Respaldo, PCN, DRP
Introducción
Este capítulo aborda tres aspectos fundamentales de la ciberresiliencia: la copia de seguridad de los datos, el plan de continuidad del negocio (PCN) y el plan de recuperación en caso de catástrofe (DRP, Disaster Recovery Plan). Como parte inseparable de la política de seguridad de los sistemas de información, el tríptico Copia de seguridad-PCN-DRP debe ser operativo, gestionado y visible, mediante indicadores sencillos, fiables y tranquilizadores, tanto para la dirección general como para las unidades de negocio, los departamentos de TI y todas las demás partes interesadas (proveedores, prestadores de servicios, clientes, inversores, etc.).
Copia de seguridad
1. Almacenamiento legítimo y seguro de datos críticos y sensibles
Los datos de esta naturaleza, que se producen en grandes cantidades en las empresas (centros sanitarios, industria, PYMES, autoridades locales, instituciones, etc.) representan sin duda una memoria persistente: en el sector sanitario, se trata de recetas médicas, resultados de análisis biológicos, actas de reuniones multidisciplinares, registros de tratamientos de pacientes, registros electrónicos de tratamientos, resultados de imágenes médicas, registros longitudinales de seguimiento de pacientes, datos producidos por objetos conectados, etc. En el sector industrial, se incluyen patentes, catálogos de productos, listas de precios, cifras de ventas, expedientes de clientes/prospectos, documentos de diseño de servicios o productos, etc. La conservación y protección de esta memoria es, por tanto, fundamental a ojos de pacientes, cuidadores, autoridades públicas y todas las demás partes interesadas. Por lo tanto, corresponde a los responsables del tratamiento de datos utilizar sistemas de protección de última generación, como copias de seguridad y archivado, en cumplimiento de la política de seguridad de los sistemas de información vigente.
2. Copias de seguridad: ¿cómo restaurar los datos dañados?
Porque no existe el riesgo cero, porque son posibles catástrofes como incendios, daños por agua, vandalismo o robos, porque los paros en la cadena de producción son costosos y porque los usuarios ya no toleran la indisponibilidad de los servicios digitales (ya sean empresariales, ofimáticos, de correo electrónico, telefonía o Internet), la aplicación de una política de copias de seguridad controlada y adaptada a los riesgos identificados se ha convertido en una obligación. El estado del arte recomienda una copia de seguridad 3-2-1, es decir, hacer un mínimo de 3 copias de los mismos datos en 2 soportes diferentes con 1 copia de seguridad externa.
"El 60% de los datos sensibles en la nube se almacena en documentos de Office y el 75% no tiene copia de seguridad". (https://www.veeam.com/es/backup-microsoft-office-365.html)
3. Archivo: ¿cómo almacenar a largo plazo?
Aunque las copias de seguridad pueden utilizarse para gestionar emergencias...
Plan de continuidad del negocio/PCN
1. La necesidad vital de la disponibilidad digital
Anticipar los riesgos potenciales permite sin duda gestionar la seguridad de los sistemas de información (SI): lista de acontecimientos temidos (imposibilidad de acceder a la información médica durante una intervención quirúrgica, cierre total de las gasolineras en caso de contención generalizada debido a una pandemia mundial, etc.), lista de escenarios de amenazas (ataques de ransomware, robo de datos por un empleado, falsificación del motor de inteligencia artificial utilizado para controlar la estrategia de construcción de una plataforma petrolífera, mantenimiento de baterías con consecuencias en términos de riesgo de incendio, etc.), cartografía de riesgos, definición de medidas de seguridad, etc. Todas estas son cuestiones de estructuración que deben estudiarse con suficiente antelación antes de embarcarse en la aplicación de una estrategia global de seguridad empresarial.
Ahora que los procesos empresariales están muy digitalizados o en proceso de digitalización, es esencial implantar un conjunto de soluciones fiables para asegurarse de que la SI permita a la empresa funcionar y alcanzar sus objetivos, prestando especial atención a los componentes de los cuatro pilares de la seguridad: disponibilidad, confidencialidad, integridad y trazabilidad, más...
Una transformación contextual necesaria
1. De la continuidad a la resiliencia
Casi siempre es el entorno contextual de un ecosistema, generador de grandes acontecimientos, el que conduce a un cambio de paradigma. La transición digital de las empresas, iniciada hace muchos años, se ve ahora amplificada y acelerada por el contexto del post Covid, en el que la disponibilidad y la continuidad de las actividades ceden el paso a otros conceptos como la adaptabilidad, la agilidad y la resiliencia, no solo de los SI, sino de todas las actividades de la empresa. Sobre todo, se está redibujando un nuevo paisaje construido en torno a tres grandes tendencias -la dependencia de tecnologías y herramientas, el uso generalizado de la nube y la interconexión de los sistemas de información- que traen consigo multitud de nuevos riesgos al tiempo que aumentan la superficie de exposición. La empresa debe demostrar resiliencia y autonomía en relación con sus partes interesadas: clientes potenciales y clientes, empleados, accionistas, proveedores y otros organismos de supervisión, y para lograrlo, la palabra clave es anticipación continua.
2. Hacia la normalidad de la hibridación de las SI
Es un hecho: los sistemas de información son ahora híbridos. Se basan y utilizan todas o parte de las características de los entornos locales, de nube privada, de nube pública y de Edge Computing para llevar a cabo el procesamiento lo más cerca posible de los datos, lo que es especialmente relevante en el ámbito del IoT y de los sistemas autónomos conectados. Alojando los capas de aplicación en el mejor lugar, podemos repartir el riesgo, pero sobre todo alinear el servicio adecuado con el uso adecuado. Por ejemplo, el recurso a la nube pública es esencial cuando hay una necesidad temporal de potencia de cálculo...
Arquitectura DRP - casos de uso
1. Contexto
El caso práctico se refiere a una empresa del sector textil con 300 empleados, 12 centros en España (administrativos y técnicos) y una sede en Bilbao. La sede central alberga el sistema informático de la empresa, que consta de los siguientes componentes:
-
20 servidores virtuales en Hyper-V
-
9,5 TB de almacenamiento
-
230 GB RAM
-
4 servidores físicos
-
1 compartimento de almacenamiento
-
1 acceso a Internet en la sede
-
1 VPN MPLS para sitios remotos
2. Objetivo
La necesidad expresada es la de una solución para asegurar los servidores críticos del SI, como un plan de recuperación de desastres que incluya nociones de criticidad de la aplicación, tiempo máximo de reinicio y frescura de los datos. Este plan de recuperación en caso de catástrofe implica necesariamente el uso de un servicio en la nube. La empresa no proporcionará ningún sitio secundario.
La empresa también desearía beneficiarse del apoyo de un proveedor de servicios para la aplicación del DRP, desde su activación hasta la vuelta a la normalidad.
3. Metodología
El proyecto DRP consta de varias etapas esenciales:
-
Explicación del contenido del DRP (infraestructuras de software y hardware, procedimientos de transferencia de datos, procedimientos de acceso al sistema remoto, procesos organizativos desde el lanzamiento del DRP hasta la vuelta...
La DRP simplificada
Un plan de recuperación ante desastres (DRP) permite replicar de forma continua y segura la totalidad o parte de un sistema informático local en un centro de datos de nube privada y/o en la nube pública Azure: máquinas virtuales, aplicaciones, archivos y bases de datos.
La activación del DRP, siempre a cargo del cliente, permite poner en marcha el SI externalizado, garantizando así una perfecta disponibilidad tras una catástrofe.
El backtracking consiste en replicar los datos del sitio remoto a las máquinas virtuales del sitio local.
Un DRP consta de varias fases:
-
Análisis de riesgos.
-
Puesta en marcha (construcción y configuración de la plataforma DRP) y redacción de la documentación (procedimientos de puesta en marcha y desmantelamiento de DRP).
-
Activación del DRP en espera: el DRP alojado está inactivo (en principio, las máquinas virtuales están apagadas para no consumir energía).
-
Activación del DRP (sólo en caso de catástrofe): el sitio de producción es el del proveedor de alojamiento.
-
Backtracking + reactivación del DRP en espera: el sitio primario vuelve a ser el del cliente local y el sitio secundario es el del proveedor de alojamiento (el PCN vuelve a estar en espera hasta su próxima activación).

Las cinco etapas del DRP
Un DRP puede proporcionarse de varias formas: DRP autónomo...
¿Es posible prescindir del DRP?
Una organización con un sistema informático complejo debe decidirse: ¿merece la pena lanzar un proyecto de DRP para todo su sistema informático? La respuesta es obviamente no: el alcance del plan de recuperación en caso de catástrofe debe ser proporcional a lo que hay que cubrir en caso de que una catástrofe grave bloquee los recursos locales. Hay que pensar en términos de aplicaciones críticas: ¿cuáles son las tres aplicaciones estrella de mi organización sin las cuales me sería imposible trabajar a diario? ¿Cuánto tiempo debo aceptar el tiempo de inactividad de estas aplicaciones? ¿Qué debo hacer con el acceso de los teletrabajadores? ¿Es crítico el correo electrónico? ¿Qué debo hacer con las aplicaciones subcontratadas? En resumen, hay muchas preguntas que hacerse antes de definir el alcance del DRP, que es el primer documento de trabajo.
Requiere un método y, como cualquier proyecto, implica redactar una carta de proyecto (coste - calidad - plazo).
Ejemplo de carta de proyecto de DRP
Nombre del proyecto |
Fecha de creación |
Organización |
DRP-APP-CRITICAS |
23 de abril de 2023 |
Mi hermosa nube |
Solicitante |
Patrocinador |
Nombre del director del proyecto |
Director de Sistemas de Información |
Dirección general |
Irene García Manzano |
1. Situación... |
Buenas prácticas
También es fundamental diseñar el SI de forma que se repartan los riesgos, lo que hará que el plan de recuperación sea más sencillo, ya que se concentrará en lo esencial en caso de que el sistema on-premise deje de funcionar, entendiendo que el proyecto no tiene en cuenta el plan de recuperación de las aplicaciones ya alojadas en la nube pública/privada (el riesgo ya se ha transferido, aunque haya que estar atentos a los SLA y a las penalizaciones):
-
Externalizar la mensajería (esta área tiene poco valor añadido en realidad y requiere tiempo y competencias internas para garantizar que se mantiene plena y eficazmente en condiciones operativas).
-
Externalizar todos los sitios web abiertos al exterior (además, un sitio web corporativo tiene poco valor añadido si lo gestiona un equipo de producción interno; esto también es un vector de riesgo adicional para los atacantes, que pueden rebotar en el SI desde un sitio web mal configurado).
-
Externalizar el sistema de videoconferencia, por ejemplo utilizando productos como Teams, Goto Meetings, etc.
-
Realizar copias de seguridad fuera de la empresa copiándolas a un proveedor de alojamiento.
-
Externalizar la ciberseguridad, que es cosa de especialistas (los logs deben colocarse en la nube con un pure player en SIEM, SAR, SOC, EDR, NDR...).
-
En función del contexto, puede ser necesario externalizar...