Você está na página 1de 38

CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Business Continuity Planning and


Disaster Recovery Planning

Agenda

 Aspectos Generales
 Gestin del BCP e Iniciacin
 Roles y Responsabilidades
 Anlisis de Impacto de Negocio
 Medidas Preventivas
 Estrategias de Recupero
 Desarrollo
 Prueba y Revisin
 Referencias y Lecturas Complementarias
 Preguntas

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 2
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Aspectos Generales

1
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Aspectos Generales

 Cada ao, millones de negocios son afectados por


inundaciones, terremotos, incendios, tornados,
vandalismo, robo, etc.
 Las empresas que sobreviven a estos incidentes son
aquellas que estaban preparadas para estos sucesos,
habiendo estimado previamente los posibles daos
que pudieran ocurrir ante estos sucesos, e
implementando los controles necesarios para evitar o
reducir los mismos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 4
Copyright 2004-2008 SICinformtica S.R.L.

Aspectos Generales (Cont.)

 La mayora de las organizaciones poseen recursos


tangibles, como por ejemplo computadoras,
empleados, enlaces de comunicaciones y otras
facilidades.
 Si alguno de estos recursos llegara a daarse o
perderse, la capacidad operativa de la empresa podra
afectarse seriamente.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 5
Copyright 2004-2008 SICinformtica S.R.L.

Aspectos Generales (Cont.)

Disaster Recovery vs. Business Continuity

 Un Disaster Recovery Plan tiene como objetivo


minimizar los efectos de un desastre, asegurando que
los recursos, el personal y los procesos de negocios
reasumirn sus funciones en el menor tiempo posible.
 Se pone en marcha inmediatamente luego de ocurrido
el desastre.
 Generalmente se enfoca a la tecnologa.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 6
Copyright 2004-2008 SICinformtica S.R.L.

2
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Aspectos Generales (Cont.)

Disaster Recovery vs. Business Continuity

 Un Business Continuity Plan define las acciones a


tomar en los casos en que una determinada
contingencia inhabilite algn rea de operaciones o
tecnologa. Permite recuperar las operaciones crticas
definidas del negocio. Incluye al DRP.
 Puede incluir el transporte de los sistemas crticos a
otro entorno de procesamiento mientras se repara el
sitio original.
 Tambin incluye la ejecucin de los procesos de
negocios en una manera diferente, hasta que las
condiciones normales de operacin se restablezcan.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 7
Copyright 2004-2008 SICinformtica S.R.L.

Aspectos Generales (Cont.)

 La propiedad de disponibilidad es la primera en verse


afectada ante la ocurrencia de un desastre.
 Los recursos que mantienen activos los distintos
negocios de la empresa, deben estar disponibles a las
personas y sistemas que los necesitan.
 Las propiedades de integridad y confidencialidad
necesitan ser consideradas en los procedimientos que
tienen lugar cuando un desastre o interrupcin ocurre.
 Una organizacin es mucho ms vulnerable luego de
que un desastre ocurre.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 8
Copyright 2004-2008 SICinformtica S.R.L.

Aspectos Generales (Cont.)

 Para un plan de continuidad del negocio muchas


organizaciones se enfocan en efectuar backup de los
datos y garantizar la redundancia de hardware.
 Aunque estos aspectos son muy importantes,
constituyen slo piezas del mecanismo total.
 Las computadoras y el hardware en general necesitan
de personal que las configuren y operen.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 9
Copyright 2004-2008 SICinformtica S.R.L.

3
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Aspectos Generales (Cont.)

 Toda planificacin al respecto necesita contemplar:


 Personal necesario
 Lugares de operacin
 Equipamiento alternativo
 Configuraciones a utilizar
 Documentacin de guas y procedimientos
 Facilidades, etc.
 Resulta muy importante comprender cmo las
distintas tareas automatizadas, van a ser ejecutadas
manualmente si esto fuera requerido.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 10
Copyright 2004-2008 SICinformtica S.R.L.

Aspectos Generales (Cont.)

 Cada empresa debera disponer de polticas de


seguridad, normativas, procedimientos y baselines,
los cuales en forma integrada deberan constituir un
programa de seguridad efectivo.
 Business Continuity debera formar parte de:
 el programa de seguridad
 las decisiones del negocio
 el proceso de Gestin de cambios (Change
Management), para garantizar su actualizacin y mejora
continua.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 11
Copyright 2004-2008 SICinformtica S.R.L.

Planes que componen el BCP


NIST SP800-34 Interrelationship of Emergency Action Plans

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 12
Copyright 2004-2008 SICinformtica S.R.L.

4
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Planes que componen el BCP (Cont.)

 Occupant Emergency Plan (OEP)


Facilidades
Procedimientos coordinados para minimizar prdidas
de vida o daos a la propiedad, en respuesta a una
amenaza fsica.
 Crisis Communications Plan
Procedimientos para la distribucin de reportes al Negocio
personal y al pblico en caso de desastre.
 Business Recovery or Resumption Plan
(BRP) Mayor
Impacto
Procedimientos para iniciar la recuperacin de las
operaciones de negocio inmediatamente luego de un Negocio
desastre. Puede incluir asimismo los procedimientos
para retornar las funciones crticas del negocio a un
sitio normal de procesamiento luego de un desastre.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 13
Copyright 2004-2008 SICinformtica S.R.L.

Planes que componen el BCP (Cont.)

 Continuity of Support Plan / IT


IT
Contingency Plan
Procedimientos para recuperar una aplicacin crtica
o una red de procesamiento luego de un desastre.
 Cyber Incident Response Plan
IT
Estrategias para detectar, responder y limitar las
consecuencias de ataques informticos (a redes y
sistemas).
 Continuity of Operations Plan (COOP) Mayor
Procedimientos y capacidades para sustentar las Impacto
funciones esenciales y estratgicas de una
organizacin en un sitio alternativo durante 30 das Negocio
como mximo.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 14
Copyright 2004-2008 SICinformtica S.R.L.

Planes que componen el BCP (Cont.)

 Disaster Recovery Plan (DRP) Mayor


Impacto
Procedimientos detallados para facilitar el recupero
de las capacidades en un sitio alternativo.
Generalmente se limita a interrupciones mayores con IT
efectos a largo plazo.
 Business Continuity Plan (BCP)
Mayor
Impacto
Conjunto de planes que describen cmo una
organizacin responder ante un evento adverso,
para garantizar que las funciones crticas continan Negocio
sin demoras o cambios inaceptables. IT
Facilidades

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 15
Copyright 2004-2008 SICinformtica S.R.L.

5
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Etapas del BCP


POLITICA DE ANLISIS DE IDENTIFICACIN DESARROLLO DE
CONTINUIDAD IMPACTO EN EL DE CONTROLES ESTRATEGIAS DE
NEGOCIO (BIA) PREVENTIVOS RECUPERO
- Integracin de - Identificacin de - Implementacin de - Procesos de negocio
requerimientos funciones y recursos controles - Facilidades
legales y regulatorios crticos - Mitigacin de - Abastecimiento y
- Definicin de - Clculo del MTD riesgos Tecnologa
objetivos, alcance y - Identificacin de - Usuarios y ambiente
roles amenazas de usuario
- Aprobacin de la - Estimacin de - Datos
direccin riesgos

MANTENIMIENTO PRUEBA DEL DESARROLLO


DEL BCP BCP DEL BCP
- Integracin en el - Prueba del plan - Documentar:
proceso de control de - Mejora del plan - Procedimientos
cambios - Entrenamiento de los - Soluciones de
- Asignacin de empleados recupero
responsabilidades - Roles y tareas
- Actualizacin del plan - Respuesta ante
- Distribucin del plan emergencias

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 16
Copyright 2004-2008 SICinformtica S.R.L.

Algunos Conceptos

 Desastre
Cualquier evento calamitoso, repentino y no planeado que
ocasiona grandes daos o prdidas.
Cualquier evento que inhabilite a una organizacin para
soportar sus funciones crticas de negocio por un perodo
de tiempo predeterminado.

Otras definiciones:
Interrupcin de servicio no planificada
Interrupcin de servicio extendida
Interrupcin que no puede ser tratada con los
procedimientos tpicos de gestin de problemas
Evento que causa un dao o prdida severa

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 17
Copyright 2004-2008 SICinformtica S.R.L.

Algunos Conceptos (Cont.)

 Sistema Crtico
Software y hardware necesario para garantizar la viabilidad de una
unidad de negocio u organizacin durante una interrupcin en el
procesamiento normal de los datos.
 Infraestructura
Instalaciones y facilidades bsicas sobre las cuales se apoya la
continuidad y el crecimiento de una comunidad o una organizacin.
Ej.: plantas de energa, sistemas de transporte, etc.
 Facilidades
Equipamiento (no informtico) de soporte al procesamiento.
 Funciones crticas del negocio
Aquellas funciones de negocio que deben ser recuperadas en caso
de interrupcin, para garantizar que los activos de la organizacin son
protegidos, los objetivos de la misma son alcanzados y la
organizacin cumple con las regulaciones del gobierno y la industria.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 18
Copyright 2004-2008 SICinformtica S.R.L.

6
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Algunos Conceptos (Cont.)

 Salvar las vidas en peligro es el primer objetivo y la


prioridad de todo BCP.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 19
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Gestin del BCP e


Iniciacin

Gestin del BCP e Iniciacin

 Establecer la necesidad de un BCP anlisis preliminar


de posibles interrupciones
 Obtener el apoyo de la direccin
 Nombrar un Comit de BCP especialistas funcionales
y tcnicos
 Unidades de negocio
 Gerencias
 TI
 Seguridad
 Comunicaciones
 Legales
 Definir un coordinador del BCP
 Nexo entre la direccin y el Comit
 Acceso/autoridad para interactuar con todos los empleados
 Conocimiento profundo del negocio
 Balance entre las necesidades del negocio y cada BU
 Credibilidad y habilidad para comunicar

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 21
Copyright 2004-2008 SICinformtica S.R.L.

7
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Gestin del BCP e Iniciacin (Cont.)

 Definir un esquema y formato de reportes


 Desarrollar una Poltica de Continuidad
 Alcance geogrfico, organizacional, funcional
 Objetivos
 Tareas y responsabilidades
 Presupuestos
 Recursos
 Metodologas, etc.
 Obtener los recursos

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 22
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Roles y
Responsabilidades

Roles y Responsabilidades

 Una vez que se ha reconocido la necesidad de contar


con un plan de continuidad, se debe definir un Comit
de BCP a cargo de su desarrollo.
 El Comit debe interactuar con la gerencia para
desarrollar los objetivos del plan, identificar los
procesos crticos del negocio, evaluar las estrategias
de continuidad, desarrollar el plan y probarlo.
 El Comit contactar a diferentes proveedores para
establecer soluciones del tipo offsite, enlaces de
comunicacin alternativos, servicios de backup,
hardware redundante, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 24
Copyright 2004-2008 SICinformtica S.R.L.

8
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Roles y Responsabilidades (Cont.)

 Es muy importante que el Comit est integrado por:


 Personas familiarizadas con las actividades de los
diferentes departamentos de la compaa o
representantes de estos departamentos
 Personas con experiencia en el desarrollo de planes de
continuidad

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 25
Copyright 2004-2008 SICinformtica S.R.L.

Roles y Responsabilidades (Cont.)

 Las responsabilidades del Comit, en resumen, son


las siguientes:
 Identificar requerimientos legales y regulatorios
 Ejecutar un BIA
 Desarrollar procedimientos que permitan continuar con
los negocios luego de un desastre
 Probar dichos procedimientos

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 26
Copyright 2004-2008 SICinformtica S.R.L.

Roles y Responsabilidades (Cont.)

 Alta Gerencia
 Inicia el proyecto, da la aprobacin final y apoya la iniciativa a lo
largo de todo su ciclo de vida.
 Gerencia de Unidades de Negocio
 Identifican y priorizan los sistemas y operaciones crticas del
negocio.
 Comit de BCP
 Dirige los procesos de planificacin, implantacin y prueba del
BCP.
 Coordinador del BCP
 Coordinar las tareas del Comit de BCP.
 Unidades Funcionales
 Participa en la planificacin, implantacin y prueba del BCP.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 27
Copyright 2004-2008 SICinformtica S.R.L.

9
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Business Continuity Planning and


Disaster Recovery Planning

Anlisis de Impacto en
el Negocio

Anlisis de Impacto en el Negocio (BIA)

 Para lograr el xito de un plan de continuidad se debe pensar


en todos los posibles desastres que pudieran ocurrir, estimar
la potencial prdida y dao y desarrollar alternativas viables
en caso de que estos eventos sucedan.
 Siempre deben plantearse los peores casos, de manera de
estar preparados para enfrentar los desastres en su mxima
expresin.
 Esto asegura que el plan contempla las medidas necesarias
para atenuar o reducir los efectos negativos en todas las
funciones, reas y procesos crticos del negocio.
 Mientras se analicen la mayor cantidad de aspectos posibles,
mejor preparada estar la organizacin para los casos en que
estos eventos tengan lugar.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 29
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA)

 El Anlisis de Impacto de Negocio (BIA) es un anlisis


funcional en el cual un equipo de trabajo recolecta
informacin sobre las funciones del negocio para luego
efectuar una evaluacin de su nivel de criticidad, as
como del riesgo al cual se exponen en funcin de
garantizar la continuidad del negocio en su conjunto.
 Un BIA es realizado al comienzo del BCP para identificar
las reas que sufrirn la mayor prdida econmica u
operacional en caso que un desastre ocurra.
 Permite determinar los sistemas crticos que necesitan
continuar operando y estimar el tiempo de cada que
puede ser tolerado como resultado de una interrupcin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 30
Copyright 2004-2008 SICinformtica S.R.L.

10
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Anlisis de Impacto en el Negocio (BIA)

Los pasos del BIA son:


1. Seleccionar las personas que proveern informacin.
2. Definir las tcnicas de recoleccin de informacin
3. Identificar las funciones crticas del negocio
4. Identificar los recursos que soportan dichas funciones
5. Calcular cunto pueden soportar dichas funciones sin
los recursos.
6. Identificar amenazas y vulnerabilidades de las funciones
7. Calcular el riesgo de cada funcin de negocio
8. Documentar los hallazgos y reportarlos a la direccin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 31
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Algunas tcnicas de recoleccin de informacin son:


encuestas, cuestionarios, entrevistas, workshops,
herramientas de software, etc.
 Se recolecta informacin de carcter tanto cuantitativo
como cualitativo.
 En la etapa de recoleccin de informacin es
recomendable relevar los circuitos y procesos del
negocio y utilizar herramientas como diagramas de
flujo, organigramas, etc. para documentar y clarificar
lo relevado.
 Las personas con mayor conocimiento de cada
funcin de negocio deben ser consultadas, esto es,
gerentes de rea o personal clave.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 32
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Algunas funciones crticas de negocio pueden ser:


 Soporte de IT
 Procesamiento de datos
 Desarrollo de software
 Comunicaciones
 Ayuda al cliente
 Haberes
 Compras
 Accouting, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 33
Copyright 2004-2008 SICinformtica S.R.L.

11
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Al identificar los recursos que soportan a las funciones


crticas de negocio es importante tener en cuenta que
esto involucra:
 Personal
 Sistemas informticos
 Procedimientos
 Facilidades
 Soporte de proveedores
 Insumos

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 34
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Una de las variables que deben calcularse es el tiempo


de interrupcin que puede ser soportado por cada
funcin de negocio: tiempo mximo de cada

Maximum Tolerable Downtime (MTD)


o
Maximum Allowable Outage (MAO)

 Ej.:
 Funciones no esenciales: 30 das
 Funciones normales: 7 das
 Funciones importantes: 72 horas
 Funciones urgentes: 24 horas
 Funciones crticos: minutos a horas

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 35
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Cada recurso y funcin crtica de negocios debe ser


ubicada en alguna de estas categoras, dependiendo
de cunto tiempo puede la organizacin operar sin
ella.
 Esto ayudar a:
 Comprender el impacto
 Priorizar los tems crticos
 Definir ventanas de recuperacin para funciones de
negocio
 Definir qu estrategia de continuidad se aplicar a cada
una de ellas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 36
Copyright 2004-2008 SICinformtica S.R.L.

12
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Las amenazas a las funciones de negocio pueden ser


clasificadas en funcin a diferentes criterios. Ej.:

 Eventos naturales: huracanes, terremotos, tormentas


de nieve, erupciones volcnicas, inundaciones, etc.
 Eventos terroristas, sabotajes o actos de guerra:
bombas, secuestros, ataques qumicos, etc.
 Accidentes: explosiones, incendios, cortes de energa
u otros suministros, rotura de tuberas, desastres
nucleares, choques de vehculos, etc.
 Otros eventos: errores en dispositivos, prdida de
comunicacin, errores en los sistemas, errores
humanos, vandalismo, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 37
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 Una buena tcnica para evaluar amenazas es definir


escenarios, es decir, situaciones que podran ocurrir.

Es importante contemplar:
 Mal funcionamiento de equipamiento
 Falta de disponibilidad de facilidades (energa,
comunicaciones)
 Falta de disponibilidad de las instalaciones
 Falta de disponibilidad de personal crtico
 Falta de disponibilidad de proveedores o servicios
 Daos a software o hardware

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 38
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 En la evaluacin del impacto de las amenazas es


necesario considerar cules podran ser las prdidas
asociadas a su ocurrencia.
 Algunos criterios de prdida que pueden ser aplicados,
son:
 Prdida de reputacin
 Prdida de confianza del pblico
 Prdida de beneficios
 Prdida de ventaja competitiva
 Incremento del gasto operacional
 Violacin de acuerdos contractuales
 Violacin de requerimientos legales
 Prdida de productividad, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 39
Copyright 2004-2008 SICinformtica S.R.L.

13
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 El anlisis de las prdidas servir para definir la


estrategia de continuidad para cada situacin.
 Por ejemplo, si un enlace de comunicaciones T1 se cae
por 3 horas, le costara a la empresa 130000 dlares,
por lo que debera adquirir un enlace de backup de otro
proveedor.
 En cambio si un servidor de aplicaciones deja de
funcionar por un lapso de 10 horas, slo significa una
prdida de 250 dlares, por lo que no necesita
implementar otro servidor redundante, sino contratar un
Service Level Agreement (SLA) que lo restaure en un
tiempo menor.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 40
Copyright 2004-2008 SICinformtica S.R.L.

Anlisis de Impacto en el Negocio (BIA) (Cont.)

 El BIA debera ser documentado en un formato claro y


comprensible para su presentacin a la gerencia.
 No es lo mismo decir que si un tornado azota la zona
la situacin ser mala, que decir que si este fenmeno
sucede afectar el 65% de las facilidades, existir un
riesgo de perder la capacidad computacional por 72
horas, la alimentacin elctrica por 24 horas y la
capacidad operacional por 76 horas, provocando una
prdida diaria de 125000 dlares.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 41
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Medidas Preventivas

14
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Medidas Preventivas

 Mediante el BIA la organizacin toma conciencia del


impacto que causara la interrupcin de alguna o
varias de sus funciones crticas.
 El objeto del BCP es estar preparado para reaccionar
ante una interrupcin, de forma de minimizar las
prdidas.
 Pero es importante tomar las medidas necesarias
para minimizar al mximo la ocurrencia de una
interrupcin, y no slo esperar a que ella suceda.
 Para ello se deben implementar medidas
preventivas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 43
Copyright 2004-2008 SICinformtica S.R.L.

Medidas Preventivas (Cont.)

 Medidas preventivas, proactivas y costo-efectivas son


preferibles antes que mtodos reactivos.
 El tipo de medidas preventiva a implementar surgir
del resultado del BIA. Algunos ejemplos:
 Empleo de materiales fuertes en la construccin de las
facilidades
 Enlaces de comunicacin redundantes
 Servidores redundantes
 Lneas de energa de diferentes proveedores
 Soporte de proveedores redundantes
 Adquisicin de seguros
 Adquisicin de UPSs y generadores

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 44
Copyright 2004-2008 SICinformtica S.R.L.

Medidas Preventivas (Cont.)

 Tecnologa de backup de datos


 Proteccin de los medios de almacenamiento
 Sistemas de deteccin y supresin de incendios
 IPSs
 Etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 45
Copyright 2004-2008 SICinformtica S.R.L.

15
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Business Continuity Planning and


Disaster Recovery Planning

Estrategias de
Recupero

Introduccin

 En el BIA, el equipo de trabajo relev las funciones de


la organizacin, identific aquellas crticas, identific
los recursos asociados a las mismas y determin el
MTD de cada funcin y recurso.
 Con dicha informacin la direccin ya conoce cmo la
organizacin puede verse afectada ante la ocurrencia
de una interrupcin.
 A continuacin ser necesario determinar qu debe
hacer la organizacin en caso de que ocurra una
interrupcin, seleccionando los mecanismos de
recuperacin ms costo-efectivos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 47
Copyright 2004-2008 SICinformtica S.R.L.

Introduccin (Cont.)

 Medidas preventivas vs. Estrategias de recupero

 Las medidas preventivas descriptas anteriormente


buscan reducir la probabilidad de que la organizacin
sufra una interrupcin en sus actividades. Y en caso
que ocurriera, reducir el dao.
 Las estrategias de recupero conjunto predeterminado
de actividades que determinan cmo rescatar a la
organizacin luego de una interrupcin. Las estrategias
de recupero sern definidas en funcin del MTD
definido para cada funcin y recurso.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 48
Copyright 2004-2008 SICinformtica S.R.L.

16
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Introduccin (Cont.)

 Para un mejor manejo, las estrategias de recupero


pueden ser subdivididas en:
 Recupero del negocio
 Recupero de las facilidades
 Recupero de la energa y tecnologa
 Recupero del ambiente de usuario
 Recupero de datos

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 49
Copyright 2004-2008 SICinformtica S.R.L.

Recupero del Negocio

 Un proceso de negocio es un conjunto de pasos


interrelacionados mediante ciertas actividades para
lograr determinado objetivo.
 El equipo de trabajo debe comprender los pasos que
componen los procesos crticos del negocio con el
objeto de poder definir estrategias para su
recuperacin.
 Es til para ello valerse de workflows donde se
definen los recursos, los roles y los datos involucrados
en cada proceso.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 50
Copyright 2004-2008 SICinformtica S.R.L.

Recupero del Negocio (Cont.)

 Identificar para cada funcin crtica:


 Unidades de negocio involucradas
 Sistemas crticos
 Equipamiento crtico
 Espacio fsico necesario
 Personal clave necesario
 Interdependencias de unidades de negocio
 Servicios de terceros

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 51
Copyright 2004-2008 SICinformtica S.R.L.

17
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Recupero de las Facilidades

 Existen tres tipos de interrupciones mayormente


diferenciables:
 No desastre
 Desastre
 Catstrofe

 Un No Desastre es una interrupcin del servicio


como resultado de un mal funcionamiento o falla.
 La solucin puede incluir hardware, software o la
restauracin de archivos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 52
Copyright 2004-2008 SICinformtica S.R.L.

Recupero de las Facilidades (Cont.)

 Un Desastre es un evento que causa que las facilidades


completas queden fuera de servicio por un da o ms.
 Usualmente requiere el empleo de un sitio alternativo de
procesamiento y la restauracin del software y datos necesarios.
 Este sitio alternativo debe estar disponible hasta que el sitio
principal se encuentre reparado y listo para operar.

 Una Catstrofe consiste en la principal interrupcin que


puede sufrirse, destruyendo el sitio principal casi en su
totalidad.
 Requiere una solucin en el corto plazo, como por ejemplo operar
desde un sitio alternativo y una solucin a largo plazo como ser la
reconstruccin del sitio principal.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 53
Copyright 2004-2008 SICinformtica S.R.L.

Recupero de las Facilidades (Cont.)

 Los sitios alternativos de procesamiento son otra


estrategia de recupero. Los hay de varios tipos:
 Hot sites
 Warm sites
 Cold sites

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 54
Copyright 2004-2008 SICinformtica S.R.L.

18
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Hot Site

 Este tipo de sitio est configurado completamente y


estara listo para operar en unas pocas horas.
 Los nicos recursos faltantes son los datos, los que
sern recuperados de un medio de backup y los
usuarios que procesarn estos datos.
 Esta alternativa es una buena decisin para la
compaa que necesita asegurarse que un sitio de
procesamiento estar disponible tan pronto como sea
posible.
 Los Hot Site soportan comprobaciones anuales que
permiten asegurar que el sitio estar operativo cuando
se lo necesite.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 55
Copyright 2004-2008 SICinformtica S.R.L.

Hot Site (Cont.)

 Es la ms costosa de las tres soluciones propuestas.


 Soporta tanto interrupciones cortas como largas.
 Un Hot Site es bsicamente un servicio de
suscripcin y debe ser diferenciado de un Sitio
Redundante el cual es mantenido por la propia
compaa, quien es tambin la duea del mismo.
 Los backup deben ser comprobados peridicamente
sobre el equipamiento mantenido en el Hot Site,
para asegurarse que los mismos sern interpretados
correctamente por estos dispositivos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 56
Copyright 2004-2008 SICinformtica S.R.L.

Warm Site

 Es usualmente un Hot Site, pero sin equipamiento


costoso, ya que completar un sitio con hardware
duplicado y computadoras configuradas para operar
inmediatamente requiere mucho dinero.
 Un Warm Site brinda el sitio de procesamiento y
algunos dispositivos perifricos.
 Este es el modelo ms utilizado, ya que es ms
econmico que un Hot Site y puede estar operando
en un perodo de tiempo aceptable.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 57
Copyright 2004-2008 SICinformtica S.R.L.

19
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Warm Site (Cont.)

 Puede ser una buena eleccin para aquellas


compaas que dependen de hardware y/o
configuraciones poco usuales.
 Por este motivo, normalmente no pueden hacerse
comprobaciones anuales.
 No se encuentran disponibles de inmediato, ya que es
necesario terminar de equiparlos cuando ocurre un
desastre o catstrofe.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 58
Copyright 2004-2008 SICinformtica S.R.L.

Cold Site

 Este tipo de sitio brinda el entorno bsico de


operacin, cableado elctrico, aire acondicionado,
piso tcnico, etc., pero no cuenta con equipamiento
electrnico.
 Puede tomar varias semanas lograr que el sitio este
activo y listo para operar.
 Un Cold Site es la opcin ms econmica, pero
requiere el mayor esfuerzo para que funcione
correctamente luego de que un desastre ocurre.
 No permite efectuar pruebas de su funcionamiento.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 59
Copyright 2004-2008 SICinformtica S.R.L.

Reciprocal Agreements

 Otra posibilidad para contar con un sitio alternativo es


establecer un Acuerdo Recproco con otra
compaa.
 Esto significa que la empresa A establece un acuerdo
con la empresa B para permitir que sta use sus
instalaciones en caso que sea afectada por un desastre
o incidente.
 Esta alternativa resulta la ms econmica a la hora de
contar con una facilidad offsite.
 Hay que considerar que el stress causado por dos
compaas trabajando en el mismo entorno, puede
causar perjuicios a ambas.
 Es preciso asimismo tomar severos recaudos de
seguridad de la informacin en entornos compartidos.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 60
Copyright 2004-2008 SICinformtica S.R.L.

20
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Redundant Sites

 Un Sitio Redundante (o Espejado) es aquel equipado


y configurado exactamente igual que el primero.
 Pertenecen a la organizacin y son una de las
opciones ms costosas.
 Se mantienen fuera de operacin hasta que el sitio
primario sufra una interrupcin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 61
Copyright 2004-2008 SICinformtica S.R.L.

Mobile Sites

 Un Sitio Mvil (o Rodante) es aquel montado un


trailer o en el acoplado de un vehculo.
 El mismo se encuentra provisto con energa,
telecomunicaciones y sistemas.
 Cuando es necesario, el sitio se transporta hasta las
instalaciones de la organizacin para ser puesto en
operatoria.
 Otra alternativa consiste en una construccin
prefabricada, de fcil armado.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 62
Copyright 2004-2008 SICinformtica S.R.L.

Recupero de Energa y Tecnologa

 Se trata de prever estrategias de recupero para:


 Equipamiento de red y computadoras
 Recursos de comunicacin de voz y datos
 Recursos humanos
 Transporte de equipamiento y personal
 Componentes ambientales
 Datos y personal
 Abastecimiento (papel, formularios, cableado, etc.)
 Documentacin
 Es necesario conocer y comprender el entorno
tecnolgico existente: red, comunicaciones, sistemas
y hardware necesarios para cumplir las funciones
crticas.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 63
Copyright 2004-2008 SICinformtica S.R.L.

21
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Hardware Backup

 Se debe confeccionar un inventario del equipamiento


asociado a las funciones crticas definidas.
 Es preciso contar con una estrategia de reemplazo de
equipamiento en caso que el mismo sea daado o
perdido.
 Una organizacin puede elegir tener dispositivos
redundantes o un stock de componentes que permita
reemplazar rpidamente un elemento daado, sin
embargo ambas son alternativas costosas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 64
Copyright 2004-2008 SICinformtica S.R.L.

Hardware Backup (Cont.)

 Otra posibilidad es contar con un Service Agreement


con un vendor, donde el dispositivo ser reemplazado
o reparado en un nmero de horas o das. (7x24, 5x8,
Next Business Day, etc.)
 La decisin de cul estrategia adoptar depende de los
MTD definidos para los recursos en cuestin y de las
posibles prdidas asociadas a la falta de hardware
para el desarrollo de las funciones crticas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 65
Copyright 2004-2008 SICinformtica S.R.L.

Software Backup

 Se debe confeccionar un inventario del software


asociado a las funciones crticas definidas.
 Esto comprende, software de base, aplicaciones,
bases de datos y utilitarios.
 Se recomienda contar con dos copias de resguardo
del software, una onsite y otra offsite.
 Considerar el software escrow para proteger el cdigo
de software adquirido.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 66
Copyright 2004-2008 SICinformtica S.R.L.

22
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Documentacin

 Una organizacin puede tener excelentes medidas de


backup de hardware y software, pero si cuando ocurre
un desastre no cuenta con la documentacin que le
indique a las personas cmo actuar, probablemente
fracase en el proceso de recuperacin.
 Todos los procedimientos necesarios para llevar a
cabo el plan de continuidad deben ser documentados
claramente, como as tambin ser depositados en
lugares de fcil acceso.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 67
Copyright 2004-2008 SICinformtica S.R.L.

Documentacin (Cont.)

 Esta documentacin puede incluir:


 Cmo instalar imgenes
 Configuracin de sistemas operativos
 Configuracin de servidores
 Configuracin de dispositivos de red
 Instalacin de software utilitario y propietario
 Implementacin de servicios, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 68
Copyright 2004-2008 SICinformtica S.R.L.

Documentacin (Cont.)

 El plan es un documento vivo:


 Asegurarse que la copia ms reciente del plan sea
distribuida.
 Evitar la existencia de mltiples versiones.
 Actualizar la informacin de la lista de contactos.
 Incorporar al plan la adquisicin, modificacin o
eliminacin de elementos crticos.
 Se debe contar con ms de una copia de la
documentacin, almacenada en diferentes sitios
fsicos.
 Considerar las condiciones bajo las cuales se
almacena toda la documentacin relacionada con el
BCP: control de acceso y resistencia al fuego.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 69
Copyright 2004-2008 SICinformtica S.R.L.

23
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Recursos Humanos

 Uno de los aspectos que comnmente es dejado fuera


de la ecuacin es el humano.
 Una compaa puede restaurar su red de datos y
sistemas crticos en tiempo record, pero quin operar
estos sistemas desde ahora?
 Los recursos humanos constituyen un componente
crtico que debe integrarse al plan.
 Hay que tener en cuenta que la prioridad nmero uno
ante un desastre son las personas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 70
Copyright 2004-2008 SICinformtica S.R.L.

Recursos Humanos (Cont.)

 Qu sucedera si hubiese que desplazarse a una


locacin offsite que est ubicada a 250 millas?. No se
puede esperar que los empleados conduzcan esta
distancia para la ida y vuelta del trabajo.
 Se debera contratar alojamiento para el personal
necesario? O se debera contratar personal
temporario para esta situacin?
 Si ocurriera un desastre natural que afecta no
solamente la locacin de la compaa, sino toda la
zona geogrfica donde se encuentran las casas del
personal. Piensa que los empleados estarn ms
preocupa-dos por la compaa o por sus familias?
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 71
Copyright 2004-2008 SICinformtica S.R.L.

Recursos Humanos (Cont.)

 Algunos empleados pueden fallecer durante el


desastre por lo que la empresa deber prever este
hecho reemplazando rpidamente al mismo con
personal de una consultora, agencia, etc.
 Todos estos hechos son parte de la realidad y deben
ser previstos al momento de elaborar la planificacin
correspondiente.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 72
Copyright 2004-2008 SICinformtica S.R.L.

24
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Usuario Final

 Gran parte de las funciones principales de una


compaa estn relacionadas con usuarios finales.
 Por este motivo, es importante proporcionar un
entorno operativo, tan pronto como sea posible, luego
de que un desastre ocurra.
 El primer aspecto a tener en cuenta en relacin al
usuario final, es la manera en que sern notificados
de que un desastre ha ocurrido y quin les dir qu
hacer, dnde ir o cundo ir.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 73
Copyright 2004-2008 SICinformtica S.R.L.

Usuario Final (Cont.)

 Normalmente cada gerente es responsable de


notificar lo ocurrido a su personal, pudiendo existir uno
o dos empleados que coordinen los aspectos
pertinentes a otros, como ser:
 Conducir al personal hacia el nuevo sitio de operacin
 Asegurarse que poseen los recursos necesarios para
completar sus tareas
 Controlar la restauracin de los datos.
 Convertirse en personal de enlace con otros
departamentos, reas o grupos, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 74
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos

 Para establecer las estrategias de backup de datos,


los mismo deben ser clasificados en un proceso
anterior.
 Ejemplos de datos son:
 Planillas de clculo
 Inventarios
 Informacin del cliente
 Secretos comerciales
 Planificacin de proyectos
 Estrategias
 Etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 75
Copyright 2004-2008 SICinformtica S.R.L.

25
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Backup de Datos (Cont.)

 Los datos cambian usualmente ms que el software y


el hardware, por lo que los esquemas de backup
deben estar acordes a dichas modificaciones.
Ej.: si un dato cambia una vez al mes, no es aconsejable efectuar
backup diario del mismo para no desperdiciar recursos
 Los propietarios de los datos deben definir el
esquema de backup de los mismos.
 Los custodios son los responsables de que dicho
esquema se cumpla.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 76
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Ya se mencion que la definicin de polticas y


procedimientos relacionados con las operaciones de
Backup y Restore de informacin, es uno de los
puntos ms importantes en toda estrategia de
seguridad.
 Debern existir normas claras que permitan regular:
 Informacin a resguardar
 Frecuencia de operacin
 Personas que sern responsables de su ejecucin
 Periodicidad con la que se comprobar la efectividad
del sistema implementado
 Lugar fsico donde se almacenarn las copias
generadas, etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 77
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Entre las distintas modalidades de operacin,


encontramos:
 Full o Normal
 Incremental
 Diferencial
 Otros tipos de modalidades pueden ser:
 Intermedia
 Diaria

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 78
Copyright 2004-2008 SICinformtica S.R.L.

26
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Backup de Datos (Cont.)

 Full o Normal: Copia todos los archivos


seleccionados, modificados o no, restableciendo el
atributo de archivo modificado a cero.
 Incremental: Copia los archivos creados o
modificados desde la ltima copia de seguridad full o
incremental.
 Marca los archivos como copiados, es decir, cambia el
atributo de archivo modificado a cero.
 Diferencial: Copia los archivos creados o modificados
desde la ltima copia de seguridad full o incremental.
 No marca el atributo del archivo como copiado, es decir,
no se restablece su valor a cero.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 79
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Intermedia: Copia todos los archivos seleccionados,


no marca los mismos como copiados, es decir, no
restablece a cero el atributo de archivo modificado.
 Este mtodo se utiliza cuando se quieren hacer copias
de archivos entre procesos normales e incrementales
sin que se invaliden los mismos (cintas de resguardo
adicionales o espontneas).
 Diaria: Copia los archivos modificados durante el da
en el que se realiza la copia de seguridad.
 No marca al archivo como copiado.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 80
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Cada tipo de backup tiene sus ventajas y desventajas.


 El backup full representa el proceso de backup y
restauracin ms simple, pero insume muchos
recursos.
 Si bien los backups incrementales y diferenciales son
ms complejos, insumen menos tiempo y recursos.
 El diferencial insume ms tiempo en el proceso de
backup que el incremental, pero menos tiempo en la
restauracin.
 Es importante no mezclar backups incrementales con
diferenciales, ya que podran perderse archivos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 81
Copyright 2004-2008 SICinformtica S.R.L.

27
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Backup de Datos (Cont.)

 Los datos crticos deben ser resguardados onsite (en


caso de no desastres) y offsite (en caso de desastre o
catstrofe).
 Se debe decidir la ubicacin fsica del sitio offsite:
cuanto ms cercano ms accesible, pero ms
riesgoso en caso de desastres de gran alcance.
 Es posible optar por dos sitios offsite, uno ms
cercano.
 El almacenamiento del backup debe considerar
medidas contra incendios e inundaciones, aislamiento
del calor y contra cualquier agente que pueda alterar
los datos en funcin al medio en donde se almacenan
(ej.: radiacin).

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 82
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Una organizacin puede decidir contratar un servicio


de almacenamiento externo de backups. En este caso
existen varios aspectos e interrogantes que deben ser
tenidos en cuenta:
 Pueden los registros o el hardware redundante ser
accedidos en el tiempo oportuno?
 Est el servicio activo durante los fines de semana o en
vacaciones, u opera en horas especficas del da?
 Sus mecanismos de control de acceso se encuentran
enlazados a sistemas de alarmas o estaciones de
polica?
 Su construccin es resistente a fenmenos naturales?

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 83
Copyright 2004-2008 SICinformtica S.R.L.

Backup de Datos (Cont.)

 Tiene medios de deteccin y lucha contra incendios?


 Posee medidas de seguridad ambientales como ser
humedad y temperatura?
 Tiene los mecanismos y medios de almacenamiento
necesarios para resguardar los datos de nuestra
organizacin?
 La zona geogrfica de emplazamiento es susceptible a
terremotos, inundaciones, tornados u otros fenmenos?
etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 84
Copyright 2004-2008 SICinformtica S.R.L.

28
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Backup de Datos (Cont.)

 Los procesos manuales de backup pueden consumir


bastante tiempo, y ser susceptibles a errores.
 Existen varias tecnologas que procesan los backups
en forma automatizada, siendo soluciones ms
costosas, pero mucho ms rpidas y exactas.
 Entre stas, encontramos:
 Electronic Vaulting
 Remote Journaling
 Tambin existen otras tecnologas y recursos, como:
 Hierarchical Storage Management (HSM)
 Storage Area Network (SAN)
 Tape Vaulting
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 85
Copyright 2004-2008 SICinformtica S.R.L.

Electronic Vaulting

 Ejecuta en forma inmediata una copia del archivo


modificado, enviando ste a una locacin remota
donde el backup original es almacenado.
 La informacin puede ser almacenada y recuperada
en un corto perodo de tiempo.
 Permite transferir gran cantidad de informacin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 86
Copyright 2004-2008 SICinformtica S.R.L.

Remote Journaling

 Es otro mtodo de transmitir datos a un sitio remoto.


 Slo transmite el log de transacciones, no los archivos
actuales.
 El log transaccional contiene el registro de los
cambios a los archivos.
 Es til para recuperar bases de datos perdidas o
daadas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 87
Copyright 2004-2008 SICinformtica S.R.L.

29
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Hierarchical Storage Management (HSM)

 Brinda la funcionalidad de realizar resguardos online


en forma continua.
 Combina tecnologas de almacenamiento como discos
duros, con otros medios ms baratos y lentos como
medios pticos o cintas (tapes).
 El medio ms rpido, mantiene los datos que son
accedidos con ms frecuencia, mientras que los
medios ms lentos almacenan los datos restantes.
 Los medios de almacenamiento utilizados pueden
incluir discos pticos, magnticos y cintas.
 El proceso se ejecuta en background, sin la
intervencin del usuario.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 88
Copyright 2004-2008 SICinformtica S.R.L.

Storage Area Network (SAN)

 Est formado por varios sistemas de almacenamiento


que estn conectados juntos para formar una nica
red de backup.
 Consiste en una infraestructura de red que permite
que distintos sistemas se conecten al dispositivo de
almacenamiento.
 Brinda redundancia y tolerancia a fallos.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 89
Copyright 2004-2008 SICinformtica S.R.L.

Tape Vaulting

 Muchas empresas resguardan sus datos en cintas o


tapes que luego son transportadas manualmente por
un empleado a la locacin offsite.
 Los datos corren el riesgo de daarse durante este
desplazamiento.
 Con la tecnologa de Tape Vaulting, los datos son
enviados a travs de una lnea serial al sistema de
tape backup en la locacin offsite.
 La compaa que mantiene esta locacin, tiene la
responsabilidad de cambiar los tapes cuando sea
necesario.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 90
Copyright 2004-2008 SICinformtica S.R.L.

30
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Business Continuity Planning and


Disaster Recovery Planning

Desarrollo

Desarrollo del Plan

 El principal objetivo de un plan de continuidad es


reasumir el negocio tan rpido como sea posible y con
la menor inversin de dinero.
 Un plan de continuidad debe contemplar todos los
departamentos o reas que integran la organizacin.
 En grandes corporaciones, cada departamento
debera tener su propio BCP y DRP.
 Cada uno de estos planes debe estar integrado con
los planes de los dems en el plan general de la
organizacin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 92
Copyright 2004-2008 SICinformtica S.R.L.

Desarrollo del Plan (Cont.)

 El plan puede ser realizado con personal propio,


consultores externos o una combinacin de ambos.
Dicha combinacin puede aportar beneficios a la
organizacin.
 Los consultores son expertos en su campo y conocen
los pasos necesarios para lograr los objetivos
impuestos.
 El personal propio conoce la compaa y saben
perfectamente las amenazas que pueden afectarla.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 93
Copyright 2004-2008 SICinformtica S.R.L.

31
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Desarrollo del Plan (Cont.)

 El plan debe definir y describir las funciones de los


diferentes equipos que operarn en el BCP. Ej.:
 Equipo de estimacin de daos
 Equipo de legales
 Equipo de comunicacin
 Equipo de recuperacin de red
 Equipo de reubicacin
 Equipo de restauracin
 Equipo de salvataje
 Equipo de seguridad
 Equipo de telecomunicaciones
 Equipo de prueba
 Etc.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 94
Copyright 2004-2008 SICinformtica S.R.L.

Desarrollo del Plan (Cont.)

 El plan debe definir las formas de comunicacin con


los diferentes equipos, incorporando informacin de
contacto.
 El Equipo de estimacin de daos es el primero en
actuar en caso de desastre, con las siguientes tareas:
 Determinar la causa del desastre
 Determinar el potencial de daos adicionales
 Identificar las funciones y reas afectadas
 Identificar el grado de funcionalidad de los recursos crticos
 Identificar los recursos que deben ser reemplazados
inmediatamente
 Estimar el tiempo necesario en recuperar la operatoria de las
funciones crticas

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 95
Copyright 2004-2008 SICinformtica S.R.L.

Desarrollo del Plan (Cont.)

 Como resultado se determinar si el BCP debe ser


activado y los equipos que deben entrar en accin.
 Es recomendable desarrollar templates para cada
equipo de trabajo, con el objeto de organizar sus
tareas y garantizar su documentacin.
 Un BCP debe definir todos los procedimientos hasta
recuperar la operatoria normal, nuevamente en el sitio
primario.
 Al volver la operatoria al sitio primario, es conveniente
restaurar primero las funciones menos crticas.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 96
Copyright 2004-2008 SICinformtica S.R.L.

32
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Desarrollo del Plan (Cont.)

 Si bien cada organizacin debe desarrollar la


estructura de BCP, un modelo comnmente utilizado
es:

I II III IV V
FASE INICIAL FASE DE FASE DE FASE DE APNDICES
ACTIVACIN RECUPERO RECONSTRUC-
CIN
- Definicin de - Pasos para la - Traslado al sitio - Recupero de las - Contactos
objetivos notificacin alternativo facilidades - Esquemas
- Conceptos - Anlisis de daos - Procesos de - Ambiente de - Requerimientos
generales - Activacin del restauracin prueba
- Roles y plan - Procesos de - Traslado de
responsabilidades recupero operaciones
- Definicin de
tareas

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 97
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Prueba y Revisin

Prueba

 Una organizacin no puede confiar plenamente en un


plan, hasta que el mismo no haya sido debidamente
probado.
 Las pruebas sirven para preparar al personal en los
distintos roles y actividades que de ellos se esperan al
momento de sufrir un desastre.
 Tambin permite descubrir aquellos aspectos que no
fueron previstos.
 Las pruebas demostrarn si la organizacin podr
recuperarse o no ante un desastre que la afecte.
 El BCP debera probarse peridicamente al menos
una vez al ao.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 99
Copyright 2004-2008 SICinformtica S.R.L.

33
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Prueba (Cont.)

 El equipo de prueba debe tener perfectamente en


claro qu se espera como resultado y determinar
apropiadamente los criterios de xito o fracaso de la
prueba.
 Los puntos a tener en cuenta para su realizacin,
comprenden, entre otros:
 Hora de inicio
 Duracin
 Participantes
 Tareas a distribuir entre los participantes
 Capacitacin del personal
 Hardware y software afectado
 Procedimientos y procesos afectados
 Enlaces de comunicacin que sern comprobados, etc.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 100
Copyright 2004-2008 SICinformtica S.R.L.

Prueba (Cont.)

 Si la prueba incluir mover equipamiento hacia el sitio


alternativo, el transporte, el equipamiento extra y la
preparacin de este sitio debern ser previstos.
 La mayora de las organizaciones no pueden afrontar
este tipo de pruebas sin interrumpir su capacidad
productiva, por lo que la misma debe ser realizada por
secciones o partes.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 101
Copyright 2004-2008 SICinformtica S.R.L.

Prueba (Cont.)

 Las pruebas del plan deben realizarse alternando el


personal a cargo.
 No es absolutamente necesario efectuar siempre
pruebas completas.
 La periodicidad de las pruebas depender del grado
de movilidad del plan y/o del personal a cargo.
 Toda prueba que haya sido 100% exitosa, fue mal
realizada.
 Todo resultado de una prueba debe servir como
feedback para mejorar el plan.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 102
Copyright 2004-2008 SICinformtica S.R.L.

34
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Prueba (Cont.)

 Entre las diferentes clases de pruebas que pueden


realizarse, encontramos:
 Checklist
 Seguimiento estructurado
 Simulacin
 Prueba en paralelo
 Interrupcin completa
 El resultado de las pruebas debe ser documentado.
 Durante y despus de cada tipo de prueba, se deber
llevar un registro con los eventos ms importantes, a
fin de que sean reportados a la gerencia para su
consideracin.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 103
Copyright 2004-2008 SICinformtica S.R.L.

Checklist

 Copias del BCP son distribuidas a diferentes


departamentos y reas funcionales, para su
verificacin.
 Este mtodo permite asegurar que todos aquellos
aspectos que no fueron tenidos en cuenta, no sern
omitidos.
 Una vez que cada departamento ha revisado su copia
del plan y ha hecho sus sugerencias, el equipo de
trabajo integra estos cambios al documento principal.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 104
Copyright 2004-2008 SICinformtica S.R.L.

Seguimiento Estructurado

 Representantes de cada departamento o rea


funcional, se renen para revisar el plan y asegurar su
exactitud.
 El grupo trabajar con los objetivos del plan, discutir
el mbito de aplicacin, revisar su organizacin y
estructura y evaluar la metodologa de testing,
mantenimiento y necesidades de capacitacin de
personal.
 Para ello, el grupo realizar un seguimiento de los
diferentes escenarios de aplicacin, desde el
comienzo hasta el final, asegurndose de que nada
haya sido dejado de lado.
CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 105
Copyright 2004-2008 SICinformtica S.R.L.

35
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Simulacin

 Bajo esta situacin, todos los empleados que


participan en funciones operacionales o de soporte, o
bien sus representantes, se renen para practicar la
ejecucin del plan bajo un escenario especfico.
 Este escenario es empleado para comprobar la
reaccin de cada representante.
 Esto se realiza para asegurar que ninguna amenaza
haya sido dejada de lado al realizar la planificacin y
permite conocer con ms detalle el comportamiento
del personal involucrado.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 106
Copyright 2004-2008 SICinformtica S.R.L.

Prueba en Paralelo

 Permite asegurar que un sistema especfico puede


operar adecuadamente en una locacin alternativa.
 El sistema a comprobar es desplazado al sitio
secundario y desde all comienza a operar.
 El resultado se compara con el procesamiento real
que tiene lugar en el sitio principal.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 107
Copyright 2004-2008 SICinformtica S.R.L.

Interrupcin Completa

 Este tipo de prueba es la ms intrusiva a las


operaciones normales y productividad del negocio.
 El procesamiento en el sitio principal se detiene y
comienza a operar desde la locacin alternativa.
 Esta comprobacin necesita una planificacin y
coordinacin detalladas, pero es la mejor a la hora de
revelar problemas en el plan que necesitan ser
solucionados antes que un desastre real ocurra.

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 108
Copyright 2004-2008 SICinformtica S.R.L.

36
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Revisin

 El BCP debe ser revisado peridicamente, adems de


probado, con el objeto de garantizar su vigencia.
 Algunas razones por las que un plan pierde vigencia, son:
 Cambios en la infraestructura del entorno
 Reorganizacin de la organizacin, fusiones, etc.
 Modificaciones en el HW, SW y las aplicaciones
 Rotacin de personal, etc.
 El BCP no se encuentra integrado al proceso de gestin de
cambios

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 109
Copyright 2004-2008 SICinformtica S.R.L.

Revisin

 Mantener un plan actualizado, puede comprender:


 Considerar el BCP en cada decisin directiva
 Asignar responsabilidades de mantenimiento a los roles y
funciones de los empleados
 Ejecutar auditoras internas que incluyan BCP y DRP
 Actualizar procedimientos y su documentacin, etc.
 Integrar el BCP al proceso de gestin de cambios

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 110
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Referencias y Lecturas
Complementarias

37
CISSP Security Training Business Continuity Planning and Disaster Recovery Planning

Referencias y Lecturas Complementarias

 CISSP All-in-One Exam Guide, Third Edition (All-in-One)


By Shon Harris (McGraw-Hill Osborne Media) ISBN: 0072257121
 Official (ISC)2 Guide to the CISSP Exam
By Susan Hansche (AUERBACH) ISBN: 084931707X
 The CISSP Prep Guide: Gold Edition
By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 047126802X
 CISSP Certification Training Guide
By Roberta Bragg (Que) ISBN: 078972801X
 CCCure.Org WebSite: http://www.cccure.org
By Clement Dupuis
 Advanced CISSP Prep Guide: Exam Q&A
By Ronald L. Krutz, Russell Dean Vines (Wiley) ISBN: 0471236632
 Information Security Management Handbook, Fifth Edition
By Harold F. Tipton, Micki Krause (Que) ISBN: 0849319978
 CISSP: Certified Information Systems Security Profesional Study Guide,
Third Edition
By James M. Stewart, Ed Tittel, Mike Chapple (Sybex) ISBN: 0782144438

CISSP Security Training - Business Continuity Planning and Disaster Recovery Planning 112
Copyright 2004-2008 SICinformtica S.R.L.

Business Continuity Planning and


Disaster Recovery Planning

Preguntas?

38

Você também pode gostar