Esquemas de Seguridad Informática

Procedimientos y Planes de Contingencia Metodología de William Toigo

Esta metodología consta de ocho etapas. De cada una de ellas se enuncian las principales tareas que la componen.


I. Definición y Arranque

  • Definir los objetivos del plan

  • Seleccionar la metodología

  • Obtener la aprobación de la Dirección

  • Diseño de cuestionarios

II. Análisis de riesgos

a) Recolección de datos

  • Inventario de hardware, software, aplicaciones, bases de datos y telecomunicaciones.

  • Se obtiene el “grado crítico” de los sistemas, tanto desde el punto de vista de los usuarios como de los técnicos.

  • Se determina la “tolerancia” a una falla o desastre. En términos prácticos, la tolerancia puede ser expresada como un valor en pesos: es la pérdida de ingresos de la empresa, debida a una suspensión del procesamiento de cierta duración.

  • Identificación de amenazas al procesamiento normal. Estas amenazas pueden ser humanas, de error de hardware, de error de red, de tipo lógico y de desastres, ya vistas en el capítulo anterior.

b) Análisis  de datos

  • Habiendo clasificado el grado crítico de los sistemas, asignado costos a suspensión de funcionamiento del sistema, e identificado amenazas a los sistemas y a la información, resta analizar todos estos datos y formular un conjunto de objetivos específicos para guiar el desarrollo de la capacidad de recuperación. El objetivo es eliminar los riesgos que puedan ser eliminados y minimizar los efectos de los riesgos que no puedan eliminar.

III. Protección de la instalación

En esta sección se discuten varias estrategias comunes de prevención de desastres y de protección que se pueden poner en práctica para proveer la capacidad de evitar desastres:


  • Detección de agua

  • Protección contra fuego

  • Eliminación de contaminantes

  • Falla de suministro de eléctrico

  • Control de acceso físico

El diseñador del plan de contingencia debe conocer estos temas y su aplicación en la empresa, ya que sin factores que comúnmente organizan desastres.

IV. Almacenamiento fuera del Site

El almacenamiento fuera del site incluye el análisis y clasificación de los datos, la revisión de los procedimientos de respaldo existentes (si los hay), la evaluación y selección de un proveedor de espacio de almacenamiento, y la formalización de agendas para el mantenimiento actualizado de datos del site externo.

Se requiere que la información correcta (que se usará para reducir el tiempo de suspensión del funcionamiento de los sistemas y sus efectos negativos) sea identificada, para conseguir esto debe realizarse las siguientes acciones:

  1. Deben identificarse los sistemas críticos y vitales (este autor clasifica los registros de información como críticos, vitales, sensibles y no críticos, en orden descendente de importancia).

  2. Las entradas y salidas de esos sistemas deben ser definidas.

  3. También deben almacenarse respaldos de los programas, sistemas y software de la base de datos en producción.

  4. Identificar la documentación requerida para restaurar los sistemas e información; esto incluye inventarios, manuales técnicos y de usuario, formas impresas, copias del plan de contingencia, etc.

V. Estrategia de respaldo de Sistemas

En esta etapa nuevamente se hace uso de los resultados del análisis de riesgos. Hay que saber:

  1. ¿Qué aplicaciones son críticas o vitales?

  2. ¿Cuál es la configuración mínima de hardware para correr los sistemas?

  3. ¿Cuántos usuarios tienen los sistemas?

  4. ¿Cuáles son los requerimientos de la empresa?

Existen muchas estrategias de respaldo de los sistemas de cómputo; debe analizarse cada caso para determinar cuál es la más conveniente.

VI. Estrategia de respaldo de redes

El diseñador del plan de contingencia debe entender las redes de comunicación que están alrededor de los procesadores.

Una actividad preliminar consiste en revisar el análisis de riesgo para identificar dependencias en redes, el grado crítico de los servicios de red y el nivel mínimo de servicio requerido para la continuidad del negocio.

Existen varias opciones para recuperar las redes que han tenido fallas:

a. Para sistemas de comunicación interna:

  • Es importante adquirir software apropiado para diagnóstico y reparación de problemas de redes

  • En el caso de una falla del conmutador hay dos opciones: (1) instalar suficientes líneas directas para las funciones dependientes de las telecomunicaciones y (2) comprar un segundo conmutador y tenerlo de respaldo.

b. Para equipo periférico de las computadoras:

  • Tener hardware redundante almacenado para reemplazo inmediato cuando falla un dispositivo crítico.

c. Para redes de área local:

  • Para proteger las redes de área local contra pérdidas catastróficas debidas a la falla de nodos, pérdida de la integridad de los medios de comunicación, o factores relacionados con el software usado para crear y controlar la red.

Además de las fallas de redes, otro escenario de contingencia que puede ser considerado por el diseñador del plan consiste en la falla de la compañía telefónica.

VII. Toma de decisiones en caso de emergencia

Se refiere a tres proyectos fundamentales para la recuperación de emergencias:

  • Evacuación

  • Recuperación

  • Reinstalación de las actividades normales

Debe tomarse en cuenta las siguientes consideraciones:

a. Es imposible predecir todos los escenarios y tomar todas las decisiones por adelantado; por eso, resulta inútil diseñar procedimientos muy rígidos.

b. Sin embargo, el plan es necesario para coordinar las acciones de recuperación ya que sin él, sería más lenta; y el desastre causaría daños mayores a la empresa.

c. En esta fase debe diseñarse los equipos que llevarán a cabo el plan de contingencia (estos mismos equipos pueden tener diferentes funciones durante la evacuación, la recuperación y la reinstalación de actividades normales).

d. Después de diseñarse, debe formarse los equipos. Así mismo debe hacerse el directorio telefónico de estas personas y de todas las que tengan alguna relación con este plan.

e. Puede diseñarse uno o varios Diagramas de Flujo de Manejo de Emergencias que describan la secuencia en la cual se realizarán las tareas de recuperación.

VIII. Mantenimiento y pruebas del plan

El plan de contingencia es un documento “vivo” y cambiante, por lo que requiere de mantenimiento.

Antes de probar el plan, se debe dar entrenamiento específico a todos los miembros de los equipos de recuperación en las tareas que realizarán en caso de desastre. Los líderes de los equipos, en cambio, deben recibir entrenamiento general sobre todo el plan completo.

a. Los objetivos principales de las pruebas son:

  • Asegurar que el plan pueda aplicarse exitosamente recuperando lo que sea posible.

  • Las pruebas sirven como una herramienta de auditoría.

  • Las pruebas pueden revelar información útil acerca del desempeño de los sistemas a un nivel de emergencia, entre otras cosas.

  • Las pruebas son una forma de entrenar y además pueden utilizar sus resultados para corregir el plan o agregarle aspectos no considerados originalmente.

b. Para hacer pruebas:

  • Debe establecerse un escenario

  • Deben definirse los objetivos de la prueba

  • Definirse las reglas

  • Designar participantes y observadores

  • Documentar los resultados