BCP DRS - UCEMA

56
Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados Instituto de Investigaciones en Seguridad en TIC’s 1 BCP & DRS Business Continuity Plan & Disaster Recovery Services MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL – State University of New York – Albany, USA Director del Instituto de Investigaciones en Seguridad en TICs de FUNDESCO Presidente & CEO - 2MINDS Servicios Informáticos SRL Profesor de Seguridad Informática en la Universidad del CEMA Director Académico de la Certificación en Dirección de Seguridad de la Información en la Universidad CAECE Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular) Director de la Comisión de Seguridad del CPCI Miembro del subcomité de Seguridad de IT de IRAM Miembro de ISSA e ISSAArBA Productor y Conductor del programa “Templarios de la Seguridad” (radio y TV IP por internet)

Transcript of BCP DRS - UCEMA

Page 1: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

1

BCP & DRSBusiness Continuity Plan

& Disaster Recovery Services

MBA Lic. Roberto Langdon • Lic. en Sistemas y MBA en Marketing Management USAL – State University of New York – Albany, USA

• Director del Instituto de Investigaciones en Seguridad en TICs de FUNDESCO

• Presidente & CEO - 2MINDS Servicios Informáticos SRL• Profesor de Seguridad Informática en la Universidad del CEMA

• Director Académico de la Certificación en Dirección de Seguridad de la Información en la Universidad CAECE

• Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular)• Director de la Comisión de Seguridad del CPCI• Miembro del subcomité de Seguridad de IT de IRAM • Miembro de ISSA e ISSAArBA• Productor y Conductor del programa “Templarios de la Seguridad” (radio y TV IP por internet)

Page 2: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

2

Agenda

•Introducción – Riesgos

•Conceptos de BCP, BCM y DRS

•La necesidad de un BCP

•Definición de Plan de Contingencia

•Etapas en un BCP

•Metodología de Diseño de Plan de Contingencia

•Tipos de Sitios de Contingencia para DRS

•Servicios de Data Centers (propios o Outsourcing)

•Beneficios

Page 3: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

3

LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES:§ Apagones prolongados – Colapso de Energía§ Averías edilicias o de sus sistemas vitales (ej. Agua, incendio)§ Piquetes o actividades gremiales agresivas§ Interrupción de los procesos informáticos § Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes)§ Atentados y actos de terrorismo

Plan de Continuidad de Negocios Business Continuity Plan – BCP

Page 4: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

4

DESAST

RES NATU

RALES

Y MET

EOROLO

GICOS

DESAST

RES O

RIGINADOS

POR EL

HOMBRE

TODAS LAS EMPRESAS ESTAN EXPUESTAS

Riesgos

Page 5: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

5

1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir

Qué dicen los standards

Cumplimiento de Regulaciones

ISO 27002

Políticas de Seguridad

Gerenciamientode Continuidad

de Negocios

Desarrollo yMantenimiento

de Sistemas

Control de Accesos

Gerenciamientode Comunicaciones

y Operaciones

Organizaciónde Seguridad

Clasificación y Control de

Activos

Seguridaddel Personal

SeguridadFísica y

Ambiental

INTEGRIDAD CONFIDENCIALIDAD

DISPONIBILIDAD

ISO 27001

Sarbanes Oxley

ITIL ISO 20000

COBIT

HIPAA

PCI-DSS

BCRA A-4609

Page 6: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

6

Riesgos

Existen empresas que minimizan o ignoran sus riesgos

Nosotros tenemos nuestro Plan deDesastres …

SOCORRO!!!

No importa, algún día tendremosel presupuesto necesario …

Page 7: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

7

Probabilidad de impacto al negocio

§ De cinco empresas que experimentaron un desastre o falla extendido

§ Dos de ellas nunca reanudaron su operación

§ De las tres remanentes, una de ellas cerró en los siguientes dos años.

§ 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas.

Fuente: Gartner Group / Texas University

Tenemos indicios recientes de catástrofes masivas

Page 8: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

8

Referencias

§ Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años.

§ 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs

§ Internet junto con e-Business han recortado las “ventanas”de recuperación.

§ Incremento de complejidad de redes y negocios

§ El cyberterrorismo es un enemigo creciente

Fuente: Sungard / Bell South USACSI – Computer Crime Institute

Page 9: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

9

Conceptos BCP/BCM – Plan de Contingencia – DRS

Qué buscamos?Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos

BCP (Business Continuity Plan) – BCM (Business Continuity Mgmt)Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (DisasterRecovery Plan) de IT, y su producto es el Plan de Contingencia (BCP).

DRS (Disaster Recovery Service) de ITServicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal

Plan de Contingencia de IT - DRPEspecificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación.

Page 10: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

10

Necesidad de un BCP

Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades.

•Minimizar daños y pérdidas inmediatas

•Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos

Page 11: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

11

Estados del BCP

• PREVENCION• Acciones dirigidas a disminuir la posibilidad y/o el

impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo.

• REACCION• Acción que evalúa el daño y define las acciones

requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente

• REANUDACION• Acciones dirigidas a reanudar inmediatamente las

operaciones más sensibles al tiempo• RECUPERACION

• Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo

• RESTAURACION• Acciones dirigidas a restaurar las operaciones

normales en un sitio principal tal como estaban antes del incidente

Page 12: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

12

DEFINICIONES – TERRORISMO

“Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio porgrupos subnacionales o agentes clandestinos, generalmente impulsadapara influenciar a una audiencia y/o población”

CYBERTERRORISMO - CONCEPTOS

Page 13: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

13

DEFINICIONES – CYBERTERRORISMO

“Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica”

CYBERTERRORISMO - CONCEPTOS

Page 14: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

14

TIPOLOGÍA DEL CYBERTERRORISMO

Ataques realizados desde computadorashacia centros tecnológicos.

Propaganda y reclutamiento paranuevos adeptos.

Planificar y organizar nuevos atentados.

CYBERTERRORISMO - CONCEPTOS

Page 15: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

15

Qué atacar ?

CYBERTERRORISMO - CONCEPTOS

Page 16: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

16

CYBERGUERRA

BOTNETS

BOTNETSBOTNETS

CYBERTERRORISMO - CONCEPTOS

Page 17: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

17

CYBERTERRORISMO - CONCEPTOS

- 200579.000 INTENTOS DE INTRUSIÓN AL PENTÁGONO- 20071.300 INTRUSIONES EN 101°, 82° Y 3° DIV.DENEGACIÓN DE SERVICIO (DoS)DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS)SISTEMA DE NÓMBRES DE DOMINIO (DNS)- 2008 y 2009INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA - 2010STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADAMás ataques a la CIA, FBI y PENTAGONO

Page 18: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

18

AREAS DE ACCION EN SEGURIDAD INFORMATICA

PROTECCIONPERIMETRAL

Externa e Interna

ANTIVIRUS y ANTISPYWARES

FIREWALLSPROTECCION

DE EMAILS

INTRUSIONPREVENTION

ANTISPAM y ANTIPHISHING

CONTENT FILTER

DEVICE CONTROL MGMT. - DLP

AUTENTICACIONFUERTE (Tokens)

VPN

FORENSICSBACKUPS

Page 19: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

19

§ IDENTIFICAR LOS RIESGOS§ SELECCIONAR LAS SOLUCIONES

PARA MITIGARLOSANALISIS

MITIGACION

GESTIONY CONTROL

§ TECNOLOGIAS § SEGURIDAD FISICA§ SEGURIDAD INFORMATICA

§ PLAN DE SEGURIDAD§ PROCESOS Y PROCEDIMIENTOS

§ COMPLIANCE§ BCP / DRS

§ MONITOREO Y CONTROL§ REPORTES§ AUDITORIAS§ ACCIONES SUMARIAS Y PENALES

NUEVO ROL DEL CSO

Page 20: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

20

Los nuevos roles exigen mayor conocimiento, valor agregado y confianza.

Valor agregado

Res

po

nsa

bili

dad

/ Co

nfia

nza

CSO

Control de Comportamiento

Control de Acceso Físico

Control de Recursos

Control de Uso de los Activos de Información

Control de Incidentes

Control de Políticas de Seguridad

NUEVO ROL DEL CSO

PRODUCTOS Y SERVICIOS

Gestión de Seguridad Integral

Page 21: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

21

Seguridad Informática Estadísticas de Pérdidas

Page 22: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

22

La industria del Delito Informático es dinámica

Hay fluctuaciones en los ataques exitosos contra las organizaciones

Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010

Tipos de monitoreo

2010 CSI Computer Crime and Security Survey

Page 23: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

23

2010 CSI Computer Crime and Security Survey

Page 24: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

24

2010 CSI Computer Crime and Security Survey

Tipos de ataques

Page 25: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

25

2010 CSI Computer Crime and Security Survey

ACCIONES TOMADAS DESPUES DE UN INCIDENTE

Page 26: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

26

Porqué usar una Metodología?

Page 27: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

27

La metodología es una guía para lograr las siguientes 6 Metas:

1. Definir los objetivos del BCP

2. Obtener y mantener el respaldo de la alta gerencia

3. Identificar y cuantificar el impacto en el negocio

4. Asignar recursos y el tiempo necesario para construir el plan

5. Probar, mantener y actualizar permanentemente el BCP

6. Poseer el control ante una contingencia grave

Por qué usar una metodología?

Page 28: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

28

• Minimizar las interrupciones del servicio

• Reanudar las operaciones críticas en un tiempo específico

después del incidente (negocio, instalaciones, recursos humanos)

• Minimizar las pérdidas financieras

• Asegurar a los clientes que sus intereses están protegidos

• Limitar la severidad de cualquier incidente

• Agilizar la restauración de todos los servicios

• Concientizar a todos los niveles de la organización de las

implicaciones de un desastre sobre los servicios

• Mantener en el mercado una imagen pública positiva

Meta 1. Definir los Objetivos

Page 29: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

29

v Validar los objetivos del BCP

v Presentar en forma ordenada los componentes del BCP

v Validar las prioridades y la sensibilidad en el tiempo

v Identificar los recursos y sus responsabilidades

v Cuantificar el costo del riesgo

Meta 2. Lograr el apoyo de la alta Gerencia

Page 30: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

30

§ Impacto Financiero§ Pérdidas en las ventas

§ Penalizaciones / Multas contractuales§ Pérdidas en la competitividad

§ Impacto Operacional§ Imagen pública negativa§ Pérdida de la confianza de los inversionistas

§ Moral de los empleados

§ Gastos Extraordinarios§ Alquiler temporal de equipos, instalaciones y personal

§ Traslado de equipos, suministros y personal§ Reconstrucción de los sistemas

Meta 3. Medir el impacto en el negocio

BIA – Business Impact Analysis

Page 31: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

31

ü Documentar el BCP en forma clara y sencilla

ü Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia

ü Asegurar los recursos de los proveedores en tiempo y lugar

ü Establecer las listas de notificación y escalamiento

ü Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información

ü Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc)

ü Determinar los parámetros para declarar un desastre y aplicar el BCP

ü Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación

Meta 4. Construir el Plan

Page 32: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

32

ü Determinar la ubicación del centro de comando y sus procedimientos

de seguridad y acceso

ü Identificar la ubicación de las áreas “estratégicas” de soporte / staff /

administrativas (por ingresos o por criticidad)

ü Asegurar que todas las ubicaciones pre/definidas estarán disponibles

en caso de un desastre propio o un desastre comunitario

ü Determinar las acciones para reanudar las ventas y el “service-

delivery”

ü Definir el plan de comunicaciones positivo a clientes, empleados y

comunidad sobre los avances de la recuperación

ü Identificar los “recovery teams” y fijar sus tareas

Meta 4. Construir del Plan (cont.)

Page 33: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

33

• La información contenida en un BCP debe ser un documento

vivo y de fácil acceso por toda la organización

• El plan debe probarse y evaluarse para optimizar:

• Cumplimiento de objetivos

• Recursos y costos

• Tiempos de ejecución

• Inconsistencias por cambios en la organización

• Inconsistencias por cambios en el negocio

• Procedimientos internos y con proveedores

Meta 5. Probar y mantener el BCP

Page 34: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

34

• La organización debe conocer perfectamente como proceder

• Los distintos teams de recuperación deben conocer a sus

líderes para seguir sus indicaciones

• La empresa debe tener identificados los interlocutores válidos

para interactuar con los servicios públicos de emergencias,

policía, bomberos, defensa civil, etc.

• El personal debe sentirse contenido por un procedimiento

controlado para salir de la contingencia

• Los clientes deben reconocer la capacidad de la empresa

Meta 6. Poseer el Control ante una contingencia grave

Page 35: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

35

Metodología BCP

Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) www.drii.org

Page 36: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

36

Metodología de un BCP

PRE-PLANEAMIENTO

1.1 Iniciación del proyecto y gerenciamiento del mismo1.2 Evaluación del riesgo y controles a implantar1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio)

PLANEAMIENTO1.4 Diseñando estrategias para la continuidad del negocio.1.5 Respuesta a la emergencia y operaciones1.6 Desarrollando e implantando el Business Continuity Plan (BCP)

POST-PLANEAMIENTO1.7 Programas de difusión y entrenamiento1.8 Mantenimiento y pruebas del BCP1.9 Relaciones públicas y manejo de la crisis1.10 Coordinación con autoridades públicas

Page 37: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

37

Que es un BCP?

PROCESOS DE MISION CRITICA

APLICACION DE MISION CRITICA N° 2

(ej. ERP)

APLICACION DE MISION CRITICA N° 1

(ej. MAIL)

BUSINESS CONTINUITY PLAN

DISASTER RECOVERY PLAN

NEGOCIO

IT & TELECOMM

BCM

IT

Page 38: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

38

FASES DE UN BCP

Fase I Fase II Fase III Fase IV Fase V

Análisis de Amenazas

Análisis de Interrupción

Determinación de Procesos Informáticos

Críticos

Definir Estrategia

deRecupero

AdecuarEstrategia

deRecupero

Definir Procesos

deRecupero

Determinar Factibilidad

Finalizar Estrategia de Recuperación

AdquirirRecursos

Documentar

Prueba

Training

Mantenimiento

ETAPAS DE CONSULTORIA OPERACIONES

Page 39: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

39

FASES DE UN BCPFASE I: Análisis de Impacto

• Cual es su nivel de RIESGO?• Determinarlo con metodologías (Magerit II, Octave, ISO 27005)

• Cuales son las actividades claves de su negocio ?• Core Business de la Organización + Recursos Humanos

• Qué procesos informáticos dan apoyo para esas actividades ? (aplicaciones de misión crítica)

• Qué correlación tienen con el resto de los procesos ? (suben de categoría?)

•Cuales son las amenazas claves de su negocio ?•Cual es el impacto económico por interrupción de su negocio ? (cuanto dinero pierdo por unidad de tiempo interrumpido)

• Cuánto tiempo soporta interrumpido

• Impacto Directo• Impacto Indirecto o posterior en tiempo (intangibles)

Análisis de Amenazas

Análisis de Interrupción

Determinación de Procesos Informáticos

Críticos

Fase I

Page 40: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

40

FASES DE UN BCPFASE I: No existe el modelo único

0,5 1 3 7 10

Impa

cto

de s

alid

a de

fun

cion

amie

nto

Días

Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRPAlto

Bajo

?

Duración de salida de funcionamiento

Page 41: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

41

FASES DE UN BCPFASE II: Estrategia de Recupero

Cómo se levantará y seguirá su negocio después de una interrupción ?

Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación ?

La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas.

Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación).

Fase II

Definir Estrategia

deRecupero

Definir Procesos

deRecupero

AdecuarEstrategia

deRecupero

Determinar Factibilidad

Page 42: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

42

FASES DE UN BCPFASE II: Tipos de Sitios de Contingencia

TIEMPO

Niv

el a

cept

able

del

impa

cto

Duración de laInterrupción

Duplicar

HOT SITE

WARMSITE

Equipos y Recursos Internos y de Proveedores

Equipos y Recursos In-house

COLDSITE

Relocalización Recuperación

Reconstrucción

Estrategias alternativas de continuidad y recuperoBasado en tiempos máximos aceptables de duración de la interrupción de servicio

Outsourcing deServicios de

DATA CENTER

Equipos y Recursos externos

Page 43: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

43

FASES DE UN BCPFASE III: Finalizar Estrategia de Recuperación

Determinar el esfuerzo e impacto en el plan de recuperación

Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante

En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos.

Fase III

Finalizar Estrategia de Recuperación

Page 44: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

44

FASES DE UN BCPFASE IV: Documentación del Plan

Cómo funcionará el negocio durante la pérdida de operaciones normales ?

En esta fase se proveerá el desarrollo de una alternativa para “operar en contingencia”, basada en las estrategias de recuperación definidas previamente.

Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación.

Procedimientos desarrollados:•Actividades requeridas durante un outage inesperado•Instrucciones para restablecer operaciones•Procedimientos para eliminar backlogs•Cualquier cambio del ambiente normal de operaciones

Fase IV

AdquirirRecursos

Documentar

Page 45: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

45

FASES DE UN BCPFASE V: Prueba, entrenamiento y mantenimiento

Continuará funcionando realmente la organización durante la “recuperación viable” que ha sido planeada?

Pruebas de escritorio y simulaciones

Actualización del Plan por cambios tecnológicos y/o de negocios

Auditoría del plan en régimen, con evaluación de documentación y de procedimientos

Simulacros de “take-over” periódicos (cada 4 a 8 meses)

Fase V

Prueba

Training

Mantenimiento

Page 46: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

46

Evaluación del sitio de recuperación

Fase 1 = determinación del TCO para una solución in-house

TCO: Total Cost of Ownership

Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal)

Fase 2 = comparación con la propuesta de un sitio de Contingencia

• En Data Center propio (en caso de disponerlo sin inversión)• En Data Center tercerizado en Outsourcing en un Service Provider

Cómo comenzar la evaluación de necesidad de DRS

Page 47: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

47

RE

DU

ND

AN

CIA

Infraestructura física de Data Center

UPS

Baterías

Generadores

Video-Vigilancia

Monitoreo

Control de Accesos

Aire Acondicionado

Sistema Anti-Incendio

ENERGIA SEGURIDAD CONTROL AMBIENTAL

RE

DU

ND

AN

CIA

Sensores

+30%

+60%

AUTO

NOM

IA

FM200HALONInergen

Agua(Dry Pipes)

Page 48: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

48

BARRERAS DEENTRADA Y MOLINETES

CONTROL DE ACCESOS

VIDEOVIGILANCIAVIGILADORESY RONDINES

CAMARAS con DVR - CCTV

CERCOS INFRARROJOS

MAN TRAP

DETECTORES DEMETALES

PROTECCION DE INFRAESTRUCTURA

SCANNERS DECONTENIDOS

TARJETAS DE IDENTIFICACION

ALARMAS y SENSORES

DESTRUCCION DE DOCUMENTOS

Soluciones de Seguridad Física - Areas de Acción

CRISTALES – FILMS

Page 49: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

49

Video-Vigilancia

§ LA SEGURIDAD FISICA HOY ES UN PROBLEMA

§Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar

§Las evidencias deben ser grabadas

§ Video-vigilancia (IP o Analógica)

§Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren

§Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo

§Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar.

§El personal de vigilancia afectado distingue las falsas alarmas.

Page 50: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

50

BCP – TIPS : Puntos a considerar

•Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo)•Por ubicación geográfica•Por tipo de negocio

•Sitio alternativo existente in-house, off-site o inexistente

•Alto riesgo de pérdida de información (topología de Storage - RAID)

•Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site

•Servicios DRS es mandatorio por tipo de industria o segmento de mercado?

•La operación es centralizada o distribuída, o ambas ?

•Los servers a respaldar están en Cluster ? Están Virtualizados ?

•Se ha hecho consolidación de servidores ? Es ventajoso hacerlo ahora?

•Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux)

•Vínculos con ancho de banda suficiente ? (replicaciones, backups)

Page 51: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

51

Topología

Data Centerdel Cliente

Conectividad de Banda

Ancha HOT SITE

WARM SITE

COLD SITE

CLOUDCOMPUTING

Page 52: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

52

BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO)- HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line)

- WARM SITE (recursos off-line, servers no exclusivos y backup en discos)- COLD SITE (recursos off-line, con restauración de backups en cartuchos)

STORAGE UTILITY SERVICES- STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.)- LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias)- REMOTE STORAGE REPLICATION (local o regional)

- REMOTE AVAILABILITY GLOBAL CLUSTERING- REMOTE PCs/ Notebooks BACKUP- VAULTING de medios magnéticos

SERVICIOS DE SEGURIDAD (local y remota)

SERVICIOS DE TELECOMUNICACIONES Redundantes

SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery

SERVICIOS DE DATA CENTER

Page 53: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

53

WAN

CLUSTER

ALTA DISPONIBILIDAD

CLUSTER

Clusters y Alta Disponibilidad

CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos.

ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos.

Page 54: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

54

MAQUINA FISICA

Virtualización

Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí.

NOTA IMPORTANTE:

Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física.

NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física

MAQUINAS VIRTUALES

Page 55: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

55

BCP – DRS: Beneficios

•Garantizar continuidad de negocios (Business Continuity Plan)

•Disponibilidad de capacidades de almacenamiento necesarias• Complementarios a los existentes (en outsourcing) • Archiving de E-Mails• Procesos de backup remotos o locales• Archiving de imágenes de Video-Vigilancia• Archiving de Digitalización de Documentos

•Ofrecimiento de capacidad reservada u operativa

• Recursos en modo stand-by (warm site o cold site)• Recursos en operación (hot sites)

•Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO)

CLOUDServices

ONDemand

Page 56: BCP DRS - UCEMA

Copyright Roberto G. Langdon © 2011 – Todos los derechos reservados

Instituto de Investigaciones en Seguridad en TIC’s

56

Muchas gracias por su atención !

PREGUNTAS ?Business Continuity Plan & Disaster Recovery Services

MBA Lic. Roberto LangdonPresidente y CEO2MINDS Servicios Informáticos SRL http://www.2minds.com.arE-mail: [email protected] y [email protected]

Director del Instituto de Investigaciones en Seguridad en TICsFUNDESCO – Fundación para el Desarrollo del Conocimiento E-mail: [email protected]

[email protected] (asist. a Gobierno, FFAA y FFSS)

Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABAE-mail: [email protected]

Programa “TEMPLARIOS DE LA SEGURIDAD”Radio: www.aldeaglobal.net.ar Viernes 16 a 17hs (opción Radio)TV-IP: www.bravotv.tv (on-demand) y en YoutubeE-mail: [email protected]