera con ese lunes.

Para sustituir a la cinta que pasa de uso diario a almacenamiento se emplea inicialmente una cinta nueva, hasta el momento en el que entrarn en juego las 11 cintas, momento a partir del cual las cintas nuevas a utilizar se obtendran de las que vayan caducando por tiempo.

Cada cinta de tipo NORMAL, debera reflejar en su etiqueta las siguientes caractersticas:

28

Plan de Continuidad del Negocio de una TIC

Fecha de realizacin de la copia Tipo: A, T1, T2, T3, M1, M2

As cuando se genere, por ejemplo, una nueva cinta T2, la anterior T2 se considera caducada y puede reutilizarse.

De esta forma, el sistema de rotacin de cintas de almacenamiento, segn los diferentes tipos de cintas sera:

Anual Se hace el primer lunes del ao. Habr en total tantas cintas anuales vivas, como aos de historia se desee guardar. La cinta se considerar caducada, y por tanto reutilizable, cuando haya superado el tiempo que se haya decidido guardar. Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Trimestral: Se hace el primer lunes de cada trimestre, con excepcin del mes de enero en que lo que se hace es la anual. Habr en total 3 cintas trimestrales vivas. La caducidad de estas cintas es 1 ao, es decir la cinta usada el primer lunes de abril de 2009 se ha de guardar un ao y puede volver a utilizarse el primer lunes de abril de 2010.

29

Plan de Continuidad del Negocio de una TIC

Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Mensual: Se hace el primer lunes de cada mes, con excepcin del mes de enero en que lo que se hace es la anual y de los meses de abril, julio y octubre en que lo que se hace es la trimestral. Habr en total 2 cintas mensuales vivas. La caducidad de estas cintas es 1 trimestre, es decir la cinta usada el primer lunes de noviembre de 2009 se ha de guardar un trimestre y puede volver a utilizarse el primer lunes de febrero de 2010. Al caducar y pasar a reutilizable, entrar a usarse como copia diaria, al objeto de que todas las cintas vayan teniendo un nmero de usos parecido a lo largo de su vida.

Diaria: Se hacen todos los das de la semana de lunes a viernes, con excepcin del primer lunes de cada mes en que se hace una copia ms duradera. Habr en total 5 cintas diarias vivas. Siempre que se necesite una cinta Mensual, Trimestral o Anual, se utilizar para ello la copia diaria usada hace 5 das, al objeto de ir utilizando todas las cintas de manera similar.

Las cintas se almacenan dentro de un armario cerrado en una de las salas de la Sede 1.

REPLICACIN DE DATOS

30

Plan de Continuidad del Negocio de una TIC

La replicacin de datos se realiza entre los dos servidores que se utilizan como servidores de bases de datos. Mediante este procedimiento se hace una copia de seguridad de las bases de datos existentes en un servidor en el otro servidor, y viceversa.

La replicacin se realiza entre los servidores de bases de datos:

Servidor 1.2. (Servidor de base de datos de la Red de Desarrollo). Servidor 2.1. (Servidor de base de datos de la Red de Administracin).

Este procedimiento se realiza a diario y de forma automtica. La replicacin comienza a las 01:00 del da siguiente de cualquier da laborable. Este procedimiento se realiza a travs de la funcionalidad de replicacin existente en las bases de datos SQL Server 2005.

De esta manera, las copias existentes de todas las bases de datos se actualizan a diario, permitiendo en caso de contingencias poder restaurar las aplicaciones con datos suficientemente actualizados.

El Administrador de Sistemas es el responsable de comprobar a diario, por las maanas, si las rplicas se han efectuado correctamente. Para esto, comprueba en el historial de rplicas el resultado de la replicacin. Tambin comprueba si las bases de datos y sus copias estn correctamente sincronizadas.

DISCOS IMAGEN

La creacin de discos imagen permite tener una copia exacta de los discos duros de los servidores. Esta copia es una imagen exacta del servidor en el momento de la creacin de esta copia.

31

Plan de Continuidad del Negocio de una TIC

Este procedimiento es el ms eficaz en caso de desastres totales. En su ausencia las reinstalaciones completas del sistema debern llevarse a cabo a partir del software original de todos los productos que componen el sistema.

Actualmente el proceso de obtencin de estas copias imagen se realiza con una periodicidad muy baja, cada tres meses aproximadamente.

Este proceso se realiza sobre los siguientes servidores:

Servidor 1.1. (Servidor de aplicaciones de la Red de Desarrollo). Servidor 1.2. (Servidor de bases de datos de la Red de Desarrollo). Servidor 1.3 (Servidor de ficheros de la Red de Desarrollo). Servidor 2.1. (Servidor de bases de datos de la Red de Administracin).

Este procedimiento es realizado por el Administrador de Sistemas el ltimo da laborable de cada trimestre, cuando se acaba la jornada laboral de ese da. Esta tarea se realiza de forma manual y de forma no simultnea para los distintos servidores.

El procedimiento de obtencin para cada una de los discos imagen de los servidores es el siguiente:

1) 2) 3)

Se para el servidor. Se saca el disco que se encuentra en la ranura principal. Se arranca el servidor, y se inicia el modo de recuperacin dejando que arranque el sistema.

4)

Se quita la pegatina al disco de reserva (si la tuviera) que se va a insertar.

32

Plan de Continuidad del Negocio de una TIC

5) 6)

Se inserta el disco de reserva. Se etiqueta el disco imagen obtenido, indicando que es un disco imagen de seguridad as como la fecha de su obtencin.

Los discos imagen, una vez obtenidos son llevados a las oficinas del Departamento de Administracin (Sede 2). Aunque estos discos contienen una copia de los datos de las aplicaciones, dada la baja periodicidad de su obtencin no se pueden considerar como una copia de los datos.

La ventaja de este procedimiento es que las copias contienen la copia exacta del software del servidor del que se hace la copia.

CONCLUSIONES

Los tres procedimientos para hacer copias de respaldo son eficientes, vlidos, estn bien documentados y llevan funcionando correctamente desde hace tiempo.

Sin embargo, existen lagunas y fallos de seguridad. Algunos tienen que ver con el ahorro econmico, otros son debidos a que se busca la practicidad antes que la cobertura de seguridad y otros son debidos a limitaciones tcnicas de los sistemas.

Se han querido resaltar los siguientes fallos, con las siguientes recomendaciones:

Copias a cinta Las copias de seguridad se hacen para todos los servidores, excepto para el Servidor 3.1 (Servidor de ficheros de la Red de Desarrollo). Esto es debido a que la herramienta para hacer las copias de seguridad (Data Protector) no es compatible con la mquina. Sin embargo, existen otros procedimientos de copias de seguridad

33

Plan de Continuidad del Negocio de una TIC

para mquinas con Windows Vista. Habra que implementar otro protocolo de actuacin, que sera trabajo del Administrador de Sistemas. Las cintas son guardadas en una sala en la misma sede del CPD. Aparte de que esta sala no cuenta con ninguna medida especial de seguridad fsica, ni tampoco lo hace el armario donde se encuentran almacenadas las copias, se recomienda la realizacin de un protocolo para almacenar al menos una parte de estas cintas en la Sede 2, que est suficientemente alejada de las oficinas de la Sede 1. Se recomienda, por tanto: Almacenar en la Sede 2 todas aquellas cintas de caducidad anual, trimestral y mensual. El da anterior a la realizacin de una copia de vigencia mensual, trimestral o anual traer desde la Sede 2 la cinta correspondiente que ha de servir de sustitucin a una de las utilizadas a diario. El da posterior a la realizacin de una copia de vigencia mensual, trimestral o anual, llevar a la Sede 2 la cinta de uso diario que ha almacenado una de estas copias.

Replicacin de datos Aunque el proceso de replicacin de datos es fiable, los dos servidores de bases de datos se encuentran en el CPD. Por tanto, en caso de que se produzca una catstrofe que afecte al CPD, sera muy probable que tanto las bases de datos como sus respectivas copias quedaran inutilizadas. La solucin a este problema es compleja, ya que exigira tener un CPD alternativo configurado para poder realizar las replicaciones de los datos en lugares remotos.

Discos imagen Actualmente, el procedimiento para obtener discos imagen implica una frecuencia de realizacin de tres meses. Sin embargo, sera til realizar discos imagen cada vez que se realiza un cambio importante en la configuracin de los servidores. De esta forma no sera necesario reducir la periodicidad del proceso, salvo que fuera necesario.

34

Plan de Continuidad del Negocio de una TIC

De forma complementaria al punto anterior, sera conveniente la creacin de un documento que funcionase como Libro de Registro de Actividades, donde se iran reflejando todas aquellas modificaciones y ampliaciones que se realicen sobre el sistema. Este documento debera incluir: o o o o o Fecha y hora del cambio. Sistema sobre el que se realiza. Persona que hace el cambio. Descripcin breve de la actuacin. Nombre del fichero de disco que contendr el detalle de la actuacin realizada, si es necesaria una ampliacin de detalle.

35

Plan de Continuidad del Negocio de una TIC

CAPTULO 3: ANLISIS DE RIESGOS

El anlisis riesgos es fundamental en cualquier Plan de Continuidad de Negocio. Mediante este anlisis, se reconocen todas aquellas amenazas a las que se enfrenta la organizacin. De esta manera, se pueden conocer los potenciales problemas que pueden surgir y el grado de seguridad existente para poder evitarlos.

Una vez conocidas aquellas amenazas que planean sobre la organizacin, se podrn estudiar los mecanismos de prevencin y recuperacin existentes y poder determinar si stos son vlidos o necesitan ser corregidos.

Los conceptos que van a ser utilizados en el Anlisis de Riesgos son los siguientes:

Activo: Componente del sistema al que la Organizacin le asigna un valor. Amenaza: Ocurrencia de un evento que cause un impacto no deseado. Riesgo: Posibilidad de que una amenaza se realice. Vulnerabilidad: Debilidad o ausencia de medidas de salvaguarda. Salvaguarda: Medida de control para reducir el riesgo asociado a una determinada amenaza.

Un esquema que puede resumir los conceptos del Anlisis de Riesgos y las relaciones existentes entre ellos podra ser el siguiente:

36

Plan de Continuidad del Negocio de una TIC

Figura 6. Conceptos del Anlisis de Riesgos.

El Anlisis de Riesgos va a constar de dos fases diferenciadas:

1.

Anlisis Coste / Beneficio: Se realiza un Anlisis de Riesgos cuantitativo, estimando las prdidas derivadas de la ocurrencia de una amenaza, el coste de implantacin de medidas de prevencin, control y recuperacin y el beneficio que se conseguira implantando estas medidas.

2.

Estudio de Vulnerabilidades: A partir de la fase anterior, se determinan los puntos dbiles de la Organizacin para cada amenaza existente, se analizan las posibles medidas de salvaguarda a implantar y se determinan cules deben de ser implantadas finalmente.

37

Plan de Continuidad del Negocio de una TIC

ANLISIS COSTE/BENEFICIO

Para realizar el anlisis coste/beneficio, se va a seguir la metodologa MAGERIT, diferenciando entre dos fases distintas:

1.

Matriz de riesgos: Matriz con las posibles amenazas, el riesgo asociada a stas para cada grupo de activos, la valoracin de las medidas de control existentes para cada amenaza y el riesgo residual resultante de las medidas de control para cada amenaza. El valor del riesgo residual determina de manera relativa vulnerabilidades existentes respecto a las distintas amenazas. las

2.

Medidas de prevencin y control: Se estudia, para cada amenaza, las causas que pueden causar la ocurrencia de stas, las medidas de prevencin y control existentes y se proponen otras medidas para su implantacin.

MATRIZ DE RIESGOS

Matriz de anlisis de los riegos totales y residuales para cada amenaza y tipo de activo.

Para cada amenaza, se indica un porcentaje de probabilidad de que dicha amenaza pueda llegar a concretarse. Este porcentaje es una aproximacin, teniendo en cuenta los histricos de contingencias de la organizacin, as como datos obtenidos de clculos de porcentajes de contingencias en centros de cmputo a nivel mundial.

Las distintas amenazas que van a ser tenidas en consideracin para hacer el estudio de las vulnerabilidades del sistema son:

i. ii.

Incendio [Inc] Inundacin [Inn]

38

Plan de Continuidad del Negocio de una TIC

iii. iv. v. vi. vii. viii. ix. x.

Cortes de corriente [Crt.] Cortes de comunicacin [CdC] Sabotaje [Sbt] Terrorismo [Trr] Fallo de Hardware [FdH] Fallo de Software [FdS] Robo [Rbo] Virus [Vrs]

Se han contemplado estas amenazas por ser las ms probables en el mbito que se est tratando.

Para cada uno de los tipos de activos a proteger, se establece un importe aproximado de la prdida media que ocasionara esa amenaza en todos los activos clasificados segn ese tipo. A ese valor se le conoce como impacto de la amenaza.

Los activos existentes se han clasificado en los siguientes tipos:

I.

Servidores: Computadoras centrales que soportan las bases de datos, la gestin

del correo electrnico, la red Internet y otros servicios. II. III. IV. V. Terminales: Puestos de trabajo computarizados. Datos: Informacin de la organizacin. Instalaciones: Incluye los edificios, mobiliario, componentes de red, etc. Personal: Recursos humanos.

39

Plan de Continuidad del Negocio de una TIC

Posteriormente, se calcula el valor del riesgo total para cada amenaza, multiplicando la probabilidad de que ocurra dicha amenaza por el impacto sobre cada tipo de activo y sumando estos valores para cada amenaza. De esta forma, se conoce el valor que acarreara a la organizacin la materializacin de cada amenaza.

Despus de calcular el riesgo total, se establece el porcentaje la efectividad del control. Esto es el porcentaje del riego total que se mitigara con la medida o medidas de control y prevencin que existen para reducir los efectos probables de la ocurrencia de una amenaza.

Finalmente, se calcula el valor del riego residual, que consiste en aplicar la efectividad del control al riesgo total.

Los valores del impacto de las amenazas, el riesgo total y el riesgo residual estn expresados en miles de euros en la matriz.

Amenazas Probabilidad Servidores Terminales Datos Instalaciones Personal Riesgo Total Efectividad Control Riego Residual

Inc 1% 4 12 6 160 120 3,02 65%

Inn 1% 4 3 6 60 45 1,18 45%

Crt 10% 0,5 1,5 1,5 1,3 0 0,48 60%

CdC 8% 0,2 0,6 0,6 1,4 0 0,23 0%

Sbt 5% 1,6 4,8 3 4 0 0,67 85%

Trr 2% 2,4 7,2 4,5 32 24 1,2 70%

FdH 6% 1,6 4,8 2,4 5,6 0 0,86 50%

FdS 12% 1,4 4,2 2,1 2 0 0,97 75%

Rbo 5% 0,4 1,2 0,6 3,4 0 0,28 60%

Vrs 15% 0,6 1,8 1,8 1,5 0 0,7 60%

1,06

0,65

0,19

0,23

0,1

0,36

0,43

0,24

0,112

0,28

40

Plan de Continuidad del Negocio de una TIC

MEDIDAS DE PREVENCIN Y CONTROL

A continuacin, se enumeran las medidas existentes actualmente en funcionamiento para las distintas amenazas estudiadas.

i.

Incendio

Un incendio puede provocar la destruccin o inutilizacin total de los activos que se ven afectados por l.

Las causas que pueden provocar un incendio pueden ser:

Elctricas (cortocircuitos, lneas recalentadas, etc.). Roces y fricciones. Chispas mecnicas de aparatos y cables en mal estado. Cigarrillos y fsforos. Ignicin espontnea. Superficies calientes. Chispas de combustin. Llamas abiertas. Soldadura. Materiales recalentados. Electricidad esttica.

41

Plan de Continuidad del Negocio de una TIC

Las medidas que existen actualmente en la organizacin para la prevencin y paliacin de los efectos de un incendio son:

Aparatos de deteccin de humos situados en los techos de cada una de las salas de las dos sedes de la organizacin.

Extintores situados en algunas salas, regulados y con las correspondientes revisiones en orden.

Normas sobre situaciones de incendio. Formacin del personal sobre situaciones de emergencia.

Estas medidas, aunque correctas y necesarias, no son suficientes para evitar o minimizar el riego de un incendio dentro las oficinas. Por tanto se ha valorado la efectividad de los controles antiincendios con un 65%. Otras medidas de prevencin y control antiincendios que no estn actualmente contempladas son:

Revisiones peridicas de las instalaciones elctricas existentes (enchufes, aparatos elctricos obsoletos, etc.).

Sistemas de deteccin y extincin automtica de incendios (sistemas de aspersin). Responsable de Seguridad con formacin antiincendios. Materiales de seguridad antiincendios almacenados en un lugar estratgico. Sealizacin y almacenamiento de recipientes con materiales inflamables.

ii.

Inundacin

Las inundaciones en el lugar de trabajo pueden causar daos graves en los activos de la organizacin. Las causas ms frecuentes suelen ser:

42

Plan de Continuidad del Negocio de una TIC

Rotura de caeras. Humedades. Filtraciones. Lluvias torrenciales.

Las medidas que existen en la actualidad para prevencin y control de incendios son:

Normas sobre situaciones de inundacin. Formacin del personal para casos de emergencia.

La sede 1 es la que ms riesgo corre en caso de inundaciones, ya que est situada en la planta baja de un edificio de oficinas. Adems, el CPD est situado de forma contigua a un almacn donde existe un riesgo medio de sufrir inundaciones. Por tanto, se han considerado que el porcentaje de la efectividad de los controles para las inundaciones es del 45%.

Para ello, se proponen otras medidas para la prevencin de incendios cuya implantacin debera ser al menos estudiada:

Revisin cada cierto tiempo del estado de desages y sumideros. Traslado del CPD a otras dependencias no situadas a nivel de stano. Confeccin de una lista de empresas que puedan alquilar bombas hidrulicas en caso de emergencia.

iii.

Cortes de corriente

43

Plan de Continuidad del Negocio de una TIC

Los cortes de corriente pueden dejar parados los procesos de negocio de la organizacin durante el tiempo que estos duran. Adems, pueden producir otros efectos colaterales, como la prdida de informacin o inestabilidad en los sistemas.

Las causas ms comunes que suelen provocar este tipo de contingencias son:

Conmutaciones en la red elctrica (picos de tensin, etc.). Fluctuaciones de tensin. Averas en el suministro elctrico.

Existen una serie de medidas preventivas instaladas y otras medidas para paliar los posibles efectos de la ocurrencia de una incidencia de este tipo, que son:

Sistema de alimentacin ininterrumpida (SAI), para los servidores situados en el CPD de la sede 1.

Mantenimiento del SAI con revisiones peridicas. Estabilizadores de corriente repartidos por ambas sedes de la organizacin.

Normalmente, los cortes de corriente en la organizacin se han dado por averas o fallos del suministro elctrico, y nunca han sido de larga duracin. Por tanto, se ha considerado que el porcentaje de eficacia de las medidas protectoras contra los cortes de corriente son del 60%, ya que la mayor parte de cortes de corriente de corta duracin se resuelven mediante el uso de los sistemas de alimentacin ininterrumpida.

Se proponen otras medidas alternativas o complementarias para asegurar una mayor eficacia en la prevencin y control de los cortes de corriente:

44

Plan de Continuidad del Negocio de una TIC

Sistemas de generacin de energa de reserva activados por motores (para cortes de larga duracin).

Establecer un suministro de energa independiente al resto del edificio de la sede.

iv.

Cortes de comunicaciones

Los cortes de comunicaciones son aquellas contingencias que impiden o interrumpen de forma ms o menos prolongada la transmisin de datos o de voz. Dado que en la organizacin existen diferentes sedes y diferentes redes, es crtico para algunos procesos de negocio la prdida de comunicacin eventual.

Las causas que suelen provocar este tipo de contingencias son la destruccin total o parcial de las infraestructuras de las compaas de suministro telefnico y/o de los proveedores de los servicios de internet (ISP).

Actualmente no existe ninguna medida preventiva o de control en la organizacin para evitar o minimizar los daos de este tipo. Por tanto, se ha estimado que el porcentaje de eficacia de las medidas de control es del 0%.

Existen ciertas medidas cuya implantacin en los sistemas de transmisin de datos de la organizacin se ha de estudiar a fin de prevenir los cortes de comunicacin o reducir el impacto que stos pueden tener:

Implantacin de centralitas de voz alternativas para casos de emergencia. Planificacin de rutas de comunicacin alternativas entre las diferentes redes (actualmente la comunicacin entre las diferentes redes de la organizacin se hace por medio de Internet).

45

Plan de Continuidad del Negocio de una TIC

v.

Sabotaje

Sabotaje incluye todo tipo de daos intencionados realizados en los activos o procesos de la organizacin, realizados normalmente por alguna persona propia de la organizacin, a fin de perjudicar los intereses de la empresa.

Las causas ms comunes suelen ser actos de venganza o de reivindicacin por parte de trabajadores despedidos o descontentos con la propia empresa.

En cuanto a las medidas de proteccin y control que existen a este respecto, se han identificado las siguientes:

Existencia de una poltica de gestin de identidades, para el acceso a la informacin corporativa. Asignacin de perfiles de usuarios a los trabajadores.

Existencia de una poltica para la prevencin de prdida de datos sensibles. Medidas de control para el acceso a la informacin de tipo sensible.

Acceso al CPD restringido nicamente al Responsable de Seguridad, al Responsable del Departamento de Desarrollo y a Gerencia.

Estas medidas aseguran en un alto porcentaje la inexistencia de contingencias provocadas por actos de sabotaje, como lo demuestra el hecho de que no exista en toda la historia de la organizacin evidencias de casos de sabotaje. Sin embargo, no se puede asegurar que estas medidas eviten con total seguridad la posibilidad del sabotaje. Por tanto, se ha estimado en un 85% la eficacia de estas medidas.

Existen otras posibles medidas que pueden ayudar a reducir el riesgo de acciones de sabotaje, como las siguientes:

46

Plan de Continuidad del Negocio de una TIC

Publicar un cdigo o protocolo de buen uso de las herramientas informticas dentro de la empresa, que delimite el uso que pueden hacer de stas los empleados. Existencia de una clusula contractual que deben firmar los trabajadores de la empresa por la cual se comprometen a hacer un buen uso de los materiales y tecnologas de la organizacin.

vi.

Terrorismo

Son acciones llevadas a cabo por personas ajenas a la organizacin que atentan contra la integridad de los empleados y de los activos de la empresa.

Las causas de las acciones terroristas suelen ser polticas.

Actualmente, hay implantadas una serie de medidas y polticas preventivas y de control para evitar y/o minimizar los posibles daos que podran producirse como efecto de un atentado terrorista, que son las siguientes:

Control de acceso a las oficinas: Las empresas de seguridad que vigilan las oficinas donde estn ubicadas las sedes de la empresa controlan el acceso a stas, evitando la entrada de personas que no estn autorizadas. Existe un registro para las personas que van a hacer una visita puntual, y se les concede un acceso limitado y temporal.

Sistemas de seguridad: Existen una serie de cmaras conectadas en circuito cerrado, que vigilan y controlan el acceso a las oficinas. Las imgenes recogidas son almacenadas y tratadas por las empresas de seguridad contratadas.

Sistemas de entrada/salida: Puertas blindadas en los accesos a las oficinas. Puerta de seguridad industrial en el acceso al almacn.

Estas medidas aseguran en un alto porcentaje la posibilidad de ser objetos de ataques externos. El hecho de tener una empresa subcontratada (Segur Ibrica) para asegurar la

47

Plan de Continuidad del Negocio de una TIC

integridad tanto de los empleados como de los activos de la organizacin asegura un tratamiento profesional de la seguridad y evita el gasto de recursos excesivos. Se ha valorado en un 70% la eficacia de las medidas de control contra el terrorismo.

Aun as, se proponen una serie de medidas complementarias para hacer un estudio de su implantacin para reforzar la eficacia de las medidas anteriores:

Instalacin de sistemas anti intrusin en los complejos de la organizacin. Estos sistemas no estn incluidos en los contratos con la empresa de seguridad encargada de la vigilancia de los inmuebles de la empresa. Por tanto, debera hacerse aparte y probablemente con una segunda empresa de seguridad.

Implantacin de un sistema de control de acceso al CPD mediante lectores de tarjetas unipersonales, distribuidas nicamente a los encargados del Departamento de Desarrollo y al personal de Gerencia.

vii.

Fallo de Hardware

Un fallo de hardware es una de las contingencias ms crticas que puede darse, ya que en caso de avera de un servidor podran paralizarse varios de los procesos ms importantes para el negocio, adems de consecuencias secundarias graves como la prdida de informacin de las bases de datos.

En caso de avera de equipos para el personal, sera menos grave, pero podra impedir el trabajo de un tcnico durante un tiempo determinado. Si se diese un error de hardware en perifricos tambin se retrasaran algunas funciones y podra rebajarse el nivel de servicio.

Para evitar estas situaciones y contrarrestar el posible efecto de la ocurrencia de un fallo de hardware actualmente se tienen dispuestas una serie de medidas:

48

Plan de Continuidad del Negocio de una TIC

Contratos de mantenimiento de equipos informticos, servidores, impresoras, escneres, monitores, switches y otros perifricos por parte del suministrador de hardware.

Provisin de recursos de hardware de sustitucin para poder trabajar si la reparacin de un recurso es de larga duracin.

Replicacin de la informacin de los PCs en discos de los servidores con frecuencia semanal.

Realizacin de copias de seguridad de los discos de los servidores.

El proveedor de recursos hardware de la organizacin es Hewlett Packard y por lo tanto, se encargan de las reparaciones de los equipos en garanta y la sustitucin de los que no admiten reparacin. Sin embargo, se ha constatado que no existen medidas efectivas que ayuden a prever los fallos de hardware, por tanto se valora en un 50% la efectividad de los controles.

Otras posibles medidas para mejorar la eficacia en la prevencin y control de los fallos de hardware son:

Almacenamiento de las copias de seguridad de los discos de los servidores en un lugar alejado del CPD, a ser posible, incluso en otras oficinas alejadas de las dos sedes de la empresa.

viii.

Fallo de Software

Los fallos de software pueden afectar a aplicaciones y datos de la organizacin, pudiendo alterar e incluso parar procesos crticos del negocio. Hay una amplia gama de errores de software, entre los que destacan:

Errores de programacin: Aplicaciones, normalmente internas, con fallos graves de programacin que son detectados en algn momento de la ejecucin de stas.

49

Plan de Continuidad del Negocio de una TIC

Errores del sistema operativo: Son errores que suelen causar una interrupcin involuntaria de la actividad en un PC o incluso en servidores.

Errores en la gestin de cambios de software: La gestin de cambios abarca todas aquellas operaciones y protocolos que se llevan a cabo cuando es necesario realizar cambios en algn software. Algunos ejemplos son: o Cambios evolutivos en las aplicaciones: Extensin o reduccin de las funcionalidades de una aplicacin. o Cambios correctivos en las aplicaciones: Pequeas modificaciones realizadas en un software para corregir posibles errores o comportamientos. o Instalacin de aplicaciones: Implantacin de software de nuevo uso en el sistema.

Las medidas implantadas para la previsin y el control de los errores de software son:

Protocolo para la gestin de cambios: Existe un protocolo para poner en funcionamiento cualquier cambio en aplicaciones instaladas (actualizacin versiones, parches, instalacin de aplicaciones nuevas, etc.). Antes de realizar la gestin de cambios directamente en un entorno de produccin, se realizar un simulacro en un entorno de pruebas.

Entorno de pruebas fiable, con una configuracin similar al entorno de produccin. Utilizar nicamente software de confianza. Control de licencias. Poltica de administracin de mquinas: Los empleados que tengan perfil de tcnico en las mquinas, no podrn instalar aplicaciones en sus PCs. nicamente el responsable del Departamento de Desarrollo puede acceder como administrador local a todos los ordenadores e instalar aplicaciones nuevas.

Estas medidas aseguran en un buen porcentaje la prevencin de errores de software. Se ha estimado en un 75% la eficacia de las medidas de control para estas contingencias.

50

Plan de Continuidad del Negocio de una TIC

Otras medidas que se podran implantar para mejorar la eficacia contra los riesgos de este tipo son:

Establecer un procedimiento para controlar los accesos a los servidores de aplicaciones, mediante ficheros de log, que debern ser revisados peridicamente por el encargado del Departamento de Desarrollo.

Poner en funcionamiento un departamento de calidad, o al menos un encargado, que realice las funciones de control de las aplicaciones instaladas, supervisin de la gestin de cambios y de la documentacin de todas las aplicaciones instaladas en la organizacin.

ix.

Robo

Los robos son aquellas acciones perpetradas por empleados o por personas ajenas a la organizacin para quedarse en propiedad activos pertenecientes a la empresa.

El mayor peligro de este tipo de amenazas son los robos de datos sensibles de clientes de la organizacin, ya que esto no slo supondra una prdida econmica inmediata, sino que adems supondra una prdida de prestigio muy importante y una disminucin de la cartera de clientes potenciales.

En la actualidad, se han constatado una serie de medidas para evitar y minimizar los riesgos y efectos de un posible robo:

Seguro por robo de equipos hardware. Inventario de equipos hardware de cada sede. Repuestos suficientes para hacer una sustitucin rpida.

Control de accesos: La empresa de seguridad se encarga del control y supervisin de los accesos a los inmuebles de la organizacin.

51

Plan de Continuidad del Negocio de una TIC

Control de acceso al CPD: La sala donde est ubicado el CPD tiene dos puertas de acceso blindadas, que permanecen habitualmente cerradas y cuyas llaves estn nicamente en posesin del Responsable de Desarrollo y el personal de Gerencia.

Seguridad en el almacn: Adems de las medidas anteriores, el almacn est provisto de una puerta de seguridad industrial.

Estas medidas parecen razonables para evitar en gran medida los robos o hurtos de equipos hardware, dadas las dimensiones de las oficinas de ambas sedes de la organizacin y la cantidad de empleados existentes. Sin embargo, existen algunas carencias en la prevencin en cuanto a robos de datos o informacin. Se estima en un 60% la efectividad de las medidas de control para este tipo de amenazas.

Se proponen las siguientes medidas para mejorar el sistema de prevencin y control de robos:

Instalar sistemas de prevencin de robos de datos en los equipos por medio de USB. Existen herramientas software que impiden que se ejecute el auto arranque de los dispositivos USB.

Establecer una poltica de seguridad antirrobos: Para garantizar la seguridad de la informacin de la organizacin, se debera establecer una serie de protocolos y normas para evitar robos de informacin. Unos ejemplo seran: o Distribucin de contraseas de bases de datos nicamente a los responsables de dichas bases de datos. o Restringir los accesos a informacin de tipo sensible a personas que estrictamente sean necesarias. o Protocolo de actuacin en caso de abandono de empleado: En caso de despido o baja voluntaria de un empleado, establecer una serie de actuaciones a realizar respecto a su equipo de trabajo y usuarios asignados. Se propone una serie de pasos a seguir en estos casos:

52

Plan de Continuidad del Negocio de una TIC

1.

Reclamar al empleado saliente todo aqul material de la empresa que pudiera tener prestado para realizar sus funciones (mvil de empresa, material de oficina, etc.).

2.

Entrega de la tarjeta de entrada a las oficinas del empleado a la empresa de seguridad para su desactivacin y destruccin.

3.

Eliminar claves de acceso del usuario, contraseas, cuentas de correo, cuenta de usuario en el dominio, etc.

4.

Hacer una copia de seguridad de los discos duros del equipo de trabajo del empleado y guardarla en sitio seguro.

5.

Formatear PC del empleado y realizar un clonado con una maqueta para dejarlo disponible a una nueva incorporacin.

x.

Virus

Se considera virus todo cdigo malicioso insertado en el cdigo fuente de cualquier aplicacin. Un virus normalmente se introduce en el sistema cuando es ejecutado en ste al menos una vez, provocando alteraciones, prdida de informacin o errores graves.

Un virus siempre necesita un programa portador para poder cargarse en memoria y ejecutarse. Algunas caractersticas ms comunes de un virus son:

Son de carcter malicioso, su objetivo es alterar o destruir algunas funciones del sistema infectado.

Suelen tener la capacidad para crear copias de s mismo. Suelen ocultar su presencia para evitar ser detectados.

Una clasificacin primaria de los tipos de virus que se encuentran en todo el mundo, por su finalidad y por las acciones que realizan podra ser la siguiente:

53

Plan de Continuidad del Negocio de una TIC

Virus de macro o de cdigo fuente: Son aquellos que van incorporados o bien en las macros utilizadas por algunas aplicaciones o bien directamente en el cdigo fuente.

Virus mutantes: Tipo de virus caracterizado por cambiar su propio cdigo al infectar un sistema, para evitar ser reconocidos.

Gusanos: Son virus que se auto reproducen en un sistema sin necesidad de ser transportados por un programa, y van eliminando sus anteriores posiciones, lo que puede ocasionar prdida de datos.

Caballos de Troya: Son virus camuflados que se introducen en un sistema bajo una apariencia nada maliciosa.

Bomba de tiempo: Son programas ocultos (normalmente ligados a ejecutables de tipo COM o EXE), que esperan un determinado tiempo para ejecutarse.

Auto - replicables: Son virus que se auto reproducen e infectan a los programas ejecutables que se encuentran en el sistema.

Para evitar el contagio de virus, existen una serie de medidas preventivas:

Herramienta centralizada antivirus: McAfee Protection Pilot instalado en el servidor 1.2 de la red de desarrollo. Es una herramienta centralizada que permite controlar y administrar la proteccin contra amenazas de toda la red. Permite la monitorizacin en tiempo real de todos los elementos de esta red para poder controlar en cualquier momento las posibles infecciones de malware.

Actualizaciones antivirus: La herramienta anterior actualiza cada hora su catlogo de malware de forma automtica.

Medidas contra ataques externos: En las redes 2,3 y 4 los firewalls actan como muro de proteccin contra ataques externos. En la red 1, las reglas configuradas en el router de salida aseguran un altsimo porcentaje de efectividad contra ataques externos. Existe un procedimiento automtico mediante el cual se almacenan en ficheros de tipo log todas aquellas solicitudes de acceso externas realizadas a los

54

Plan de Continuidad del Negocio de una TIC

routers de todas las redes. Estos ficheros son revisados semanalmente por el Administrador de Sistemas. Normas y procedimientos antivirus: o No est permitida la ejecucin de programas que no vengan de una fuente de confianza. o No est permitida la instalacin de aplicaciones en los equipos por los tcnicos informticos. Ser el Responsable de Desarrollo quin realice esta funcin para todos los equipos. o Bloqueo de los controles Active X en los navegadores de todos los PCs. o Uso de software certificado, con licencia y actualizado.

Se ha constatado que los canales de comunicacin de datos entre las distintas redes y sedes de la organizacin aseguran un alto porcentaje de seguridad contra las intrusiones externas. Sin embargo, tambin se ha constatado una serie de carencias en la prevencin anti virus, como la falta de herramientas antivirus en las redes 2,3 y 4. Por tanto, se ha estimado en un 60% la efectividad de estas medidas.

Se proponen, para su posterior estudio, las siguientes medidas de prevencin: Implantacin de la herramienta McAfee Protection Pilot para las redes 2,3 y 4. Implantacin de un servidor proxy en las redes 1, 2 y 4. Esta medida no slo permitira bloquear el acceso de los usuarios a algunas pginas web no recomendadas, sino que mejorara la opacidad del sistema para elementos externos.

ESTUDIO DE VULNERABILIDADES
En el Estudio de Vulnerabilidades se analizar, para cada amenaza, el riesgo residual resultante en el Anlisis Coste/Beneficio realizado anteriormente. Posteriormente, se valorarn aquellas medidas de prevencin y control propuestas en el Estudio de medidas preventivas y de control, y se decidir cules de stas medidas han de implantarse en los sistemas de tecnologas

55

Plan de Continuidad del Negocio de una TIC

de informacin de la empresa para mejorar la seguridad sin comprometer la economa de la organizacin innecesariamente.

La finalidad de este mtodo es conseguir mejorar la poltica de seguridad de la organizacin de una forma sostenible y responsable.

A nivel global se ha detectado una carencia en la estructura organizativa respecto a la gestin de la seguridad de los Sistemas de Informacin, y es que no existe la figura del Responsable de Seguridad. Las tareas que van asociadas a este cargo actualmente estn repartidas entre diversas personas, acarreando con ello un serio de problema de unificacin de criterios y falta de referente para casos de emergencia.

Por ello urge el nombramiento de una persona que se responsabilice de supervisar y organizar todas aquellas tareas destinadas a prevenir, controlar y poner en marcha los planes de accin en caso de emergencia. Sus competencias seran:

Realizar una evaluacin de riesgos. Asesorar sobre medidas de seguridad. Desarrollar procedimientos. Supervisar la administracin y las polticas de seguridad. Ser el contacto con consultores y proveedores externos en materia de seguridad.

A continuacin se detallan las vulnerabilidades en los sistemas para cada amenaza y las medidas a implantar:

i.

Incendio

56

Plan de Continuidad del Negocio de una TIC

Aunque la posibilidad de que se produzca un incendio grave es algo remota, las prdidas que se produciran como consecuencias de ste seran muy cuantiosas, por lo tanto siempre es conveniente estar preparado ante una situacin de tan grandes consecuencias.

Ms probable de llegar a producirse sera el caso de un incendio de pequeas consecuencias o una concentracin alta de humos.

Dado el riesgo residual estipulado, se concluye que se han de efectuar las siguientes medidas correctoras:

Revisin peridica de las instalaciones elctricas existentes. Esta labor ha de ser coordinada y supervisada por el Responsable de Seguridad.

Formacin del Responsable de Seguridad en prevencin y control de incendios. El Responsable de Seguridad debe aadir a su formacin sobre situaciones de emergencia un conocimiento especfico sobre las situaciones de incendio.

Sealizacin y almacenamiento de recipientes con materiales inflamables. Esta tarea tambin debe ser asignada al Responsable de Seguridad.

ii.

Inundaciones

El riesgo de una inundacin a gran escala que pueda daar gravemente los activos de la organizacin, aunque tambin tiene una escasa probabilidad, debe ser tenido en cuenta dado los daos potenciales que puede causar.

Tambin se ha de poner especial hincapi en otros tipos de pequeas inundaciones y humedades en algunas estancias de las oficinas.

57

Plan de Continuidad del Negocio de una TIC

De las medidas propuestas en el captulo anterior, se han seleccionado las siguientes, de acuerdo al gasto que ocasionara su puesta en funcionamiento y el riego residual resultante en el anlisis anterior:

Revisin cada cierto tiempo del estado de desages y sumideros. Esta tarea corresponde al Responsable de Seguridad.

Confeccin de una lista de empresas que puedan alquilar bombas hidrulicas en caso de emergencia. Esta tarea corresponde igualmente al Responsable de Seguridad.

Como ya se mencion anteriormente, la Sede 1 de la compaa es la que ms riego tiene de sufrir inundaciones por el hecho de estar situada en una planta baja, con el agravante de que los principales servidores y elementos de comunicacin de la empresa estn ubicados all.

Sin embargo, la posibilidad de trasladar el CPD a una estancia situada a un nivel superior es inviable, ya que la empresa no posee inmuebles de estas caractersticas y por tanto el coste que supondra esta labor sera mayor que el riego residual inherente.

iii.

Cortes de corriente

Los cortes de corriente suponen una parada temporal de los servicios de la organizacin durante el tiempo que dura ste.

Pueden ocasionar, adems, la prdida de datos y fallos graves de los procesos de negocio.

Sin embargo, las prdidas estimadas que podran ocasionarse en relacin a la probabilidad de que el riego se materialice y a las medidas preventivas existentes no son muy altas.

58

Plan de Continuidad del Negocio de una TIC

Por eso, de las dos medidas adicionales propuestas, no se recomienda la implantacin de ninguna de ellas, ya que tanto la instalacin de sistemas de generacin de energa activados por motores como el establecimiento de un sistema de alimentacin externo e independiente al resto del edificio donde se encuentran las dos sedes de la organizacin, sera excepcionalmente caro e innecesario para los riegos que se pretenden mitigar.

iv.

Cortes de comunicacin

Los cortes de comunicacin que ms pueden afectar al funcionamiento correcto de las actividades de negocio y a los servicios prestados por la empresa sera el corte de las comunicaciones de datos, especialmente el canal de comunicacin existente entre la red de desarrollo y la red de administracin, ya que existen procesos crticos dependientes de este canal de comunicacin.

De las dos medidas adicionales propuestas anteriormente, se concluye que la nica medida efectiva y eficiente que ha de implantarse para esta amenaza es:

Planificacin de rutas de comunicacin alternativas entre las diferentes redes. La planificacin de esta tarea corresponde tanto al Administrador de Sistemas como a los Responsables del Departamento Departamento de Administracin. de Desarrollo y al Responsable del

Dado que una cada de los servicios de Internet en cualquiera de las 2 redes afectara los procesos existentes entre ambas redes, se ha de establecer un canal de comunicacin alternativo en caso de un corte de comunicacin.

v.

Sabotaje

59

Plan de Continuidad del Negocio de una TIC

El sabotaje, normalmente ocasionado por empleados de la propia empresa como actos de venganza o reivindicacin, pueden ocasionar daos muy graves a los activos de los sistemas de informacin.

Adems de las polticas actuales actualmente implantadas, se recomiendan las siguientes medidas adicionales:

Publicar un cdigo o protocolo de buen uso de las herramientas informticas dentro de la empresa, que delimite el uso que pueden hacer de stas los empleados. La redaccin y publicacin deben ser llevadas a cabo por el Responsable de Seguridad.

Existencia de una clusula contractual que deben firmar los trabajadores de la empresa por la cual se comprometen a hacer un buen uso de los materiales y tecnologas de la organizacin. Esta tarea debe ser llevada a cabo por el Departamento de Gerencia en colaboracin con el Responsable de Seguridad.

vi.

Terrorismo

Este tipo de amenazas suponen una serie de daos potenciales muy graves para la organizacin, si bien es cierto que la probabilidad de que lleguen a producirse es muy remota.

Las medidas de seguridad actuales, llevadas a cabo en su mayora por la empresa de seguridad contratada para cada una de las dos sedes existentes, as como una poltica de restricciones de accesos a lugares crticos como el CPD, aseguran una proteccin eficiente aunque sencilla contra estos tipos de ataques.

Las dos medidas propuestas en el captulo anterior, aunque aumentaran de manera considerable la proteccin contra estos ataques, supondra una inversin proporcionalmente muy superior al coste que supondra el proceso de reparacin de procesos de negocio tras la ocurrencia de un atentado terrorista, teniendo en cuenta la probabilidad de que ste llegue a producirse. Por tanto, no se recomiendan ninguna de las dos.

60

Plan de Continuidad del Negocio de una TIC

vii.

Fallos de Hardware

Los fallos de hardware pueden ser crticos si se trata de averas que dejan sin funcionamiento a servidores o a dispositivos de comunicaciones de la empresa.

La mejor manera para prevenir este tipo de contingencias es una labor peridica y continua de supervisin del estado de los equipos hardware, as como un control de las garantas de stos.

Los contratos con el proveedor de equipos hardware (Hewlett Packard) aseguran el mantenimiento y reparacin de estos equipos durante el tiempo que dura la garanta, as como un contrato de sustitucin de equipos obsoletos y averas que no puedan ser reparadas.

Se recomienda poner en prctica la medida propuesta anteriormente:

Almacenamiento de las copias de seguridad de los discos de los servidores en un lugar alejado del CPD, a ser posible, incluso en otras oficinas alejadas de las dos sedes de la empresa. Esta tarea deber ser coordinada por el Responsable de Seguridad.

El procedimiento de realizacin y almacenamiento de las copias de seguridad ser estudiado y evaluado en el apartado dedicado a backups.

viii.

Fallos de Software

Existe una amplia variedad de errores ligados a fallos de software. Desde errores cometidos en la programacin en las aplicaciones propias a fallos del sistema operativo instalado en un equipo.

61

Plan de Continuidad del Negocio de una TIC

Los procedimientos que actualmente estn en funcionamiento y las polticas que se siguen a la hora de implantar nuevos elementos software son bastante tiles y estn bien dimensionados.

Sin embargo, se recomienda la implantacin de las medidas propuestas en el captulo anterior:

Establecer un procedimiento para controlar los accesos a los servidores de aplicaciones, mediante ficheros de log, que debern ser revisados peridicamente por el encargado del Departamento de Desarrollo.

Poner en funcionamiento un departamento de calidad, o al menos un encargado, que realice las funciones de control de las aplicaciones instaladas, supervisin de la gestin de cambios y de la documentacin de todas las aplicaciones instaladas en la organizacin.

Con la aplicacin estas medidas, cualquier cambio que se realice en alguna aplicacin o cualquier aplicacin nueva que vaya a ser instalada, estar supervisado por un Responsable de Calidad.

ix.

Robo

Como se ha mencionado anteriormente, el tipo de robo ms sensible para la organizacin es el robo de informacin de clientes.

A las medidas descritas que ya estn implantadas, se recomienda la implantacin de la siguiente medida:

62

Plan de Continuidad del Negocio de una TIC

Establecer una poltica de seguridad antirrobos: Para garantizar la seguridad de la informacin de la organizacin, se debera establecer una serie de protocolos y normas para evitar robos de informacin.

Estas medidas deben ser puestas en prctica por el Responsable de Seguridad y aprobadas por la direccin de la organizacin.

x.

Virus

La forma ms sencilla de contraer un virus en los sistemas informticos es mediante perifricos infectados que son conectados a los equipos.

La probabilidad de recibir un ataque exterior es menor, ya que los cortafuegos instalados, las reglas de entrada/salida de los routers y la configuracin de las redes de la organizacin estn bien preparados para este tipo de ataques.

Sin embargo, se mejora la eficacia de las medidas ya implantadas con estas medidas adicionales:

Implantacin de la herramienta McAfee Protection Pilot para las redes 2,3 y 4. Implantacin de un servidor proxy en las redes 1, 2 y 4. Esta medida no slo permitira bloquear el acceso de los usuarios a algunas pginas web no recomendadas, sino que mejorara la opacidad del sistema.

La planificacin y puesta en marcha de estas medidas en los sistemas deber corresponder al Administrador de Sistemas, con la supervisin y el control del Responsable de Seguridad.

63

Plan de Continuidad del Negocio de una TIC

CAPTULO 4: ANLISIS DE IMPACTO DEL NEGOCIO


El Anlisis del Impacto en el Negocio es la base para cualquier Plan de Continuidad del Negocio. Este documento tambin es conocido como BIA (Business Impact Analisis).

El BIA indica qu procesos o reas de negocio son crticos, adems de valorar cules son las aplicaciones, datos o procesos que han de ser trasladados a un CPD remoto en caso de que ocurra una catstrofe, siempre que la opcin del CPD remoto sea factible.

Al especificar que procesos y servicios son los ms crticos, se podr establecer la base para poder realizar en consecuencia una estrategia de recuperacin adecuada.

Es la fase ms importante del plan ya que identifica los riesgos asociados a las funciones crticas del negocio, determina el impacto de los mismos y los prioriza para establecer posteriormente las estrategias de recuperacin mediante la determinacin de los tiempos de recuperacin.

El BIA tiene que especificar, para cada proceso, dos conceptos:

RTO (Recovery Time Objective u Objetivo de Tiempo Recuperacin): Es el mximo tiempo permitido que un proceso puede estar cado como consecuencia de una catstrofe.

RPO (Recovery Point Objective u Objetivo de Punto Recuperacin): Es el punto de partida desde el cual se tiene que iniciar la recuperacin del proceso. Es necesario indicar si es necesario disponer de la informacin que se tena justo antes de la catstrofe, o se puede utilizar informacin previa (hasta qu momento: horas, das, semanas, etc.).

64

Plan de Continuidad del Negocio de una TIC

Estos dos parmetros referentes a procesos o actividades de negocio determinarn los procesos de negocio crticos. Estos procesos son aquellos que permiten entregar los servicios y productos clave para que la organizacin alcance sus objetivos ms importantes y sensitivos en tiempo.

Para poder analizar los casos de contingencias y la criticidad de los procesos de negocio se han definido una serie de situaciones que constituyen el escenario de peor caso, aplicables de forma distinta para cada proceso:

Falta de acceso al edificio. Falta de acceso a la informacin almacenada dentro del edificio. Falta de acceso a los sistemas de informacin. Falta de informacin acerca de cunto puede durar una interrupcin. La interrupcin ocurre en el peor momento posible.

Estos escenarios son la hiptesis de partida para evaluar las posibles respuestas que se han de producir en las diferentes reas de negocio o procesos de negocio.

Adems, se han definido una serie de tiempos establecidos para poder establecer una serie de niveles para los Objetivos de Tiempo Respuesta (RTO). Estos niveles sern utilizados para clasificar los procesos de negocio.

NIVEL RTO
1 2 3

Intervalo de Recuperacin
0 24 horas 24 48 horas 48 72 horas

65

Plan de Continuidad del Negocio de una TIC

4 5 6

3 7 das 7 14 das Ms de 2 semanas

Para poder clasificar los niveles de los Objetivos de Punto Recuperacin (RPO), se han definido tambin una serie de niveles estableciendo los puntos de partida para la restauracin de los datos de las funciones de negocio.

NIVEL RPO
1 2 3 4 5 6

Datos de recuperacin
Datos justo antes de contingencia Mximo 24 horas antes de contingencia Mximo 72 horas antes de contingencia Mximo 1 semana antes de contingencia Mximo 2 semanas antes de contingencia Ms de 2 semanas

Para la realizacin del Anlisis de Impacto del Negocio, se realiz una encuesta mediante unos formularios preparados para entregar a los responsables de cada departamento y al personal de Gerencia.

RESULTADOS DEL BIA

Los resultados obtenidos de las encuestas enviadas determinaron la existencia de seis funciones de negocio generales.

66

Plan de Continuidad del Negocio de una TIC

Funcin de negocio Criticidad Nivel RTO

Desarrollo de aplicaciones informticas Normal 4 Nota: dependiendo del proyecto, este nivel puede ser alterado

Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

2 Jefe de Proyecto Administrador de Sistemas MS SQL Server 2005 MS Source Safe Ficheros fuente de aplicaciones Bases de datos de aplicaciones Herramientas de desarrollo Servidores de bases de datos Servidor de ficheros de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo PCs de jefes de proyecto y tcnicos Escner e impresora de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

Funcin de negocio Criticidad Nivel RTO Nivel RPO Recursos humanos necesarios para recuperacin

Soporte de aplicaciones de clientes Crtica 1 2 Administrador de Sistemas Responsable Tcnico Aplicacin

67

Plan de Continuidad del Negocio de una TIC

Aplicaciones y datos que soportan la funcin

MS SQL Server 2005 MS Source Safe Ficheros fuente de aplicaciones Bases de datos de aplicaciones Herramientas de desarrollo Aplicacin Gestin soporte Servidores de bases de datos Servidor de ficheros de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo PCs de jefes de proyecto y tcnicos Escner e impresora de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

Funcin de negocio Criticidad Nivel RTO Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

Desarrollo de proyectos de instalaciones de equipos Normal 3 2 Administrador de Sistemas Jefe de Proyecto MS SQL Server 2005 Aplicacin Gestin soporte BD Soporte Servidor de bases de datos de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

68

Plan de Continuidad del Negocio de una TIC

Funcin de negocio Criticidad Nivel RTO Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

Gestin comercial: ventas de equipos Crtica 1 1 Administrador de Sistemas Responsable Departamento Comercial MS SQL Server 2005 Aplicacin Gestin comercial Aplicacin Gestin almacn BD Soporte BD Almacn Servidor de bases de datos de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

Instalacin de las aplicaciones de Gestin comercial y de Gestin de almacn sobre otro servidor. Recuperar datos desde copia de seguridad.

Funcin de negocio Criticidad Nivel RTO Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

Gestin comercial: ventas de equipos Crtica 1 1 Administrador de Sistemas Responsable Departamento Comercial MS SQL Server 2005 Aplicacin Gestin comercial

69

Plan de Continuidad del Negocio de una TIC

Recursos hardware que soportan la funcin Alternativas de recuperacin especficas

Aplicacin Gestin almacn BD Soporte BD Almacn Servidor de bases de datos de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo

Instalacin de las aplicaciones de Gestin comercial y de Gestin de almacn sobre otro servidor. Recuperar datos desde copia de seguridad.

Funcin de negocio Criticidad Nivel RTO Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

Gestin de garantas Normal 6 6 Administrador de Sistemas Responsable Desarrollo y Soporte MS SQL Server 2005 Aplicacin Gestin comercial BD Soporte Servidor de bases de datos de la Red de Desarrollo Servidor de aplicaciones de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

Funcin de negocio Criticidad Nivel RTO

Administracin: facturacin y gestin econmico-financiera Normal 5

70

Plan de Continuidad del Negocio de una TIC

Nivel RPO Recursos humanos necesarios para recuperacin Aplicaciones y datos que soportan la funcin

2 Administrador de Sistemas Responsable Departamento Administracin MS SQL Server 2005 Aplicacin Gestin facturacin Aplicacin Gestin financiera BD Facturacin BD Contabilidad Servidor de bases de datos de la Red de Desarrollo Servidor de base de datos de la Red de Administracin Servidor de aplicaciones de la Red de Desarrollo

Recursos hardware que soportan la funcin

Alternativas de recuperacin especficas

Realizacin de facturas mediante aplicaciones ofimticas.

71

Plan de Continuidad del Negocio de una TIC

CAPTULO 5: PROCESOS DE RECUPERACIN

Una vez realizados tanto el Anlisis de Riegos como el Anlisis de Impacto del Negocio, es necesario estudiar qu acciones hay que realizar y cmo hay que realizarlas en caso de que, por efecto de una catstrofe o contingencia, se paralicen uno o varios de los procesos de negocio de la organizacin.

Para ello, se deben analizar y estudiar aquellas alternativas de recuperacin apropiadas para lograr la recuperacin de los sistemas en el tiempo necesario indicado en el Anlisis de Impacto del Negocio. Para ello se propondrn diferentes alternativas y se elegir la ms adecuada.

Una vez escogida la estrategia de recuperacin, se establecern una serie de procedimientos de recuperacin. Estos procedimientos sern un compendio de acciones a llevar a cabo para una serie de situaciones de contingencias en los sistemas.

Finalmente, se especificarn aquellos perfiles que deben intervenir en los procesos de recuperacin, as como los responsables de las tareas y los actores que van a intervenir de alguna manera en estos procedimientos.

ESTRATEGIA DE RECUPERACIN

Las estrategias de recuperacin son una serie de alternativas cuyo objetivo es conseguir recuperar los recursos crticos de la informacin, entre las cuales se elige aquella que sea aceptable en el coste de recuperacin y razonable en el impacto que se determin en el BIA.

Para ello, se contemplan una serie de alternativas de instalaciones de procesamiento (CPDs alternativos), que se analizarn, y entre las cuales se elegir una de ellas:

72

Plan de Continuidad del Negocio de una TIC

I. II. III. IV. V. VI.

Hot site Warm site Cold site Mirror site Sitios mviles Acuerdos recprocos con otras organizaciones

ALTERNATIVAS DE RECUPERACIN

Hot Site

Es una segunda ubicacin de procesamiento que est configurado y suficientemente actualizado como para poder restaurar los servicios correctamente tan slo unas pocas horas despus de la ocurrencia de la interrupcin de dichos servicios.

Los costes son elevados, pero permiten alcanzar los tiempos establecidos en el BIA casi con seguridad.

Los costes podran ser: Coste bsico de suscripcin. Cuotas mensuales. Cargos de pruebas. Costes de activacin (emergencia real). Cargos por uso por hora o por da (dependiendo del proveedor).

73

Plan de Continuidad del Negocio de una TIC

Warm Site

Es una segunda ubicacin de procesamiento, con una configuracin adecuada pero que no est suficientemente actualizada como para poder restaurar los servicios sin perder datos. Por tanto, sera necesaria una actualizacin antes de proceder a una restauracin de los servicios en este centro de procesamiento.

Los costes son elevados, pero menores que para el Hot Site, ya que el mantenimiento y las pruebas se realizan con menor frecuencia.

Cold Site

Es una segunda ubicacin que contiene los elementos fsicos para establecer un centro de procesamiento si fuera necesario (cableado elctrico, aire acondicionado, etc.), pero que no contiene ni las mquinas ni los componentes hardware necesarios para poder levantar los servicios en caso de desastre.

Los costes seran netamente inferiores a los costes para las estrategias anteriores.

Mirror Site

Es una segunda ubicacin con los recursos necesarios, correctamente configurados y actualizados, donde se realizan las distintas transacciones de cada servicio en paralelo con el centro de procesamiento principal.

Esta alternativa supone la necesidad de realizar pruebas peridicas que garanticen la sincrona entre el centro principal y el de respaldo. Debe existir tambin una correspondencia equitativa de capacidad de trabajo entre ambos centros.

74

Plan de Continuidad del Negocio de una TIC

Se trata de una alternativa muy costosa, adems de ser muy necesario el uso de recursos informticos y de personal que garanticen la viabilidad de este mtodo.

Sitios mviles

Es una segunda ubicacin mvil, por ejemplo un remolque, que contiene los elementos necesarios para instalar un centro de procesamiento alternativo.

Pueden ser tiles en caso de desastre expandido para constituir reas de trabajo donde situar PCs y terminales de trabajo.

Acuerdos recprocos con otras organizaciones

Son acuerdos suscritos con otra organizaciones (normalmente cuyas sedes se encuentren cerca geogrficamente) para proveerse mutuamente de tiempo de CPU e incluso de espacio para poder instalar a algunos trabajadores de forma temporal despus de una catstrofe.

Este mtodo supone una dificultad de conseguir una configuracin y actualizacin adecuadas para poder reanudar los servicios crticos al poco de producirse dicho desastre.

El coste de esta alternativa sera el ms bajo de todas las presentadas.

ESTRATEGIA DE RECUPERACIN ELEGIDA

75

Plan de Continuidad del Negocio de una TIC

Las alternativas de recuperacin anteriores slo sern ejecutadas en caso de desastre en los sistemas cuya recuperacin sea de larga duracin y afecte a las funciones principales de negocio. En caso de contingencia de sistemas cuya recuperacin sea de menor duracin, se aplicarn los procesos de recuperacin descritos en el apartado siguiente.

Se propone la eleccin de un Cold Site como lugar de recuperacin alternativo. Es decir, una ubicacin alternativa con los elementos fsicos necesarios para poder instalar un CPD, pero sin contar ni con los equipos de procesamiento ni de comunicacin.

Esta alternativa supondra:

Un coste relativamente poco elevado. Los equipos de procesamiento y de comunicacin estn soportados por los proveedores de hardware. Por lo tanto, en caso de destruccin de stos, los proveedores tendran que transportar e instalar estos equipos al lugar de procesamiento alternativo.

La intervencin de las siguientes personas o departamentos: Direccin de la organizacin: Aprobar el traslado del CPD al lugar alternativo. Responsable de Seguridad: Coordinar y supervisar el traslado e instalacin de equipos. Evaluar los tiempos de recuperacin. Coordinacin de personal encargado de la recuperacin de los sistemas. Administrador de Sistemas: Configuracin de los sistemas de procesamiento y comunicacin. Ejecucin de tareas de recuperacin de datos mediante las copias de seguridad. Responsables tcnicos y funcionales de aplicaciones: Aprobar y supervisar las tareas de configuracin de aplicaciones y la recuperacin de datos mediante copias de seguridad.

76

Plan de Continuidad del Negocio de una TIC

Segn la criticidad de las funciones de negocio, definidas en el BIA, se estudiar el traslado a un CPD alternativa siempre que se den las siguientes situaciones:

Situacin de desastre que afecte al CPD: Incendios, inundaciones, etc. que afecten al CPD y a sus componentes. Averas en sistemas de larga duracin: Si los sistemas que soportan las funciones de negocio crticas no se pueden reparar en menos de 24 horas. Estos sistemas son: o Servidor 1.1 (Servidor de aplicaciones de la Red de Desarrollo).

o Servidor 1.2 (Servidor de base de datos de la Red de Desarrollo).

PROCEDIMIENTOS DE RECUPERACIN

Una vez elegida la estrategia de recuperacin para casos de desastres, es necesario disear una serie de protocolos de actuacin para las situaciones de contingencias. Para cada situacin, se propondrn unas medidas a seguir para proceder a la restauracin del sistema.

Se han diferenciado las siguientes situaciones de contingencias:

Fallo de hardware (Sin daos para la informacin). Daado o borrado lgico de datos. Daado o borrado de software. Daado fsico de los soportes de la informacin. Destruccin total de alguno de los sistemas.

FALLO DE HARDWARE (SIN DAOS PARA LA INFORMACIN)


77

Plan de Continuidad del Negocio de una TIC

Se describen los procedimientos a seguir en caso de averas o destruccin de los siguientes equipos de hardware:

Switch 1.1 Router 1.1 Mdem Zetafax 1.1 Mdem Zetafax 1.2 Switch 2.1 Router 2.1 Firewall 2.1 Switch 4.1 Router 4.1 Firewall 4.1 Switch 3.1 Router 3.1 Firewall 3.1

El procedimiento a seguir debe ser el siguiente: 1. 2. Se avisa al Departamento de Soporte de la avera. Si el equipo est en garanta o tiene contrato suscrito de sustitucin: a. El Departamento de Soporte da parte de avera al proveedor. Si el equipo no est en garanta o no tiene contrato suscrito de sustitucin: b. El Departamento de Soporte elabora peticin de compra al Departamento de Compras.

78

Plan de Continuidad del Negocio de una TIC

3.

Si la sustitucin o reparacin del equipo es de larga duracin, se procede a la sustitucin del equipo por otro que est disponible, siempre y cuando sea posible.

DAADO O BORRADO LGICO DE DATOS

Se describen los procesos a seguir en caso de que resulten daados los ficheros o las bases de datos que soportan a las aplicaciones.

El procedimiento sera el siguiente: 1. El Responsable Tcnico de la aplicacin valora, en funcin de la aplicacin y la cantidad de datos perdidos, si se debe proceder a una replicacin de la copia de la base de datos en la base de datos original. 2. 3. Si el Responsable Tcnico da el visto bueno a la replicacin, se contina el proceso. Si la aplicacin requiere una parada en produccin: a. Se informa a los usuarios de la aplicacin de la parada y la duracin de esta. Se procede a la parada de la aplicacin. Si la aplicacin no requiere una parada en produccin: b. Se contina el proceso de replicacin, haciendo el proceso en caliente. 4. El Departamento de Soporte inicia la replicacin desde la copia de la base de datos. Cuando finaliza, avisa al Responsable Tcnico para que compruebe si la rplica se ha hecho correctamente. 5. Si el Responsable Tcnico aprueba la rplica: a. El Departamento de Soporte da por finalizado el proceso guardando los cambios y reportando dicho cambio. Se reinicia la aplicacin si fuera necesario. Si el Responsable Tcnico no est conforme con la rplica: b. El Departamento de Soporte da marcha atrs en la rplica, volviendo al estado anterior del comienzo de dicho proceso. En funcin de la decisin del Responsable Tcnico, el proceso quedara en espera o cancelado.

79

Plan de Continuidad del Negocio de una TIC

DAADO O BORRADO DE SOFTWARE

Se describen aquellos procesos que sera necesario realizar en caso de que existan daos ms o menos graves en las aplicaciones o en el sistema operativo de las mquinas o de los servidores de la organizacin.

Se van a diferenciar los siguientes casos, cada uno con un tratamiento diferente:

Daos o borrado en el software de un PC de un tcnico

En caso de dao o borrado de alguna aplicacin de un PC, se comunicar al Departamento de Soporte. Dicho Departamento proceder a instalar o reinstalar las aplicaciones necesarias en el PC.

Si se trata de daos en el Sistema Operativo de un PC de un tcnico, se comunicar al Departamento de Soporte. Este Departamento valorar la gravedad de los daos y efectuar las siguientes medidas:

1.

Se intenta la recuperacin del sistema. Si el dao es suficientemente grave (no se puede iniciar el Sistema Operativo): a. Se procede al formateado de los discos duros del PC. Posteriormente, se realiza un clonado de PC a partir de una maqueta con las aplicaciones estndar para cada PC, con el programa Norton Ghost.

Dao o borrado en el software de aplicaciones de uno de los servidores

80

Plan de Continuidad del Negocio de una TIC

En caso de daos o borrado en el software de alguno de los servidores, se comunicar al Departamento de Soporte. Dicho Departamento proceder a instalar o reinstalar los productos o aplicaciones necesarias en el servidor, siempre con el permiso del Administrador de Sistemas.

Los procedimientos a seguir en caso de fallos de sistema en alguno de los servidores se vern ms adelante.

DAADO FSICO DE LOS SOPORTES DE INFORMACIN

Este procedimiento se seguir slo en caso de fallo de uno y slo uno de los discos instalados en los siguientes servidores:

Servidor 1.1 (Servidor de aplicaciones de la Red de Desarrollo) Servidor 1.2 (Servidor de bases de datos de la Red de Desarrollo) Servidor 1.3 (Servidor de ficheros de la Red de Desarrollo) Servidor 2.1 (Servidor de bases de datos de la Red de Administracin)

Esto es debido a que estos servidores tienen, cada uno, dos discos replicados en espejo, por lo tanto, en caso de fallo de uno de los discos, el sistema contina trabajando. Se sabe que un disco est averiado cuando aparece una luz roja fija.

El procedimiento a seguir sera el siguiente:

1. 2.

Se comunica al Departamento de Soporte que uno de los discos est averiado. El Departamento de Soporte da aviso al proveedor de la avera. El proveedor enva un disco de repuesto.

81

Plan de Continuidad del Negocio de una TIC

3.

Una vez recibido el disco de repuesto, se extrae el disco daado y se inserta el nuevo.

4.

Se sigue el mismo proceso usado para la creacin de discos imagen. De esta manera, el disco nuevo contendr una copia imagen del disco que ya estaba funcionando.

Si los discos existentes en uno de los servidores mencionados fallasen simultneamente, se tratara como destruccin total del sistema, y habra que proceder de distinta manera.

DESTRUCCIN TOTAL DE ALGUNO DE LOS SISTEMAS

Son los procedimientos a seguir en caso de que alguno de los servidores est gravemente daado, sin posibilidad de arranque. Se distinguen dos procedimientos diferentes.

Procedimiento 1

Este procedimiento se seguir en caso de destruccin de ambos discos de los servidores que realizan peridicamente la creacin de discos imagen. Los servidores son:

Servidor 1.1 (Servidor de aplicaciones de la Red de Desarrollo) Servidor 1.2 (Servidor de bases de datos de la Red de Desarrollo) Servidor 1.3 (Servidor de ficheros de la Red de Desarrollo) Servidor 2.1 (Servidor de bases de datos de la Red de Administracin)

El procedimiento a seguir sera el siguiente:

1.

Se comunica al Departamento de Soporte la avera del servidor.

82

Plan de Continuidad del Negocio de una TIC

2. 3. 4. 5.

El Departamento de Soporte da aviso al proveedor de la avera. El proveedor determina el hardware que debe ser sustituido para restaurar el sistema. Se sustituye el hardware necesario. Se procede a la recuperacin del sistema a partir del ltimo disco imagen de seguridad almacenado. Esta tarea corresponde al Administrador de Sistemas. i. Se introduce el disco imagen de seguridad en la ranura principal del servidor y se inicia el modo de recuperacin del servidor. ii. Se introduce un disco nuevo en la ranura secundaria del servidor. El sistema duplica el disco imagen de seguridad sobre el disco nuevo. iii. Se extrae el disco imagen de seguridad y se introduce otro disco nuevo en su lugar. Se sigue el mismo proceso descrito para la creacin de discos imagen para duplicar el disco en la ranura secundaria sobre el disco en la ranura principal. iv. Se reinicia el sistema. A partir del Libro de Registro de Actuaciones, se realizan de forma manual y secuencial todos aquellos cambios posteriores a la creacin del disco imagen de seguridad que se han realizado sobre el sistema. Esta tarea corresponde al Administrador de Sistemas.

6.

7.

Se procede a la recuperacin de los datos de las aplicaciones. Para ello, se podrn utilizar: a. La cinta de seguridad del da anterior. b. Las rplicas de las bases de datos, actualizadas el da anterior.

8.

Se notifica en el Libro de Registro de Actuaciones los cambios realizados, si fuera necesario.

Procedimiento 2

Este procedimiento se seguira en caso de destruccin del siguiente servidor:

83

Plan de Continuidad del Negocio de una TIC

Servidor 3.1 (Servidor de Terminal Server de la Red de Soporte)

Para este servidor no existen discos imagen de seguridad, por lo tanto la restauracin del sistema no se podr realizar a partir de disco.

El procedimiento a seguir sera el siguiente:

1. 2. 3. 4. 5. 6. 7.

Se comunica al Departamento de Soporte la avera del servidor. El Departamento de Soporte da aviso al proveedor de la avera. El proveedor determina el hardware que debe ser sustituido para restaurar el sistema. Se sustituye el hardware necesario. Se extrae el disco de la ranura principal y se introduce un disco nuevo. (*) Se arranca e instala el Sistema Operativo a partir del disco de arranque. (*) A partir del Libro de Registro de Actuaciones, se instalan y configuran todos aquellos productos y aplicaciones necesarias en la mquina. (*)

8.

Se inserta la cinta de seguridad y se procede a la restauracin de los datos necesarios. (*)

9.

Se anota en el Libro de Registro de Actuaciones todos aquellos cambios que se hayan podido realizar y los problemas que hayan surgido. (*)

(*) Estas tareas corresponden al Administrador de Sistemas.

FICHAS DE TAREAS

84

Plan de Continuidad del Negocio de una TIC

Se van a definir todas aquellas tareas que se van a realizar en caso de incidencias o desastres, indicando para cada una de ellas las tareas asociadas a sta, el responsable de dicha tarea y los recursos necesarios para la realizacin de la misma.

CDIGO TAREA

C_001 Gestin de Situaciones de Emergencia Avisar a los Responsables de Departamento (C_002)

TAREAS RELACIONADAS

Organizar evacuacin de oficinas(C_003) Comunicar emergencia a las autoridades civiles(C_004)

RESPONSABLE

Responsable de Seguridad Plan de evacuacin del edificio Normas sobre situaciones de emergencia

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_002 Avisar a los Responsable de Departamento

Responsable de Seguridad

Listn telefnico

CDIGO TAREA TAREAS RELACIONADAS

C_003 Organizar evacuacin de oficinas

85

Plan de Continuidad del Negocio de una TIC

RESPONSABLE

Responsable de Seguridad Plan de evacuacin del edificio Normas sobre situaciones de emergencia

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_004 Comunicar emergencia a autoridades civiles

Responsable de Seguridad

Lista telfonos de emergencia.

CDIGO TAREA

C_005 Recepcin y gestin de incidencias Atencin a los usuarios en caso de incidencias (C_006)

TAREAS RELACIONADAS

Distribucin tareas correctoras de incidencias (C_007) Documentacin y seguimiento de incidencias (C_008)

RESPONSABLE

Departamento de Soporte Centralita telefnica

RECURSOS NECESARIOS

Listn telefnico Registro Aplicaciones Registro Incidencias

CDIGO

C_006

86

Plan de Continuidad del Negocio de una TIC

TAREA TAREAS RELACIONADAS RESPONSABLE

Atencin a los usuarios en caso de incidencias

Departamento de Soporte Centralita telefnica Registro Incidencias

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE

C_007 Distribucin tareas correctoras de incidencias

Departamento de Soporte Centralita telefnica

RECURSOS NECESARIOS

Listn telefnico Registro Aplicaciones Registro Incidencias

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE

C_008 Documentacin y seguimiento de incidencias

Departamento de Soporte Listn telefnico Registro Incidencias

RECURSOS NECESARIOS

87

Plan de Continuidad del Negocio de una TIC

CDIGO TAREA

C_009 Gestin de procedimientos de recuperacin Recepcin y gestin de incidencias (C_004) Recuperacin de fallos hardware (C_010)

TAREAS RELACIONADAS

Recuperacin de daos en datos (C_011) Recuperacin de daos en software (C_012) Recuperacin de daos en los soportes de informacin (C_013) Recuperacin de la destruccin de sistemas (C_014)

RESPONSABLE

Departamento de Soporte Listn telefnico

RECURSOS NECESARIOS

Registro de incidencias Planes de Recuperacin

CDIGO TAREA

C_010 Recuperacin de daos hardware Enviar partes de averas a los proveedores de hardware (C_015)

TAREAS RELACIONADAS

Enviar peticiones de compra de equipos de sustitucin (C_016) Sustitucin y/o instalacin de hardware (C_017)

RESPONSABLE

Departamento de Soporte Lista proveedores Inventario Activos

RECURSOS NECESARIOS

CDIGO

C_011

88

Plan de Continuidad del Negocio de una TIC

TAREA

Recuperacin de daos en datos Parada en produccin de aplicaciones (C_018)

TAREAS RELACIONADAS

Replicacin de bases de datos (C_019) Marcha atrs de la replicacin de bases de datos (C_020)

RESPONSABLE

Responsable Tcnico Aplicacin Registro Aplicaciones

RECURSOS NECESARIOS

Inventario Activos Copia de base de datos

CDIGO TAREA

C_012 Recuperacin de daos en software Instalacin de productos software (C_021)

TAREAS RELACIONADAS

Recuperacin Sistemas Operativos (C_022) Formateado discos duros (C_023) Clonacin de discos duros (C_024)

RESPONSABLE

Departamento de Soporte Inventario Aplicaciones

RECURSOS NECESARIOS

Productos originales con licencia Maquetas de discos duros

CDIGO TAREA TAREAS RELACIONADAS

C_013 Recuperacin de daos en los soportes de informacin Enviar partes de averas a los proveedores de hardware (C_015)

89

Plan de Continuidad del Negocio de una TIC

Sustitucin de discos de servidores (C_025) Replicacin de discos de servidores (C_026) RESPONSABLE Administrador de Sistemas Lista proveedores Inventario Activos

RECURSOS NECESARIOS

CDIGO TAREA

C_014 Recuperacin de la destruccin de sistemas Enviar partes de averas a los proveedores de hardware (C_015) Sustitucin y/o instalacin hardware (C_017) Sustitucin de discos de servidores (C_025) Recuperacin de Sistemas Operativos (C_022)

TAREAS RELACIONADAS

Replicacin de discos de servidores (C_026) Configuracin operativa de servidores (C_027) Replicacin de bases de datos (C_019) Marcha atrs de la replicacin de bases de datos (C_020) Copia de datos desde cinta de seguridad (C_028)

RESPONSABLE

Administrador de Sistemas Lista proveedores Inventario Activos

RECURSOS NECESARIOS

Libro de Registro de Actuaciones Copia de base de datos Cinta de seguridad del sistema

CDIGO

C_015

90

Plan de Continuidad del Negocio de una TIC

TAREA TAREAS RELACIONADAS RESPONSABLE

Enviar partes de averas a los proveedores de hardware

Departamento de Soporte Lista proveedores Inventario Activos

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_016 Enviar peticiones de compra de equipos de sustitucin

Departamento de Soporte

Inventario Activos

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_017 Sustitucin y/o instalacin de hardware

Administrador de Sistemas

Inventario Activos

CDIGO

C_018

91

Plan de Continuidad del Negocio de una TIC

TAREA

Parada en produccin de aplicaciones Avisar a usuarios de la aplicacin de la parada en produccin (C_29) Parada y reinicio de aplicaciones (C_030)

TAREAS RELACIONADAS

RESPONSABLE

Responsable Tcnico Aplicacin Lista usuarios Listn telefnico

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_019 Replicacin de bases de datos

Administrador de Sistemas

Copia de base de datos

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_020 Marcha atrs de la replicacin de bases de datos

Administrador de sistemas

Copia de base de datos

CDIGO

C_021

92

Plan de Continuidad del Negocio de una TIC

TAREA TAREAS RELACIONADAS RESPONSABLE

Instalacin de productos software

Departamento de Soporte Inventario Aplicaciones Productos originales con licencia

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE

C_022 Recuperacin de Sistemas Operativos

Administrador de Sistemas Inventario Aplicaciones

RECURSOS NECESARIOS

Productos originales con licencia Disco imagen de seguridad

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_023 Formateado de discos duros

Administrador de Sistemas

Inventario Aplicaciones

93

Plan de Continuidad del Negocio de una TIC

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE

C_024 Clonacin de discos duros

Administrador de Sistemas Inventario Aplicaciones Maqueta de discos duros

RECURSOS NECESARIOS

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_025 Sustitucin de discos de servidores

Administrador de Sistemas

Inventario Aplicaciones

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_026 Replicacin de discos de servidores

Administrador de Sistemas

Inventario Aplicaciones

94

Plan de Continuidad del Negocio de una TIC

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_027 Configuracin operativa de servidores

Administrador de Sistemas

Libro de Registro de Actuaciones

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_028 Copia de datos desde cinta de seguridad

Administrador de Sistemas

Cinta de seguridad del sistema

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE

C_029 Avisar a usuarios de la aplicacin de la parada en produccin

Responsable Tcnico de la Aplicacin Lista usuarios Listn telefnico

RECURSOS NECESARIOS

95

Plan de Continuidad del Negocio de una TIC

CDIGO TAREA TAREAS RELACIONADAS RESPONSABLE RECURSOS NECESARIOS

C_030 Parada y reinicio de aplicaciones

Administrador de sistemas

Inventario Aplicaciones

EQUIPO DE RECUPERACIN

Hasta ahora se han visto las personas o departamentos responsables de la realizacin de las tareas de recuperacin. Sin embargo, se tienen que definir tambin las personas encargadas de desarrollar, implantar, probar y mantener las polticas de seguridad y los procedimientos de recuperacin que se han de seguir en el Plan de Continuidad de Negocio.

Estas personas forman el Equipo de Recuperacin, y segn su rol dentro del grupo, van a ser los encargados de disear y ejecutar todas aquellas medidas de seguridad. El Equipo de Recuperacin debe ser designado por el Departamento de Gerencia de la organizacin. Los diferentes roles que deben conformarlo son:

Coordinador del equipo Las responsabilidades del Coordinador deben ser: Coordinar y supervisar el traslado e instalacin de equipos al CPD alternativo. Evaluar tiempos de recuperacin. Desarrollar la organizacin de los procedimientos de recuperacin.

96

Plan de Continuidad del Negocio de una TIC

Desarrollar el plan de evacuacin. Desarrollar el plan de formacin para los empleados. Desarrollo del Plan de Pruebas. Supervisin de los resultados. Desarrollo del Plan de Mantenimiento. El rol del Coordinador del equipo ser asumido por el Responsable de Seguridad.

Soporte Las responsabilidades de Soporte deben ser: Disear y desarrollar los procedimientos de Soporte. Recibir incidencias, documentarlas y ser enlace de los distintos departamentos si fuera necesario. Contactar con los proveedores necesarios en caso de contingencia. Revisar contratos de mantenimiento durante la fase de mantenimiento. El rol de Soporte ser asumido por el Responsable del Departamento de Soporte.

Sistemas Informticos Las responsabilidades de Sistemas Informticos deben ser: Ejecucin de procedimientos de recuperacin de datos. Disear y desarrollar los procedimientos de recuperacin de Sistemas. Desarrollo y ejecucin de los procesos de backup. Configuracin y mantenimiento de los servidores. Control del rendimiento de los sistemas. El rol de Sistemas Informticos ser asumido por el Administrador de Sistemas.

97

Plan de Continuidad del Negocio de una TIC

CAPTULO 6: PLANES DE MANTENIMIENTO Y PRUEBAS

Una vez realizado el Plan de Continuidad del Negocio, es necesario que dicho plan sea presentado a la Direccin de la Organizacin para su aprobacin. Si el plan es aprobado, sera necesaria su implantacin. La implantacin en la Organizacin supondra:

Modificacin de aquellas polticas de seguridad que hayan sido modificadas en el BCP. Formacin de los responsables directos de los procedimientos de seguridad descritos en el BCP. Formacin de los empleados en aquellas normas y procedimientos de seguridad en los que estn involucrados. Implantacin de medidas de prevencin y medidas correctoras recomendadas en el BCP en la Organizacin. Un Plan de Pruebas que sirva para evaluar los procedimientos de recuperacin descritos en el BCP, midiendo tiempos de respuesta, daos en la Organizacin y coordinacin de empleados en el desempeo de dichos procedimientos. Un Plan de Mantenimiento que realice aquellas correcciones necesarias en el BCP, en funcin de los cambios de tecnologas o en las funciones de negocio que son utilizadas por la Organizacin. Tambin debe realizar correcciones en funcin de los resultados del Plan de Pruebas.

Para el Plan de Pruebas y el Plan de Mantenimiento, es indispensable concretar los objetivos que stos deben cumplir, las personas que deben llevarlo a cabo, las tareas que se deben realizar y los resultados que se deben obtener.

PLAN DE PRUEBAS
98

Plan de Continuidad del Negocio de una TIC

El Plan de Pruebas es una parte esencial del Plan de Continuidad de Negocio. Los objetivos que tiene que cumplir son:

Medir la habilidad y capacidad del lugar de respaldo. Evaluar la capacidad de recuperacin de funciones crticas de negocio. Evaluar estado y cantidad de equipos y suministros en el lugar de recuperacin. Medir el desempeo general de actividades operativas y de sistemas relacionados con el negocio. Verificar si el BCP es completo y preciso. Evaluar el desempeo del personal involucrado. Evaluar el entrenamiento y conocimiento del personal que no pertenece al negocio. Evaluar la coordinacin entre el equipo de continuidad y los proveedores externos.

La primera prueba debe realizarse antes de aprobarse el Plan de Continuidad de Negocio. De esta manera, los resultados obtenidos servirn para que la Direccin de la Organizacin valore la viabilidad de dicho plan.

Se propone una frecuencia anual para la realizacin de las pruebas del BCP. Esta frecuencia deber ser aprobada por la Direccin de la Organizacin, ya que implica un simulacro de parada de los sistemas.

DEFINICIN DE LA PRUEBA

La prueba consistir en un simulacro de diversas situaciones de desastre, que sern las siguientes:

Cada del servidor de aplicaciones de la red de desarrollo (Servidor 1.1)

99

Plan de Continuidad del Negocio de una TIC

Cada del servidor de base de datos de la red de desarrollo (Servidor 1.2) Cada del servidor de base de datos de la red de administracin (Servidor 2.1) Fallo del switch de la red de desarrollo (Switch 1.1) Fallo del router de la red de desarrollo (Router 1.1) Fallo del router de la red de administracin (Router 2.1) Fallo de la lnea telefnica en la Sede 1 (ADSL 1) Destruccin de servidores existentes en el CPD.

Estas pruebas se realizarn de forma independiente, aislando cada caso de los dems, para analizar la respuesta dada para cada una de las situaciones.

La prueba quedar finalizada con la elaboracin de un informe que evaluar, para cada situacin de desastre:

Tiempo empleado para la reanudacin de cada una de las funciones crticas afectadas por el desastre. Problemas de aplicacin de los procedimientos de recuperacin en los desastres. Evaluacin del personal encargado de realizar los procedimientos de recuperacin. Coordinacin del equipo encargado de realizar los procedimientos de recuperacin. Recursos necesarios para la reanudacin de los procesos de negocio.

PLAN DE MANTENIMIENTO

El Plan de Mantenimiento es un seguimiento de la eficacia y los resultados del BCP a lo largo del tiempo. No se trata de la realizacin puntual y peridica de una serie de procedimientos,

100

Plan de Continuidad del Negocio de una TIC

sino que es un proceso cclico de mejora y revisin del BCP segn los cambios tecnolgicos, de personal o de funciones crticas.

El Plan de Mantenimiento debe llevarse a cabo especialmente en dos circunstancias del ciclo de vida del BCP:

Errores localizados en el BCP durante la fase de pruebas: Si en el informe realizado posteriormente a la fase de pruebas se encuentran fallos en los procedimientos, en la coordinacin del equipo de recuperacin o en los tiempos de respuesta ante las situaciones de desastre, se deben analizar estos fallos para hacer las

correspondientes modificaciones sobre el BCP.

Cambios en el entorno del BCP: Si se producen cambios que afectan al modo de recuperacin ante desastres, se deben hacer las correcciones necesarias en el BCP para adaptarse a las nuevas situaciones. Estos cambios pueden ser:

Renovaciones tecnolgicas: Cambios evolutivos en las tecnologas utilizadas en los procesos de negocio. Estos cambios requieren un cambio en las respuestas a las situaciones de desastre.

Cambios estructurales en la organizacin: Si se producen modificaciones que afectan a la organizacin estructural de la empresa, como nuevos departamentos, nuevos perfiles de empleados o nuevas reas de negocio se debe actualizar el BCP para asignar o desasignar tareas en funcin de la nuevas jerarquas implantadas en la organizacin.

Contratos con los proveedores: Si cambian los proveedores que van a dar soporte tcnico a los sistemas de informacin, o bien cambian los contratos de soporte, se deben corregir los procedimientos de recuperacin para adaptarse a las nuevas condiciones.

Si durante la fase de mantenimiento del BCP se realizan cambios sobre ste, estos cambios deben llevarse a la Direccin de la organizacin para ser aprobados. Si estos cambios son

101

Plan de Continuidad del Negocio de una TIC

aprobados, se deber reemplazar el BCP actual por el BCP modificado con los cambios y proceder a la formacin de los responsables de las tareas de recuperacin y de los empleados involucrados.

El Plan de Mantenimiento es responsabilidad del equipo de recuperacin.

102

Plan de Continuidad del Negocio de una TIC

CAPTULO 7: CONCLUSIONES FINALES

Al analizar los procesos de seguridad de la organizacin y sus estructuras organizativas se han constatado una serie de deficiencias y carencias que no slo han dificultado la realizacin del Plan de Continuidad del Negocio, sino que supondran problemas a la hora de implantar, mantener y probar dicho plan en el futuro.

A lo largo de los diferentes captulos, estos problemas se han tratado de forma puntual. Sin embargo, sera conveniente hacer un resumen global de estos que sirva como referencia a la Direccin de la organizacin para abordarlos convenientemente y poder tomar decisiones que puedan aplicarse para las Polticas de Seguridad de toda la empresa.

Por lo tanto, estos factores se van a mencionar de forma individual, exponiendo los problemas que podran ocasionar y las propuestas de mejora que podran solucionarlos.

PLAN DE SEGURIDAD

ANLISIS

Actualmente no existe un Plan de Seguridad en la organizacin. Existen ciertas polticas de seguridad as como una serie de procedimientos de seguridad que son conocidos nicamente por los responsables directos de dichos procedimientos.

La documentacin existente sobre estas normas y procedimientos es difcilmente localizable, no se encuentra situada en la misma unidad de almacenamiento ni tampoco se encuentra duplicada. Los documentos no se encuentran actualizados ni consta autor de dichos documentos.

103

Plan de Continuidad del Negocio de una TIC

PROPUESTAS

Es necesaria la elaboracin de un Plan de Seguridad. Un Plan de Continuidad de Negocio slo tiene sentido en un entorno preparado para su aplicacin.

Dicho Plan de Seguridad ha de ser desarrollado y redactado por el Responsable de Seguridad, en colaboracin directa con los responsables de los distintos departamentos.

Este plan debe contener las directrices, polticas, normas y exigencias de seguridad generales aplicables a toda la organizacin.

La documentacin de dicho plan debe estar localizable, actualizada y debe contener una relacin de autores y fechas de la creacin y las diferentes actualizaciones que se hacen del documento. Tambin es recomendable situar dicha informacin en un soporte de informacin del que se hagan copias de seguridad con cierta frecuencia.

El Plan de Seguridad tiene que ser conocido y aprobado por la Direccin de la organizacin, y cualquier cambio que sea necesario aplicar sobre ste debe pasar igualmente por la aprobacin de la Direccin.

La formacin de los empleados sobre el Plan de Seguridad debe ser tarea del Responsable de Seguridad.

RESPONSABLES DE LA SEGURIDAD DE LA INFORMACIN

ANLISIS

104

Plan de Continuidad del Negocio de una TIC

Al no existir Plan de Seguridad, tampoco existe una clara delimitacin de las funciones de seguridad en la organizacin, tanto para el desarrollo de stas como para su ejecucin.

No existe ni Departamento de Seguridad ni Responsable de Seguridad. Tampoco existen otros departamentos que suelen ser necesarios para realizar las funciones de seguridad, como seran el Departamento de Sistemas o el Departamento de Calidad.

Las funciones atribuidas a estos Departamentos estn repartidas entre los siguientes departamentos o roles de empleados:

o Departamento de Gerencia. o Departamento de Soporte. o Administrador de Sistemas.

PROPUESTAS

Dada la estructura organizativa de la empresa no se cree necesaria la creacin de un Departamento de Seguridad. Sin embargo, se recomienda la implantacin de la figura del Responsable de Seguridad, cuyas tareas seran, al menos, las siguientes:

Desarrollar e implantar el Plan de Seguridad. Asesoramiento sobre medidas de seguridad. Desarrollar y organizar procedimientos de seguridad. Supervisar la administracin y las polticas de seguridad. Ser el contacto con consultores y proveedores de seguridad.

105

Plan de Continuidad del Negocio de una TIC

Una propuesta que debera ser estudiada es la de atribuir este puesto al Administrador de Sistemas, ya que por su formacin y por su conocimiento posee el perfil adecuado para dichas responsabilidades. Adems, se conseguira centralizar los procesos de desarrollo y ejecucin de procedimientos de seguridad.

Para evitar el conflicto de responsabilidades de seguridad, el Plan de Seguridad debera especificar qu funciones de seguridad corresponden a cada departamento de la organizacin.

MEDIDAS PREVENTIVAS Y CORRECTIVAS

ANLISIS

En el Anlisis de Riesgos se han estudiado las amenazas a las que estn expuestos los diferentes procesos de negocio y se han valorado las medidas de prevencin y correccin implantadas en la actualidad.

En el Estudio de Vulnerabilidades se han analizado para cada amenaza las diferentes medidas propuestas para su implantacin, proponiendo finalmente aquellas medidas que reducen los riegos y mitigan los daos causados sin comprometer la sostenibilidad de los presupuestos de seguridad.

A continuacin, se mencionan todas aquellas medidas preventivas y correctivas que se propusieron para su implantacin.

PROPUESTAS

106

Plan de Continuidad del Negocio de una TIC

Revisin peridica de instalaciones elctricas. Formacin del Responsable de Seguridad en prevencin y control de incendios. Sealizacin y almacenamiento de recipientes con materiales inflamables. Revisin peridica de desages y sumideros. Confeccin de lista de arrendadores de bombas hidrulicas. Diseo y planificacin de rutas de comunicacin alternativas entre ambas sedes. Desarrollo y promulgacin de protocolo de buen uso de las herramientas informticas. Aadir protocolo de buen uso de herramientas informticas como clusula contractual para empleados. Traslado y almacenamiento de copias de seguridad de soportes de informacin a la Sede 2. Procedimiento de control de acceso a los servidores de aplicaciones. Instauracin y formacin de Responsable de Calidad. Desarrollo de poltica de seguridad antirrobos. Instalar servidores antivirus en las Redes de Administracin y Soporte. Implantar servidores proxy en las Redes de Desarrollo, Administracin y Soporte.

PLAN DE COPIAS DE RESPALDO

ANLISIS

El Plan de Copias de Respaldo se ha demostrado como completo y eficaz para los sistemas de informacin existentes. Sin embargo, tal y como se recalc en el apartado sobre el Plan de Copias de Respaldo, ste es mejorable si se aplican algunas medidas en los procedimientos de backup.

107

Plan de Continuidad del Negocio de una TIC

A continuacin se detallan las medidas propuestas.

PROPUESTAS

Desarrollar e instaurar sistema de copias a cinta en el servidor de ficheros de la Red de Desarrollo. Instaurar un procedimiento de traslado peridico de cintas de seguridad entre la Sede 1 y la Sede 2, a fin de mantener almacenadas en esta ltima las cintas de larga caducidad. Modificar la frecuencia de realizacin de discos imagen de servidores para mantener estas copias sincronizadas con los cambios de configuracin de los servidores. Creacin y mantenimiento del documento conocido como Libro de Registro de Actividades, para anotar aquellos cambios realizados sobre los sistemas.

108

Plan de Continuidad del Negocio de una TIC

CAPTULO 8: PLANIFICACIN DEL PROYECTO

La planificacin del proyecto se ha estimado siguiendo el esquema bsico de las etapas para la realizacin de un Plan de Continuidad de Negocio.

FASE
Alcance del proyecto Anlisis de la empresa Inventario de activos Inventario de redes Inventario Hardware/Software Anlisis de aplicaciones y datos Plan de copias de respaldo Anlisis de riesgos Anlisis Coste / Beneficio Estudio de vulnerabilidades Anlisis de Impacto en el Negocio Desarrollo, entrega y recogida de formularios

FECHA INICIO
02/11/2009

FECHA FIN
13/11/2009

DAS
10

16/11/2009

04/12/2009

15

07/12/2009 07/12/2009

31/12/2009 08/12/2009

20 2

09/12/2009

16/12/2009

17/12/2009

23/12/2009

28/12/2009

31/12/2009

04/01/2010

01/02/2010

18

04/01/2010

22/2/2010

14

25/01/2010

28/01/2010

01/02/2010

19/02/2010

15

01/02/2010

05/02/2010

109

Plan de Continuidad del Negocio de una TIC

Realizacin del BIA Procesos de recuperacin Estrategias de recuperacin Procedimientos de recuperacin Fichas de tareas Equipo de recuperacin Planes de mantenimiento y pruebas Plan de pruebas Plan de mantenimiento Conclusiones Documentacin proyecto

08/02/2010

19/02/2010

10

22/02/2010

29/03/2010

24

22/02/2010

01/03/2010

02/03/2010

16/03/2010

10

17/03/2010

22/03/2010

23/03/2010

26/03/2010

29/03/2010

02/04/2010

29/03/2010

31/03/2010

01/04/2010

02/04/2010

05/04/2010

08/04/2010

12/04/2010

10/05/2010

20

110

Plan de Continuidad del Negocio de una TIC

Figura 7. Planificacin del proyecto

111

Plan de Continuidad del Negocio de una TIC

CAPTULO 9: ESTIMACIN ECONMICA DEL PROYECTO

Se ha hecho una estimacin de los costes de realizacin del proyecto en funcin de las horas dedicadas a su realizacin.

CONCEPTO Das laborables trabajados Horas de trabajo / da laboral Total horas trabajadas Precio / hora de consultor de seguridad Precio total proyecto

VALOR 131 4 524

MAGNITUD das horas / da horas

50

euros / hora

26.200

euros

Por lo tanto, se ha estimado en 26.200 euros el coste que supondra a la organizacin la contratacin de un consultor de seguridad para la realizacin de su Plan de Continuidad de Negocio.

112

Plan de Continuidad del Negocio de una TIC

BIBLIOGRAFA

[GAS04]

Gaspar Martnez, Juan. Planes de Contingencia. La continuidad del negocio en las organizaciones. Editorial Daz de Santos. 2004.

[GAS06]

Gaspar Martnez, Juan. El Plan de Continuidad de Negocio. Gua prctica para su elaboracin. Editorial Daz de Santos. 2006.

[BALL05]

Ballester, Manuel. Continuidad de negocio http://www.fistconference.org/

[CAR07]

Carvajal, Armando. Como hacer un BIA la base fundamental del BCP http://www.acis.org.co/

[Web 1] [Web 2] [Web 3] [Web 4] [Web 5] [Web 6]

http://www.rediris.es/ http://www.csi.map.es http://www.itcio.es/planes-contingencia http://www.borrmart.es/ http://www.sisteseg.com/ http://www.eurologic.es/

113

Plan de Continuidad del Negocio de una TIC

ANEXOS

114

Plan de Continuidad del Negocio de una TIC

ANEXO 1: INDICE DE FIGURAS

Figura 1. Esquema del modelo PDCA ......................................................................................... 3 Figura 2. Esquema de la Red de Desarrollo ............................................................................. 13 Figura 3. Esquema de la Red de Administracin ..................................................................... 14 Figura 4. Esquema de la Red de Soporte ................................................................................. 15 Figura 5. Plano de la Sede 1 ....................................................................................................... 25 Figura 6. Conceptos del Anlisis de Riesgos............................................................................ 37 Figura 7. Planificacin del proyecto .......................................................................................... 111

115

Plan de Continuidad del Negocio de una TIC

ANEXO 2: INVENTARIO DE ACTIVOS

IDENTIFICACIN DE ACTIVOS

Los activos podrn ser de los siguientes tipos:

i. ii. iii. iv. v. vi. vii. viii. ix.

Servicios [S] Datos / Informacin [D] Aplicaciones (software) [SW] Equipos informticos (hardware) [HW] Redes de comunicaciones [COM] Soportes de informacin [SI] Equipamiento auxiliar [AUX] Instalaciones [L] Personal [P]

116

Plan de Continuidad del Negocio de una TIC

[HW] Cdigo: HAP - 000001 Nombre: Servidor 1.1

Descripcin: Servidor que realiza las siguientes funciones Servidor de dominio Servidor DHCP Servidor Active Directory Servidor Fax (Zetafax Server) Servidor de ficheros Servidor de documentos Servidor de aplicaciones

Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: Caractersticas tcnicas PC Fabricante: HP Modelo: ProLiant ML110 G5 Versin: NA

Procesador Modelo: Dual Core Intel Xeon, 2333 MHz

Capacidad de disco Capacidad Total: 680 GB Capacidad Libre: 544.2 GB

Memoria RAM: BIOS Tipo: Phoenix Versin: 015 Total: 1024 MB

Tarjeta de Red

117

Plan de Continuidad del Negocio de una TIC

Modelo: Gigabit Ethernet Broadcom NetXtreme

Sistema Operativo Nombre: Microsoft Windows Server 2008 Standard Service Pack: Service Pack 1

Perifricos Impresora: Scanner: Monitor: Conectado a:

[HW] Cdigo: HAP - 000002 Nombre: Servidor 1.2

Descripcin: Servidor que realiza las siguientes funciones Servidor de correo (Microsoft Exchange Server) Servidor de base de datos (Microsoft SQL Server 2005) Servidor de ficheros Servidor de documentos Servidor de aplicaciones Servidor antivirus (McAfee Protection Pilot)

Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: Caractersticas tcnicas PC Fabricante: HP Modelo: HP Server Versin: TC 2120

Procesador Modelo: Intel Pentium 4, 2666 MHz

118

Plan de Continuidad del Negocio de una TIC

Capacidad de disco Capacidad Total: 150 GB Capacidad Libre: 18.2 GB

Memoria RAM: BIOS Tipo: Versin: Total: 512 MB

Tarjeta de Red Modelo: Compaq NC7760 Gigabit Server Adapter

Sistema Operativo Nombre: Microsoft Windows 2000 Server Service Pack: -

Perifricos Impresora: HP Color LaserJet 4600 PS Scanner: Monitor: Conectado a:

[HW] Cdigo: HAP - 000003 Nombre: Servidor 1.3

Descripcin: Servidor que realiza las siguientes funciones Servidor de ficheros fuentes (Microsoft Visual Source Safe) Servidor web

Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: Caractersticas tcnicas PC

119

Plan de Continuidad del Negocio de una TIC

Fabricante: HP Modelo: HP Compaq dc7800p Small Form Factor Versin: NA

Procesador Modelo: DualCore Intel Core 2 Duo, 3000 MHz

Capacidad de disco Capacidad Total: 298 GB Capacidad Libre: 115 GB

Memoria RAM: BIOS Tipo: Compaq Versin: 786F1 v01.24 Total: 2048 MB

Tarjeta de Red Modelo: Intel 82566DM Gigabit Network Connection

Sistema Operativo Nombre: Microsoft Windows Vista Business Service Pack: -

Perifricos Impresora: Scanner: Monitor: Conectado a:

120

Plan de Continuidad del Negocio de una TIC

[HW] Cdigo: HAP - 000004 Descripcin: PC de soporte a usuarios. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*) PC Fabricante: HP Modelo: HP d530 Versin: NA Nombre: Apoyo HelpDesk

Procesador Modelo: Intel Pentium 4, 2400MHz

Capacidad de disco Capacidad Total: 40 GB Capacidad Libre: - GB

Memoria RAM: BIOS Tipo: Versin: Total: 1024 MB

Tarjeta de Red Modelo: Gigabit Ethernet Broadcom NetXtreme

Sistema Operativo Nombre: Microsoft Windows XP Professional Service Pack: Service Pack 3

Perifricos Impresora: HP Color LaserJet 4600 Scanner:

121

Plan de Continuidad del Negocio de una TIC

Monitor: Conectado a:

Aplicaciones instaladas Aplicaciones internas: o o o o o o Agenda Corporativa Gestin de Ofertas Control de Proyectos HyPRegis (Gestin Documental) Notas de entrega HelpDesk Rev. 2.0

Otras aplicaciones: o o o o Mensajera Web MS Office 2003 Cisco VPN Client SAP Object Business Crystal Reports XI

Herramientas de desarrollo Visual Dataflex 6.x Visual Dataflex 9.x MS Visual Studio 2003 MS Visual Studio 2005 MS ASP.NET 2.0 AJAX Extensions MS Visual Source Safe 6.0 Adobe Acrobat 6.x HTML Help Workshop MS Visual Basic 6.0 Multi-Edit 8.0 Paint Shop Pro 7 SQL Server Management Studio Crystal Entreprise 9.x

122

Plan de Continuidad del Negocio de una TIC

MS FrontPage MS Virtual PC Nuance OmniPage Standard 1x SSH Secure Shell SSH Secure Transfer File WinRar WinZip MySQL Query Browser

(*) Nota: Todos los PCs que son utilizados tanto como para el desarrollo como para el soporte a usuarios tienen la misma configuracin y aplicaciones instaladas. Los discos duros de cada PC son clonados a partir de una maqueta idntica antes de su puesta en funcionamiento. Tambin tienen las mismas caractersticas de PC, marca, modelo, etc.

[HW] Cdigo: HAP - 000005 Nombre: Remoto

Descripcin: PC para asistencia remota a usuarios. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000006 Nombre: Averas

Descripcin: PC para gestin de averas de usuarios. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

123

Plan de Continuidad del Negocio de una TIC

[HW] Cdigo: HAP - 000007 Nombre: Compras 1

Descripcin: PC para el Departamento de Compras. Propietario: Responsable: Departamento de Compras Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000008 Nombre: Compras 2

Descripcin: PC para el Departamento de Compras. Propietario: Responsable: Departamento de Compras Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000009 Nombre: Desarrollo 1

Descripcin: PC para el Departamento de Desarrollo. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000010 Nombre: Desarrollo 2

Descripcin: PC para el Departamento de Desarrollo. Propietario: Responsable: Departamento de Desarrollo

124

Plan de Continuidad del Negocio de una TIC

Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000011 Nombre: Desarrollo 3

Descripcin: PC para el Departamento de Desarrollo. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000012 Nombre: Desarrollo 4

Descripcin: PC para el Departamento de Desarrollo. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000013 Nombre: Desarrollo 5

Descripcin: PC para el Departamento de Desarrollo. Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000014 Nombre: Desarrollo 6

Descripcin: PC para el Departamento de Desarrollo.

125

Plan de Continuidad del Negocio de una TIC

Propietario: Responsable: Departamento de Desarrollo Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000015 Nombre: Comercial 1

Descripcin: PC para el Departamento Comercial. Propietario: Responsable: Departamento Comercial Otros datos relevantes del activo: PC de tcnico(*)

[HW] Cdigo: HAP - 000016 Nombre: Comercial 2

Descripcin: PC para el Departamento Comercial. Propietario: Responsable: Departamento Comercial Otros datos relevantes del activo: PC de tcnico(*)

[COM] Cdigo: HAP - 000017 Nombre: Router 1.1

Descripcin: Router para la interconexin con otras redes Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: Zyxel

126

Plan de Continuidad del Negocio de una TIC

Modelo: P-660H-D1

Seguridad Firewall: Activado Filtro contenidos: Desactivado

[COM] Cdigo: HAP - 000018 Nombre: Access Point 1.1

Descripcin: Cisco Aironet 1200 Series Access Point. Utilizado para la configuracin por radiofrecuencia de pistolas lectoras de cdigo de barras. Propietario: Responsable: Otros datos relevantes del activo:

[COM] Cdigo: HAP - 000019 Nombre: Switch 1.1

Descripcin: Switch utilizado para interconectar segmentos de red en LAN 1. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: HP Modelo: 2524

[COM] Cdigo: HAP - 000020 Nombre: LAN 1

Descripcin: Red de rea local. En esta red estn los componentes necesarios para la realizacin de las tareas del Departamento de Desarrollo, as como de los departamentos de compras y el Departamento Comercial.

127

Plan de Continuidad del Negocio de una TIC

Propietario: Responsable: Otros datos relevantes del activo: Tipo de red: Ethernet. Velocidad transmisin: 100 Mbps.

[COM] Cdigo: HAP - 000021 Descripcin: Lnea de conexin a Internet. Propietario: Responsable: Otros datos relevantes del activo: Nombre: ADSL 1

[HW] Cdigo: HAP - 000022 Descripcin: HP Color LaserJet 4600. Propietario: Responsable: Otros datos relevantes del activo: Nombre: Impresora 1.1

[HW] Cdigo: HAP - 000023 Descripcin: HP LaserJet 3380 PCL 6. Propietario: Responsable: Otros datos relevantes del activo: Nombre: Impresora 1.2

128

Plan de Continuidad del Negocio de una TIC

[HW] Cdigo: HAP - 000024 Descripcin: HP LaserJet 8100 Series PCL 6. Propietario: Responsable: Otros datos relevantes del activo: Nombre: Impresora 1.3

[HW] Cdigo: HAP - 000025 Nombre: Mdem Zetafax 1.1

Descripcin: Mdem utilizado para la entrada de faxes. Conectado a Servidor 1.1. Propietario: Responsable: Otros datos relevantes del activo:

[HW] Cdigo: HAP - 000026 Nombre: Mdem Zetafax 1.2

Descripcin: Mdem utilizado para la salida de faxes. Conectado a Servidor 1.1. Propietario: Responsable: Otros datos relevantes del activo:

[HW] Cdigo: HAP - 000027 Descripcin: HP Digital Sender 9100c. Propietario: Nombre: Escner 1.1

129

Plan de Continuidad del Negocio de una TIC

Responsable: Otros datos relevantes del activo:

[SW] Cdigo: HAP 000028 Nombre: Gestin almacn

Descripcin: Aplicacin que gestiona la recepcin de las adquisiciones de equipos y material diversos y su posterior entrega a los clientes, incluyendo la documentacin de entrega. Aplicacin instalada en Servidor 1.1. Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Recursos utilizados por la aplicacin: Base de datos: BD Almacn Pginas ASPX: Servidor 1.2. Generador ficheros PDF: Servidor 1.2. Generador ficheros MS Word: Servidor 1.2. Generador de ficheros MS Excel: Servidor 1.2. Generador e-mail: Servidor 1.2.

[SW] Cdigo: HAP 000029 Nombre: Gestin soporte

Descripcin: Aplicacin que gestiona los proyectos de desarrollo de aplicaciones, los proyectos de estudios y servicios a clientes, los proyectos de instalaciones en los clientes (sistemas, redes y aplicaciones) y el seguimiento de soporte de sistemas y aplicaciones. Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Recursos utilizados por la aplicacin: Base de datos: BD Soporte Pginas ASPX: Servidor 1.2. Generador ficheros PDF: Servidor 1.2.

130

Plan de Continuidad del Negocio de una TIC

Generador ficheros MS Word: Servidor 1.2. Generador de ficheros MS Excel: Servidor 1.2. Generador e-mail: Servidor 1.2.

[SW] Cdigo: HAP 000030 Nombre: Gestin comercial

Descripcin: Gestiona las ofertas a los clientes de equipos, productos de terceros, servicios y desarrollo de aplicaciones, generacin de rdenes de compras, control de subcontrataciones de servicios y el flujo interno de control de compras. Incluye un mdulo configurador de ofertas de servicios y la conexin con aplicaciones de proveedores (HP). Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Recursos utilizados por la aplicacin: Base de datos: BD Almacn y BD Soporte Generador ficheros PDF: Servidor 1.2. Generador ficheros MS Word: Servidor 1.2. Generador de ficheros MS Excel: Servidor 1.2. Generador e-mail: Servidor 1.2. Generador de fax: Servidor 1.1.

[SW] Cdigo: HAP 000031 Nombre: Gestin facturacin

Descripcin: Gestiona la facturacin a los clientes de equipos y el control de garantas de los equipos. Propietario: Responsable: Departamento financiero Otros datos relevantes del activo: Base de datos: BD Facturacin y BD Contabilidad

131

Plan de Continuidad del Negocio de una TIC

[SW] Cdigo: HAP 000032 Nombre: Gestin documental

Descripcin: Gestin de documentos digitalizados de la gestin empresarial (ofertas, catlogos, etc.) as como los documentos de estudios sobre casos de soporte o de preparacin de ofertas. Permite bsquedas por palabras (aproximadas, fonticas), por temas catalogados y por proyectos. Propietario: Responsable: Gerencia Otros datos relevantes del activo: Recursos utilizados por la aplicacin: Base de datos: BD Documental Ficheros: Ficheros Documentacin

[SW] Cdigo: HAP 000033 Nombre: BD Almacn

Descripcin: Almacena los datos de productos, estructura de organizacin de los clientes, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventarios de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Gestor de base de datos: SQL Server 2005. Ubicacin: Servidor 1.2.

[SW] Cdigo: HAP 000034 Nombre: BD Soporte

Descripcin: Almacena los datos del catlogo de productos de proveedores, fichas de los clientes, datos de las ofertas, datos de las rdenes de compra, albaranes de entrada y de entrega, fichas de almacn, movimientos de almacn, fichas de inventario de los clientes, fichas de instalaciones, contratos de soporte de sistemas y aplicaciones y casos de soporte con su seguimiento. Propietario: -

132

Plan de Continuidad del Negocio de una TIC

Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Gestor de base de datos: SQL Server 2005. Ubicacin: Servidor 1.2.

[SW] Cdigo: HAP 000035 Nombre: BD Documental

Descripcin: Almacena los datos de la gestin documental. Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Gestor de base de datos: Data Access. Ubicacin: Servidor 1.3.

[SW] Cdigo: HAP 000036 Nombre: Ficheros Documentacin

Descripcin: Ficheros generados por aplicaciones MS Office, recuperados desde Internet, o digitalizados mediante escneres de LAN. Propietario: Responsable: Responsable de Desarrollo y Soporte Otros datos relevantes del activo: Ubicacin: Servidor 1.1. y Servidor 1.3.

[HW] Cdigo: HAP 000037 Nombre: Servidor 2.1

Descripcin: Servidor que realiza las siguientes funciones Servidor de aplicaciones

133

Plan de Continuidad del Negocio de una TIC

Servidor de base de datos

Propietario: Responsable: Otros datos relevantes del activo: Caractersticas tcnicas PC Fabricante: HP Modelo: d530 Versin: NA

Procesador Modelo: Intel Pentium 4, 2400 MHz

Capacidad de disco Capacidad Total: 74.5 GB Capacidad Libre: 14.4 GB

Memoria RAM: BIOS Tipo: Compaq Versin: 786 B2 Total: 1024 MB

Tarjeta de Red Modelo: Broadcom NetExtreme Gigabit Ethernet

Sistema Operativo Nombre: Microsoft Windows Server 2003 R2, Standard Edition Service Pack: Service Pack 2

Perifricos Impresora: HP Mopier 240 PS Scanner: Monitor: Conectado a:

134

Plan de Continuidad del Negocio de una TIC

[HW] Cdigo: HAP 000038 Nombre: Administracin 1

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin. Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*) PC Fabricante: HP Modelo: HP d530 Versin: NA

Procesador Modelo: Intel Pentium 4, 2400MHz

Capacidad de disco Capacidad Total: 40 GB Capacidad Libre: - GB

Memoria RAM: BIOS Tipo: Versin: Total: 1024 MB

Tarjeta de Red Modelo: Gigabit Ethernet Broadcom NetXtreme

Sistema Operativo Nombre: Microsoft Windows XP Professional Service Pack: Service Pack 3

Perifricos Impresora: HP Mopier 240 PS Scanner:

135

Plan de Continuidad del Negocio de una TIC

Monitor: Conectado a:

Aplicaciones instaladas Aplicaciones internas: o o o o o o o o Agenda Corporativa Gestin de Ofertas Control de Proyectos Configuracin Pedido Cliente Gestin de almacn HypFactu 3.5 - Gestin de Facturacin HyPfinan 4.0 - Gestin Financiera HyPRegis 2.8 - Gestin Documental

Otras aplicaciones: o o o o o o o o HP Instant Support HP Connect Offline HP NetServer Rack Assistant SBW Configurator Mensajera Web MS Office 2003 Cisco VPN Client SAP Object Business Crystal Reports

(*) Nota: Todos los PCs que realizan tareas exclusivamente administrativas tienen la misma configuracin. Son clonados a partir de una maqueta con un sistema operativo y unas determinadas aplicaciones. Las caractersticas tcnicas del PC tambin son similares.

[HW] Cdigo: HAP 000039 Nombre: Administracin 2

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin.

136

Plan de Continuidad del Negocio de una TIC

Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*)

[HW] Cdigo: HAP 000040 Nombre: Administracin 3

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin. Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*)

[HW] Cdigo: HAP 000041 Nombre: Administracin 4

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin. Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*)

[HW] Cdigo: HAP 000042 Nombre: Administracin 5

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin. Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*)

[HW]

137

Plan de Continuidad del Negocio de una TIC

Cdigo: HAP 000043

Nombre: Gerencia 1

Descripcin: PC para usuarios de departamentos financiero, de contabilidad o de administracin. Propietario: Responsable: Otros datos relevantes del activo: PC administracin(*)

[HW] Cdigo: HAP 000044 Descripcin: Impresora HP Mopier 240 PS. Propietario: Responsable: Otros datos relevantes del activo: Nombre: Impresora 2.1

[COM] Cdigo: HAP 000045 Nombre: Router 2.1

Descripcin: Router para la interconexin con otras redes Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: Zyxel Modelo: P-660H-D1

Seguridad Firewall: Activado Filtro contenidos: Desactivado

138

Plan de Continuidad del Negocio de una TIC

[COM] Cdigo: HAP 000046 Nombre: Router 4.1

Descripcin: Router para la interconexin con otras redes Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: Zyxel Modelo: P-660H-D1

Seguridad Firewall: Activado Filtro contenidos: Desactivado

[COM] Cdigo: HAP 000047 Descripcin: Servidor de seguridad en LAN 2. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: Cisco Modelo: PIX 501 Nombre: Firewall 2.1

[COM] Cdigo: HAP 000048 Descripcin: Servidor de seguridad en LAN 4. Propietario: Nombre: Firewall 4.1

139

Plan de Continuidad del Negocio de una TIC

Responsable: Otros datos relevantes del activo: Caractersticas Marca: Cisco Modelo: PIX 501

[COM] Cdigo: HAP 000049 Nombre: Switch 2.1

Descripcin: Switch utilizado para interconectar segmentos de red en LAN 2. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: HP Modelo: 2524

[COM] Cdigo: HAP 000050 Nombre: Switch 4.1

Descripcin: Switch utilizado para interconectar segmentos de red en LAN 4. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: HP Modelo: 2524

[COM]

140

Plan de Continuidad del Negocio de una TIC

Cdigo: HAP 000051

Nombre: LAN 2

Descripcin: Red de rea local. Esta red contiene parte de los elementos necesarios para la realizacin de las tareas administrativas. Propietario: Responsable: Otros datos relevantes del activo: Tipo de red: Ethernet. Velocidad transmisin: 100 Mbps.

[COM] Cdigo: HAP 000052 Nombre: LAN 4

Descripcin: Red de rea local. Esta red contiene parte de los elementos necesarios para la realizacin de las tareas administrativas. Propietario: Responsable: Otros datos relevantes del activo: Tipo de red: Ethernet. Velocidad transmisin: 100 Mbps.

[COM] Cdigo: HAP 000053 Nombre: ADSL 2

Descripcin: Lnea ADSL para la conexin a Internet. Propietario: Responsable: Otros datos relevantes del activo:

[COM]

141

Plan de Continuidad del Negocio de una TIC

Cdigo: HAP 000054

Nombre: ADSL 4

Descripcin: Lnea ADSL para la conexin a Internet. Propietario: Responsable: Otros datos relevantes del activo:

[SW] Cdigo: HAP 000055 Nombre: Gestin financiera

Descripcin: Paquete de contabilidad general, analtica y presupuestaria, incluye un gestor de documentos contables, un mdulo de tesorera y un mdulo de conciliacin bancaria. Propietario: Responsable: Departamento financiero Otros datos relevantes del activo: Recursos utilizados por la aplicacin: Base de datos: BD Contabilidad Generador ficheros PDF: Servidor 2.1. Generador ficheros MS Word: Servidor 2.1. Generador ficheros MS Excel: Servidor 2.1. Generador e-mail: Servidor 1.2.

[D] Cdigo: HAP 000056 Nombre: BD Facturacin

Descripcin: Almacena los datos de facturacin a los clientes y los datos de garantas de los equipos facturados. Propietario: Responsable: Departamento financiero Otros datos relevantes del activo: Ubicacin: Servidor 2.1.

142

Plan de Continuidad del Negocio de una TIC

[D] Cdigo: HAP 000057 Nombre: BD Contabilidad

Descripcin: Almacena los datos contables y presupuestarios, los documentos contables, los datos de pagos y de cobros, y los datos recibidos de ficheros con movimientos bancarios. Propietario: Responsable: Departamento financiero Otros datos relevantes del activo: Ubicacin: Servidor 2.1.

[HW] Cdigo: HAP 000058 Nombre: Servidor 3.1

Descripcin: Servidor que realiza las siguientes funciones Servidor Terminal Server

Propietario: Responsable: Otros datos relevantes del activo: Caractersticas tcnicas PC Fabricante: HP Modelo: ProLiant ML 110 G3 Versin: 1.0

Procesador Modelo: Intel Pentium 4, 3000 MHz

Capacidad de disco Capacidad Total: 28 GB Capacidad Libre: 19 GB

Memoria RAM: BIOS Total: 512 MB

143

Plan de Continuidad del Negocio de una TIC

Tipo: AMI Versin: CPQ0610

Tarjeta de Red Modelo: Broadcom NetExtreme Gigabit Ethernet

Sistema Operativo Nombre: Microsoft Windows Server 2003 R2, Standard Edition Service Pack: Service Pack 2

Perifricos Impresora: Scanner: Monitor: Conectado a:

[HW] Cdigo: HAP 000059 Nombre: Terminal HelpDesk 1

Descripcin: Terminal que realiza funciones de soporte a usuarios. No tiene disco duro, ya que es el servidor de Terminal Server quien realiza las tareas de almacenamiento de datos, as como la mayora de operaciones de procesado de stos. Propietario: Responsable: Otros datos relevantes del activo: Thin Client soporte (*) PC Fabricante: HP Modelo: t5325 Versin: NA

Procesador Modelo: Marvell ARM Processor 1.2 GHz

Capacidad de disco Capacidad Total: -

144

Plan de Continuidad del Negocio de una TIC

Capacidad Libre: -

Memoria RAM: BIOS Tipo: Versin: Total: 512 MB

Tarjeta de Red Modelo: -

Sistema Operativo Nombre: HP Thin Pro Service Pack: -

(*) Nota: La red de soporte contiene tres terminales para las tareas de soporte. Dichos terminales tienen las mismas caractersticas y similares configuraciones.

[HW] Cdigo: HAP 000060 Nombre: Terminal HelpDesk 2

Descripcin: Terminal que realiza funciones de soporte a usuarios. No tiene disco duro, ya que es el servidor de Terminal Server quien realiza las tareas de almacenamiento de datos, as como la mayora de operaciones de procesado de stos. Propietario: Responsable: Otros datos relevantes del activo: Thin Client soporte (*)

[HW] Cdigo: HAP 000061 Nombre: Terminal HelpDesk 3

Descripcin: Terminal que realiza funciones de soporte a usuarios. No tiene disco duro, ya que es el servidor de Terminal Server quien realiza las tareas de almacenamiento de datos, as como la mayora de operaciones de procesado de stos.

145

Plan de Continuidad del Negocio de una TIC

Propietario: Responsable: Otros datos relevantes del activo: Thin Client soporte (*)

[COM] Cdigo: HAP 000062 Nombre: Router 3.1

Descripcin: Router para la interconexin con otras redes. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Router DIBA gestionado por Telefnica. Sin gestin de redireccionamiento.

[COM] Cdigo: HAP 000063 Descripcin: Servidor de seguridad para LAN 3. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: Cisco Modelo: PIX 501 Nombre: Firewall 3.1

[COM] Cdigo: HAP 000064 Nombre: Switch 3.1

146

Plan de Continuidad del Negocio de una TIC

Descripcin: Switch utilizado para interconectar segmentos de red en LAN 3. Propietario: Responsable: Otros datos relevantes del activo: Caractersticas Marca: HP Modelo: 2524

[COM] Cdigo: HAP 000065 Nombre: LAN 3

Descripcin: Red de rea local. Esta red contiene parte de los elementos necesarios para la realizacin de las tareas de soporte. Propietario: Responsable: Otros datos relevantes del activo: Tipo de red: Ethernet. Velocidad transmisin: 100 Mbps.

[COM] Cdigo: HAP 000066 Nombre: ADSL 3

Descripcin: Lnea ADSL para la conexin a Internet. Propietario: Responsable: Otros datos relevantes del activo:

147

Plan de Continuidad del Negocio de una TIC

RELACIONES DE DEPENDENCIA ENTRE ACTIVOS

Los activos hijos son aquellos cuyas necesidades de seguridad se reflejan en las necesidades de seguridad de un activo padre.

En otras palabras, que la materializacin de una amenaza en el activo hijo va a tener como consecuencia un perjuicio en el activo padre.

Servidor 1.1 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.2 Grado de dependencia Alto Alto Medio Medio Alto

Servidor 1.2 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1.1 Servidor 1.1 Grado de dependencia Alto Alto Medio Medio Alto

Servidor 1.3 Dependencias de activos inferiores [hijos] Switch 1.1 Grado de dependencia Alto

148

Plan de Continuidad del Negocio de una TIC

LAN 1 Router 1.1 ADSL 1

Alto Medio Medio

Apoyo HelpDesk Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto Alto Alto Alto Alto

Remoto Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto Alto Alto Alto Alto

Desarrollo 1 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Grado de dependencia Alto Alto Medio Medio 149

Plan de Continuidad del Negocio de una TIC

Servidor 1.1 Servidor 1.2 Servidor 1.3

Alto Alto Alto

Desarrollo 2 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Servidor 1.3 Grado de dependencia Alto Alto Medio Medio Alto Alto Alto

Desarrollo 3 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Servidor 1.3 Grado de dependencia Alto Alto Medio Medio Alto Alto Alto

Desarrollo 4 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Grado de dependencia Alto Alto 150

Plan de Continuidad del Negocio de una TIC

Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Servidor 1.3

Medio Medio Alto Alto Alto

Desarrollo 5 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Servidor 1.3 Grado de dependencia Alto Alto Medio Medio Alto Alto Alto

Desarrollo 6 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Servidor 1.3 Grado de dependencia Alto Alto Medio Medio Alto Alto Alto

Averas Dependencias de activos inferiores [hijos] Grado de dependencia 151

Plan de Continuidad del Negocio de una TIC

Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2

Alto Alto Alto Alto Alto Alto

Compras 1 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto Alto Alto Alto Alto

Compras 2 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto Alto Alto Alto Alto

Comercial 1 Dependencias de activos inferiores [hijos] Switch 1.1 Grado de dependencia Alto 152

Plan de Continuidad del Negocio de una TIC

LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2

Alto Alto Alto Alto Alto

Comercial 2 Dependencias de activos inferiores [hijos] Switch 1.1 LAN 1 Router 1.1 ADSL 1 Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto Alto Alto Alto Alto

Router 1.1 Dependencias de activos inferiores [hijos] ADSL 1 Grado de dependencia Alto

LAN 1 Dependencias de activos inferiores [hijos] Switch 1.1 Grado de dependencia Alto

Gestin almacn Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto 153

Plan de Continuidad del Negocio de una TIC

Gestin soporte Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto

Gestin comercial Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 1.2 Grado de dependencia Alto Alto

Gestin facturacin Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 2.1 Grado de dependencia Alto Alto

Gestin documental Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 1.3 Grado de dependencia Alto Alto

BD Almacn Dependencias de activos inferiores [hijos] Servidor 1.2 Grado de dependencia Alto

BD Soporte 154

Plan de Continuidad del Negocio de una TIC

Dependencias de activos inferiores [hijos] Servidor 1.2

Grado de dependencia Alto

BD Documental Dependencias de activos inferiores [hijos] Servidor 1.3 Grado de dependencia Alto

Ficheros Documentacin Dependencias de activos inferiores [hijos] Servidor 1.1 Servidor 1.3 Grado de dependencia Alto Alto

Servidor 2.1 Dependencias de activos inferiores [hijos] Switch 2.1 LAN 2 Router 2.1 ADSL 2 Firewall 2.1 Grado de dependencia Alto Alto Medio Medio Medio

Administracin 1 Dependencias de activos inferiores [hijos] Switch 2.1 LAN 2 Router 2.1 ADSL 2 Firewall 2.1 Grado de dependencia Alto Alto Medio Medio Medio 155

Plan de Continuidad del Negocio de una TIC

Administracin 2 Dependencias de activos inferiores [hijos] Switch 2.1 LAN 2 Router 2.1 ADSL 2 Firewall 2.1 Grado de dependencia Alto Alto Medio Medio Medio

Gerencia 1 Dependencias de activos inferiores [hijos] Switch 2.1 LAN 2 Router 2.1 ADSL 2 Firewall 2.1 Grado de dependencia Alto Alto Medio Medio Medio

Router 2.1 Dependencias de activos inferiores [hijos] ADSL 2 Grado de dependencia Alto

Firewall 2.1 Dependencias de activos inferiores [hijos] ADSL 2 Router 2.1 Grado de dependencia Alto Alto

156

Plan de Continuidad del Negocio de una TIC

LAN 2 Dependencias de activos inferiores [hijos] Switch 2.1 Grado de dependencia Alto

Gestin financiera Dependencias de activos inferiores [hijos] Servidor 1.2 Servidor 2.1 Grado de dependencia Medio Alto

BD Facturacin Dependencias de activos inferiores [hijos] Servidor 2.1 Grado de dependencia Alto

BD Contabilidad Dependencias de activos inferiores [hijos] Servidor 2.1 Grado de dependencia Alto

Administracin 3 Dependencias de activos inferiores [hijos] Switch 4.1 LAN 4 Router 4.1 ADSL 4 Firewall 4.1 Grado de dependencia Alto Alto Medio Medio Medio

Administracin 4

157

Plan de Continuidad del Negocio de una TIC

Dependencias de activos inferiores [hijos] Switch 4.1 LAN 4 Router 4.1 ADSL 4 Firewall 4.1

Grado de dependencia Alto Alto Medio Medio Medio

Administracin 5 Dependencias de activos inferiores [hijos] Switch 4.1 LAN 4 Router 4.1 ADSL 4 Firewall 4.1 Grado de dependencia Alto Alto Medio Medio Medio

Router 4.1 Dependencias de activos inferiores [hijos] ADSL 4 Grado de dependencia Alto

Firewall 4.1 Dependencias de activos inferiores [hijos] ADSL 4 Router 4.1 Grado de dependencia Alto Alto

LAN 4 Dependencias de activos inferiores [hijos] Switch 4.1 Grado de dependencia Alto 158

Plan de Continuidad del Negocio de una TIC

Servidor 3.1 Dependencias de activos inferiores [hijos] Switch 3.1 LAN 3 Router 3.1 ADSL 3 Firewall 3.1 Grado de dependencia Alto Alto Medio Medio Medio

Terminal HelpDesk 1 Dependencias de activos inferiores [hijos] Switch 3.1 LAN 3 Router 3.1 ADSL 3 Firewall 3.1 Servidor 3.1 Grado de dependencia Alto Alto Medio Medio Medio Alto

Terminal HelpDesk 2 Dependencias de activos inferiores [hijos] Switch 3.1 LAN 3 Router 3.1 ADSL 3 Firewall 3.1 Servidor 3.1 Grado de dependencia Alto Alto Medio Medio Medio Alto

159

Plan de Continuidad del Negocio de una TIC

Terminal HelpDesk 3 Dependencias de activos inferiores [hijos] Switch 3.1 LAN 3 Router 3.1 ADSL 3 Firewall 3.1 Servidor 3.1 Grado de dependencia Alto Alto Medio Medio Medio Alto

Router 3.1 Dependencias de activos inferiores [hijos] ADSL 3 Grado de dependencia Alto

Firewall 3.1 Dependencias de activos inferiores [hijos] ADSL 3 Router 3.1 Grado de dependencia Alto Alto

LAN 3 Dependencias de activos inferiores [hijos] Switch 3.1 Grado de dependencia Alto

160

Plan de Continuidad del Negocio de una TIC

VALORACIN DE LOS ACTIVOS

Valoracin de cada activo segn una serie de parmetros relacionados con la seguridad informtica.

Los parmetros (o dimensiones) que van a ser evaluados son los siguientes:

i. ii. iii. iv. v. vi. vii.

[D] disponibilidad [I] integridad de los datos [C] confidencialidad de los datos [A_S] autenticidad de los usuarios del servicio [A_D] autenticidad del origen de los datos [T_S] trazabilidad del servicio [T_D] trazabilidad de los datos

Los valores a asignar a cada parmetro sern evaluados segn los siguientes criterios:

valor 10 7-9 4-6 1-3 0 Muy Alto Alto Medio Bajo Despreciable

criterio Dao muy grave a la organizacin Dao grave a la organizacin Dao importante a la organizacin Dao menor a la organizacin Irrelevante a efectos prcticos

161

Plan de Continuidad del Negocio de una TIC

Activo Servidor 1.1 Servidor 1.2 Servidor 1.3 Apoyo HelpDesk Remoto Averas Compras 1 Compras 2 Desarrollo 1 Desarrollo 2 Desarrollo 3 Desarrollo 4 Desarrollo 5 Desarrollo 6 Comercial 1 Comercial 2

[D] 9 9 7 7 7 6 6 6 4 4 4 4 4 4 6 6

[I] 10 10 8 5 5 5 6 6 3 3 3 3 3 3 6 6

[C] 8 9 6 5 5 5 6 6 3 3 3 3 3 3 6 6

[A_S] 9 10 7 6 6 6 7 7 4 4 4 4 4 4 7 7

[A_D] 9 10 7 6 6 6 7 7 4 4 4 4 4 4 7 7

[T_S] 8 9 6 7 7 7 5 5 4 4 4 4 4 4 5 5

[T_D] 8 10 7 5 5 5 6 6 3 3 3 3 3 3 6 6

162

Plan de Continuidad del Negocio de una TIC

Activo Router 1.1 Access Point 1.1 Switch 1.1 LAN 1 ADSL 1 Impresora 1.1 Impresora 1.2 Impresora 1.3 Mdem Zetafax 1.1 Mdem Zetafax 1.2 Escner 1.1 Servidor 2.1 Administracin 1 Administracin 2 Administracin 3 Administracin 4 Administracin 5

[D] 7 5 8 8 7 3 3 3 4 4 3 8 7 7 7 7 7

[I] 10 8 8 8 8 8

[C] 9 9 9 9 9 9

[A_S] 10 8 8 8 8 8

[A_D] 10 8 8 8 8 8

[T_S] 8 9 6 6 6 6 6

[T_D] 8 10 7 7 7 7 7

163

Plan de Continuidad del Negocio de una TIC

Activo Gerencia 1 Impresora 2.1 Router 2.1 Router 4.1 Firewall 2.1 Firewall 4.1 Switch 2.1 Switch 4.1 LAN 2 LAN 4 ADSL 2 ADSL 4 Servidor 3.1 Terminal HelpDesk 1 Terminal HelpDesk 2 Terminal HelpDesk 3 Router 3.1

[D] 8 5 7 7 8 8 8 8 8 8 7 7 7 5 5 5 6

[I] 9 7 3 3 3 -

[C] 9 8 6 6 6 -

[A_S] 9 7 6 6 6 -

[A_D] 9 7 6 6 6 -

[T_S] 7 8 8 9 9 6 5 5 5 8

[T_D] 9 8 8 9 9 7 6 6 6 8

164

Plan de Continuidad del Negocio de una TIC

Activo Firewall 3.1 Switch 3.1 LAN 3 ADSL 3 Gestin almacn Gestin soporte Gestin comercial Gestin facturacin Gestin documental BD Almacn BD Soporte BD Documental Ficheros Documentacin Gestin financiera BD Facturacin BD Contabilidad

[D] 6 6 6 6 9 8 10 9 7 10 10 7 6 7 9 9

[I] 8 7 10 10 8 10 10 8 6 8 10 10

[C] 9 8 10 10 8 10 10 8 6 9 10 10

[A_S] 7 7 9 9 7 9 9 6 5 8 9 9

[A_D] 9 9 10 9 6 10 10 6 5 8 9 9

[T_S] 9 8 7 9 8 7 9 9 6 6 7 8 8

[T_D] 9 8 7 10 10 7 10 10 6 6 7 8 8

165

Você também pode gostar