Vous êtes sur la page 1sur 14

La Seguridad Informtica.

Planes de Contingencia
JOSE A. SOLER DE ARESPACOCHAGA
Confederacin Espaola de Coias de Ahorros

En la actualidad e l fuiicionamientu d e una empresa, as como la consccucin de sus ohjetiv~~s dependc en gran parte del correcto funcionamieiito d e sus equipos informtics. Cualquier componente del entramado intormtico. que por cualquier motivo s c \,era afectado en su desarrollo normal, tcndri una influencia negativa en e l conjunto de la empresa. E 1 Plan d e Coiitiiigencia Informtica aporta l a iniraestructur;~ necesaria para la puesta en marcha de la recuperaciii del sistcma, en caso dc producirse un desastre.

Hoy podemos asegurar que la Seguridad informtica es una necesidad impuesta a todo Entidad o Empresa de cualquier rango. La evolucin de las tecnologas, de ios servicios y de los entornos empresariales en general. han hecho de la .lnformacinx quizs el primer patrmonio de las Empresas. Esta misma evolucin fuerzo a a odaptocn de normas y de procedimientos de seguridad, que protejan al patrimonio aludido En tiempos atrs la proteccin fsico de las instalaciones contra las agresiones internas. externas. naturales. etc ... era suficiente para salvaguardar de una formo eficaz los diferentes patrimonios de lo poca. Pronto. una serie de acontecimientos determinantes. como por ejempio la guerra del Vietnam o los fraudes en los incipientes sistemas informticos, alertaron a las ejecutivos empresariales. para desarrollar nuevas medidas que cubrieran estas parcelas. La situacin se fue agravando al diversifcarse de formo notable y continua los usuarios y as instalaciones de los Centros de Procesos de Datos. La proliferacin de los terminales en lugares remotos con toda la diversidad conocido de servicios y sobre todo con una ingente cantidad de usuarios provoc lo alarma respecto a lo adopcin de una seguridad diferente. no necesaria hasta ese momento. No se concibe en nuestra sociedad empresarial una seguridad integral que no est formada por una Seguridad fsica y uno Seguridad lgica. Mucho se ha escrito sobre lo Seguridad fsica. de su transformacin y de sus constantes mejoras: pero

si hacemos una reflexin veremos que las mejoras. espectaculares incluso. pasan por la utilizacin de sistemas de control informatizados. La informtica ha propiciado este avance notable. pero a su vez incremento las medidas de proteccin a tomar para su propia Seguridad.
Centrndo el anlisis en la Seguridad Lgica o Seguridad Informtica,es oportuno dar una visin general de los aspectos que debe cubrir y de su entroncamiento dentro de la Seguridad Integial de las Empresas.

Toda empresa debe hoy, pues. considerar lo seguridad de los Sistemas de Informacin como parte integrante de s u poltica genera y tenerla en cuenta en a elaboracin de los planes informticos, La seguridad es a menudo percibida como una idea abstracta, centrado esencialmente en os aspectos tecnolgicos, cuando debera ser en realidad un conjunto de polticas acerca del personal. procedimientos. mtodos, materiales utilizados para proteger los bienes de una organizacin. Es iguolrnente un estado de espritu para todos los empleodos de lo empresa. Este mensaje debe ser difundido en el seno de esto ltima. utilizando los medios de comunicacin y de formacin ms modernos y presentondo a seguridad no como un fin en si. que no lo es claramente. sino como un paso obiigado h a c a a realzacin de ciertos objetivos. propios de cada empresa. tales como: a salvaguardia del empleo. el mantenimiento del avance tecnolgico. conservacin de s u cuota de mercado, crecmiento de lo productividad. mejora de la calidad de los productos y servicios prestados, etc.

Ei riesgo que implica lo informatizacin a lo empresa no se diferencia fundamentalmente de los introducidos por los otros medios de produccin. pero algunas de sus caracteristicas imponen que s e les preste una atencin particular.
-

La concentracin de informacin vital en un

sistema nico agravo a vulnerabilidad. E hecho de que ese sistema tenga una organizacin descentralizada no modifica esta constante desde el momento que existen relaciones lgicas y lazos fsicos entre las diferentes informaciones y trotamientos. - Lo caracterstica inmaterial de las informaciones tratadas facilita las operaciones de copia. manipulaciones diversas o robo. y hace extremadomente dificil su descubrimiento y lo constitucin de pruebas contro sus autores. La persecucin judicial de los autores de violacin de sistemas, de robo de informacin. de sabotaje de ficheros o programas es muy delicada, por la inadaptacin de las leyes existentes a este nuevo fenmeno,
- E control del riesgo informtica hace necesaria lo puesta en marcha de mtodos y sistemas de prevencin nuevos, la mayor parte de los cuoes estn an sin desarrollar: procedimientos f i a bles de autenticidad de documentos. medios de identificacin de los individuos, soportes inform-

PROPIO

NINGUNO

20

ticos seguros.

Fig. 1 Entidades que disponen de ordenadores alternativos

El riesgo generado por lo informtica puede alcanzar igualmente o la colectivdad en su conjunto. en coso de acciones de sabotaje o terrorismo sobre centros de trotamiento esenciales o sobre las redes de pago electrnicas.
-

La puesta en marcho de un plan de seguridad informtco coherente implica iguomente que se designe un responsable de a segurdod de los

Sistemas de Informacin, cuya funcin es la de aconsejara la Direccin de Informtica en la eleccin de sus inversiones. de diseor y controlar el pian de seguridad, de elaborar el reglamento o las consignas de seguridad. de asegurar la puesto en marcha de los mecanismos de proteccin y de seguir su mantenimiento y su eficacia. de designar y formar a sus delegados en las correspondientes unidades aperotivas. de asignar la sensibilizacin y la formacin del conjunto del personal y de dar cuenta del estado de lo seguridad a la Direccin General. Est claro que la responsabilidad final sobre ia magnitud de las inversiones y sobre a poltica de seguridad debe ser de la Direccin General. nico rbitro entre los inevitables conflictos entre usuarios. disetiadores y responsables financieros.

Fsica de cualquier tipo de instaiacin El CPD, es una instaiacin como otra de lo empresa. lo cual habr que sensorizaria contra la agresin del fuego. dotarla de extincin del mismo. controlar el acceso al recinto. etc.. como otra instolacin del entorno de cualquier empresa. Por consiguiente. el anlisis debe dirigirse o las protecciones inherentes a la Informtica. incidiendo en ios elementos outenticamente diferenciadores de otros entornos

2. Seguridad en el almacenamiento de la informacin


El principal y bsico componente para lograr

Una vez sentadas as particularidadesy expuestos una serie de comentarios, se puede proponer como Estructura Primaria de una Seguridad Lgica:
- Seguridad Fsica de las instalaciones informtica~. - Seguridad en el almacenamiento de la lnformacin. - Seguridad en los procedimientos de acceso a a Informacin. - Seguridad de la informacin al salir de los

ordenadores.

uno seguridad en el almacenamiento de la informacin son las copias de salvaguarda (Backups). estas debern ser peridicas atendiendo al ciclo que tengan de actualizacin. Asimismo. estarn depositadas en cmaras ignfugas y con todo tipo de protecciones fsicas, se harn por duplicado depositndose en lugar diferente (otro edificio) unas de otras. Si e ciclo de octuolizacin fuera de ms de un mes. se comprobar si la informacin copiada sigue en perfecto estado de recuperacin S e catalogarn las identificacionesexternas de os soportes controlando su coincidencia con los procesos que los generan. E n caso de bandotecas o instalaciones de soportes de copio que estn robotizadas. s e controlarn los accesos o los mismos con procedimientos de paswords. identificndose de esta forma a a persono que utilizo a informacin. S e proceder o clasificar los diferentes tipos de informacin en uno divisin lgica: como ejemplo se puede citar:
- Informacin pblica.

1. Seguridad fsica de las instalaciones informticas


Ei anlisis de la proteccin sica, sera redundar sobre los conocidos procedimientosde Seguridad

Informacin confidencial Informacin secreta.

Dependiendo dei grupo donde est clasificada la informacin. s e estructurarn los niveles de usuarios de la misma.

3. Seguridad en los accesos a la informacin


Los accesos controlados a la informacin residente en los Centros de Proceso de Datos. es sin lugar a dudas uno de los puntos vitales a proteger. Lgicamente. en tiempo de proceso es ei momento idoneo para ia utilizacin de las denominadas tcnicas activas o lo que es igual tcnicas de alteracin de datos encaminadas a usos de tipo fraudulento o de puro sabotaje. Por consiguiente, se contempla un apartado sobre:

voz u otro elemento que e usuario posee, como una tarjeta magntica o una Ilave de acceso. Cualquiera que posea la combinacin correcta de las caractersticas de identificacin podra usurDar la identidad de otro individuo.

Las palabras clave (PASWORDS) Un sistema informtico,dotado de un mecanismo de palabras clave razonablemente seguro. debe poseer las caractersticas siguientes: 1. Deben ser suficientemente largas, para resistir una investigacin exhaustiva de todas las combinaciones.

3.1. La intrusin y la usurpacin de identidad


La intrusin La intrusin electrnica se puede hacer sobre un sistema en tiempo real. donde los utilizadores tienen terminales y donde su identidad es verificada automticamente por el sistema. Cuando un terminal se pone en funcionamiento. el ordenador autoriza el acceso. habitualmente despus de la recepcin de una seal enviada mediante el giro de una llave. introduciendo una contrasea o mediante un procedimiento similar. previamente definido. Si se conecta un terminal a la lnea depus de la identificacin del misma terminal. podra accederse a informacin sin que el ordenador sea capaz de reconocer ambos terminales. La intrusin puede igualmente producirse cuando un usuario se desconecta de una manera incorrecta, dejando el terminal en estado de funcionamiento o dejando al ordenador en un estado tal que funciona como si el utilizado estuviese todava conectado.

2. Deben estar compuestas por caracteres elegidos al azar.


3. No deben ser visibles para otras personas cuando se teclea en el terminal.
4. No deberan aparecer en clara en el ordenador o durante la transmisin. E n caso de existir un fichero de palabras clave. estas deben estar cifradas. 5. Descubrir as paabrasclave medianteensayos debe ser difcil. No debern permitirse ms de tres reintentos de introduccin del nmero secreto, Para acceder al sistema, deberan estar definidos un tiempo mximo y mnimo.

6. El ordenador debe registrar y memorizar las informaciones que en cada tentativa de acceso se acompaen, con fines de auditora. Debe inmediatamente dispararse una alarma e imprimirse un informe de excepcin cuando se produzca una actividad no habitual. que podra indicar una tentativa de abuso de sistema informtico.
7. Los sistemas informticos de alto riesgo. para los cuales sea necesaria una gran seguridad. deberan estar equipados con una aiarma que se dispare en caso de violencia. Si un usuario es obligado por la fuerza a acceder al sistema, debera ser capaz de ntroducir discretamente un cdigo en el terminal que alertase ai operador del ordenador.
8. Debe existir un plan de accin de salvaguardia cuando las palabras clave sean violadas.

La usurpacin de identidad
El acceso electrnico al ordenador necesita la identificacin indiscutible de un usuario autorizado. La verificacin de la identidad est basada en la combinacin de un cierto nmero de informaciones conocidas por e usuario. como una palabra clave o cualquier caractersticafisiolgica del mismo como la huella digital. una caracterstica de la vista, la geometra de la mano o la

9. La gestin de las palabras clave debe ser

confiada nicamente a empleados de confianza. utilizando medidas de proteccin y reglas muy estrictas.
10. Las palabras clave deben ser cambiadas peridicamente sobre todo si hay alguna posibllidad de que el sistema pueda ser violado.

11. Los usuarios de palabrasclave deben ser peridicamenteaiertados, sensibilizndose en los problemas de seguridad. y deben estar advertidos sobre las penalizacionessi no respetan las reglas. La direccin debe afirmar su intencin de imponer sanciones en caso de no respetarse las reglas. siendo los primeros en cumplir las normas de seguridad. 12. El procedimiento de entrada de las palabras clave y la respuesta del ordenador no debe ser tedioso y frustante. que haga que los usuarios intenten descubrir procedimientos alternativos. La concepcin de los procedimientos de conexin y de gestin de las palabras clave. es compleja: debe ser realizada con una gran minuciosidad y debe tener en cuenta el comportamiento humano y en particular ios problemas de interaccin hombre-mquina.

Hoy da esos mtodos han sido suplantados por la velocidad analtica de los ordenadores. Mtodos de anlisis matemticos unidos a analizadores de semntica han obligado a la creacin de nuevos sistemas de cifrado. invioables por los ordenadores. Con esto se iucha primordiaimente contra el tiempo ya que se trata de crear mensajes con tanta dificultod que el ordenador tarde en buscar el significado del mensaje. Como ejemplo se puede tomar el caso del Algoritmo Des, del cual se dice que un milln de procesadores, encontrando un milln de claves por segundo. podra tardar 24 horas en descifrar un mensaje siendo el coste del sistema superior a 50 millones. E n el ao 1977 fue aprobado el sistema DES (Data Encryption Standard) como un estandor federal. USA. Este algoritmo utiliza 64 bits, de los cuales 8 son de paridad. Con respecto a una regla de trasposicin se trasponen trozos de texto de 64 bits que se separan en dos partes de 32. La porte en cuestin se modifica mediante la utilizacin de una palabra de 48 bits, ms tarde la porte que se encuentra a la derecha pasa a lo izquierda y esta se suma a la de la derecha ya cifrada. quedando en ia derecha. Con este tipo de cifrado se produce un gran desorden, siendo la nica forma de deshacerlo mediante la bsqueda exhaustiva de la clave. cuyos valores son 2 eievado a 64. Este proceso es lento y coro y slo podr ser realizado por ordenadores con microchips. Del mismo modo las transmisiones deben criptografiarse a travs de equipos cuyo hardwore est destinado a sto. De esta formo es posible transmitir hasta 1.6 megabytes por segundo. Aunque se ha demostrado como un algoritmo con un alto nivei de seguridad se est tendiendo a incrementar esa complejidad mediante e uso de vectores de control previos. que permiten comprobar si la clave que se usa es la correcta para el funcionamiento. Esto e va a permitir transformar un algoritmo que es clave nica en clave mltiple.

4. seguridad de la informacin al salir de los ordenadores


La Seguridad de la informacin al viajar por las lneas telefnicas, sea en redes pblicas o en redes privadas, pasa indefectiblemente por la utilizacin de encriptadores o por tcnicas de comprobacin de inviolabilidad. E n primer lugar. se aporta lo suficiente para su comprensin:

a ) Criptoanlisis.

Es la ciencia que se encarga del descifrado y anlisis de los mensajes. Hasta hace bien poco eran solo personas expertas, profesionales. los que intentaban descifrar los mensajes secretos. El mtodo que utilizaban era basndose en las pruebas y sobre todo empleando mucho tiempo.

b) Sistemas de claves.
S e utilizan dos sistemas: e simtrico y el asimtrico.

m Criptografiadores Hardware.
S e usan para datos que se envan por lneas de teleproceso. Estos procesos son baratos y rpidos comparandoloscon e nivel de seguridad que aportan. Utilizan como algoritmo e Des en sus chips y aparecen como ciave pblica. Por s u gran resultado su uso s e est haciendo ms extenso.

Simtrico
S e denomina simtrico porque lo clave con la que se criptografa en un punto tambin se utiliza para traducirlo en el otro. E inconveniente que presenta este mtodo es la dificuitad de la transmisin de a clave mediante mtodos seguros. Esta tcnica se va perdiendo poco a poco.

d) Tcnicas de comprobacin de inviolabilidad.


Son tcnicas empleados para comprobar en destino que los mensajes no han sido alterados. de estas tcnicas. la ms conocida y de proboda eficacia es la denominada MAC. Consiste en aadir un campo al mensaje que contendr el nmero resultante de un clculo definido entre el emisor y e receptor d e mensaje. Como ejemplo se puede tomar el caso de sumar los campos de y el da de a operacin. el resultaimporte. D.N.I.. do se puede multiplicar por otra cifra y dividirlo por e nmero del mes. el resultado se aadira como campo al final del mensaje, siendo interpretado con la misma rutina en el ordenador de destino, S e puede apreciar que las posibilidades de complicar el MAC son importantes y lgicamente ira en beneficio de la seguridad de a invioiabiidod del mensaje. E n lo aplicacin de la Seguridad Lgico es muy importante el reconocimiento de su necesidad y la imposibilidad del divorcio entre seguridad fsica y seguridad lgica y la cristalizacin de todos los mtodos en un Plan de Contingencia. que por su importancia. se puede asegurar que es la parte principal de la Seguridad Informtica.

Asimtrico
Tambin denominado .clave pbiican el mtodo consiste en utilizar dos claves para ms tarde traducir otras dos: El operador A enva un mensaje al operador B. Para criptografiar utiliza su clave secreta ms la clave del receptor B. que se encuentra en un directorio (pblico). El operador B. traduce el mensaje utilizando su ciave secreta. Tanto las claves pblicas como las secretas estn relacionadas pudiendose canjear a voluntad, cambiando siempre el directorio. La gestin de cualquier tipo de clave es muy complejo, por ella existe un amplio desarrollo de facilidades para lo gestin como puedan ser.

m m m m

La instalacin. El almacenamiento. La generacin. La distribucin (importocin/exportacin).

c) Criptografiadores.
Con respecto a os criptografiadores se distinguen dos sistemas:

m Criptografiadores Software.
La funcin de estos programas es la de leer y escribir informacin criptografiada. Normalmente utilizan al algoritmo Des y por tanto su mayar inconveniente es la lentitud.

IPlan de Contingencia
Hoy da se puede afirmar que el funcionamiento de una empresa, asicomo la consecucin de sus objetivos, depende en gran parte del correcto funcionamiento de sus equipos informticos.

Cualquier componente del entramado informtico. que por algn motivo se viera afectado en su desarrollo normal, tendra una influencia negativa en ei conjunto de la empresa. Esta influencia vendra dada en algn tipo de interrupcin de mayor o menor grado, pero en cualquier caso afectara a la empresa en s. Para paliar estos consecuencias negativas, se crea el Plan de Contingencia, que s e define como: ,,El conjunto de procedimientos de tipo preventivo, cuya misin es aportar la infraestructura necesaria para la puesta en marcha de una recuperacin del sistema. en caso de producirse un desastre.. Las etapas que deben contemplarseen un Plan de Contingencia son:
- Gestin de Riesgos.

identificar las amenazas posibles. - Estimar la frecuencia del suceso.


-

- Calcular el coste de a exposicin.


-

Evaluar la criticidod segn a exposicin.

- Ordenar los componentes crticos.

Medidas a Aplicar
Con estos datos en la mono se aborda la siguiente etapa, en la que se determinarn los Medidas a Aplicar. Estas debern establecerse de acuerdo con:
-

Diseo de objetivos de proteccin. Una seleccin de los modos de proteccin. - Justificacin econmica.

Anlisis de Riesgos. Medidas a Aplicar. Financiacin de los Riesgos. Sistemas de Proteccin Fsica.
- Sisternas de Proteccin Lgica.

E n la justificacin econmica. se deber tener en cuenta ia cobertura, en algunos cosos, con un seguro de riesgo.Esta medida en muchas apiicaciones de los sistemas sera salvaguarda suficiente poro quedar cubiertos del riesgo puntual de dichos conjuntos de programas. Con ello se evitara repercutir los cortes de contingencia y los de posterior recuperacin para a empresa.

Sisternas de Recuperacin.

Financiacin de los riesgos

l . Gestin de Riesgos
La gestin de Riesgos es la capacidad para llevar a cabo operaciones con un nivel aceptable de riesgos o de prdidas. Ello implica una definicin de medidas (costeJefectividad) que salvaguarden los bienes contra daos o prdidas, aiteracin, trabas en su uso, etc . y que tiene como base ste anlisis. del cual se derivarn las adecuadas medidas de Proteccin.

Despus de haber efectuado los anlisis anteriores se presentorn a la direccin. quien deber tomar las decisiones ms adecuadas paro la financiacin de los riesgos.

2. Sistemas de proteccin fsica


Las medidas de Seguridad Fsica de un CP.D.. en forma resumida. tienen como base a utilizocin de los siguientes componentes: Ssternas de control de acceso fsico. - Sistemas de deteccin de incendio e inun-

Anlisis de Riesgos
Es la etapa del plan en la que se deber:
- Identificar los componentes crticos a anaii-

zar. - Identificar los aspectos crticos de estos componentes bajo el prisma directivo.

dacin. - Ssternas de extincin. E n el Plan de Contingencia cuentan como eiementos a analizar su estado para uno posible

entrada de plan de recuperacin, los elementos fsicos:


- Cmaras/Cajos fuertes de Seguridad - El Plan de Emergencia. - El mismo Plan de Recuperacin.

3. Sistemas de Proteccin lgica


Los diferentes componentes lgicos que se deben analizar son:
-

Normas de Confidencialidad. Software de control de accesos. Copias de salvaguardia (operacin). Copias de salvaguardia (recuperacin)

m Las cmaraslcajas fuertes de Seguridad. debern estar en pertecto estado de funcionamiento. asegurada su confidencialidad de acceso y la manipulacin de los elementos que contenga. E n ste elemento hacer solamente un comentario sobre crnoros ignfugas. donde se concentra la informacin en soportes magnticos. Debern ser revisadas y tener la certeza de su resistencia a as temperaturas as como los sistemas internos de deteccin y extincin. Debern estar duplicadas para albergar la copia de seguridad de los sistemas, que en un momento de recuperacin nos facilitara poder tener la informacin necesaria para un arranque en el menor tiempo posible.

a) Normas de Confidencialidad.
Dentro de las normas de Confidencialidad se distinguen dos apartados. Primero. la clasificacin de la informacin y segundo. el manejo de a misma. Ei principal problema que surge o a hora de proteger o definir la proteccin de lo informacin. es el saber qu grado de confidencialidad tiene. La Informacin corporotiva, ser aquella que. revelado sin autorizacin. puede ser perjudicial para los intereses de lo entidad. Ser. por consiguiente, responsabilidad de todos los empleados, aplicar y hacer aplicar las <<Normas de Clasificacin de la Informacinx que dicte la Direccin al respecto. S e pueden distinguir en uno clasificacin estandar:
- Informacin confidencial. - Informacin confidencial y personal - Informacin iegal y confidencial.

m El Plan de Emergencia es una parte importante y necesaria del entramado de Seguridad de una Empresa. Es uno de los apartados del Manual de Autoproteccin y que la normativa obliga a tener implementado con sus partes de evacuacin. normativa de edificacin. salidas. entradas. etc ... m El mismo Plan de Recuperacin ser un elemento fsico a analizar. con el fin de destacar sus cambios al ser una parte viva. No olvidemos que cada cambio en el Sistema Informtico. cada implementacin de una aplicacin nueva, etc ... se ver reflejada en el Plan de Recuperacin. Por tanto ser una de las partes donde se tendr una mayor atencin de actualizacin y anlisis de sus situaciones.
Uno recuperacin efectuada sobre una parte obsoleta. dar como resultado una mayor interrupcin en el caso de llegar a recuperar la novedad implementada o una prdida de una parte de la informacin.

1. Marcado
Deber llevar estampado un sella con la categora apropiada. No es vlido un literal escrito o mano. mquina o impreso. El estampado debe hacerse en la parte superior e inferior del documento.

2. Reproducccin
El acceso a los departamentos de reprografa debe estar restringido. E l personal de stos departamentos cuidar que los documentos clasificados como confidenciales no estn expuestos a la vlsta de cualquiera.

De forma ocasional o habitual. puede ser necesario entregar los documentos a servicios o empresas externas para su reproduccin. Estas empresas deben de garantizar la confidencialidad de la documentacin entregada mediante:
- Medidas de seguridad operativa. - Protocolo ante Notario donde consten las

b) Sottware d e control de accesos.


El Software de control de accesos al que s e refiere es el que controla la seguridad contra intrusin en las Bases de Datos. Aplicaciones informticas. Teleprocesos. etc ... S e pueden enumerar como elementos a considerar:
- Normas y elementos de proteccin. - Propietario. - Depositario. - Usuario - El dato. - El registro. - El fichero.
-

medidas a aplicar y la responsabilidad en la que se incurrira en el caso de no guardarlas. Adems debe controlarse:
- Devolucin del material sobrante. - Borradores. Pginas estropeadas, - Planchas. Hojas de papel carbn. Negativos.

3. Envos
Los envos de informacin confidencial se harn en dos sobres opacos. El primero ir destinado a la persona o servicio receptor. sin advertir de la confidencialidad del contenido,

El job.

La aplicacin. El terminal. Acceso interoctivo. Acceso batch.

El segundo ir en sobre de tipo especial (confidencial) con la clasificacin correspondiente.


4. Archivo

El archivado de la informacin confidencial puede hacerse en:


-

Archivo propio (Armarios ignfugos, Cajas

fuertes. Cmaras de seguridad). - Archivo ajeno (Servicios de custodia, Cmaras alquiladas).

El control mantenido sobre estos elementos con el auxilio de herramientas apropiados, anlisis y seguimiento de los informes log y una dinamicidad en los circuitos de control. nos dar ia certeza de tener acotado en gran medida la seguridad igica de nuestra instalacin informtica. Los problemas principales suelen aparecer por la falta de responsables de estos seguimientos, el propio seguimiento no se hace en la profundidad y periodicidad correctas; la falta de normas una vez instalado el software de control: falta de sanciones en momentos de negligencia: etc.

5. Destruccin
La destruccin de la informacin confidencial puede ser efectuada por los servicios propios o ajenos. E n cualquier caso. por personal enterado de sus responsabilidades y normas de actuacin y. adems. en el caso de servicios ajenos. con las garantas mencionadas para la Reproduccin. Puede hacerse sto destruccin: Por triturado y reduccin a pulpa. Por cremacin. - Por borrado (soportes magnticos)
-

c ) Copias de salvaguardia (Backups de Operacin)


S e denomina Bockups de Operacin. a los copias de seguridad que con periodicidad constante segn se altere la informacin. se deben de tener con el fin de poder iniciar una recuperacin de informacin. ante cualquier deterioro de la que se utiliza normalmente Esta operacin de salvaguardar la informacin cuando sufre cambio o actualizacin. debe ser uno de los componentes cotidianos de todo po-

ltica de seguridad informtica. L a recuperacin desde copias antiguas hace penosa la puesta oi dia de la informacin afiadiendo tiempos seriomente altos en as nterrupciones y en la consecucin de objetivos en general. Podemos decir que los elementos a considerar son:
-

4. Sistema de recuperacin
Lo ms importante es no tener que usar un plan de recuperacin. no obstante al ser posibie su utilizacin. toma especial relevancia el tener resuelta la incidencio en caso de producirse lo emergencia El pian de recuperacin debe ser efectivo. entrenado y probado. De esta forma tendr una un impacto menor en lo marcha de a empresa, aunque. que duda cabe. un impacto a fin. Los componentes de seguridad pueden funcionar mal o incluso no funcionar, se puede deber a obsoiescencia. mal diseo. abandono, etc.. Es por consiguiente imprescindible para tener a punto un plan de recuperacn efectivo, tener controlados los diferentes componentes que intervienen en el mismo

Las copias de los ficheros. Las copias de los programas. El transporte de estas copias. El almacenaje de los copias.

d) Copias de salvaguardia (Backups de recuperacin).


Denominamos Backups de Recuperacin a las copias que se deben depositar en otro sitio diferente a los de Operacin y que servirn para retomar a situacin normal. despus de producirse un desastre. Estas copias son las utilizadas en los Planes de Recuperacin de Desastre y consiguientemente no se encontrarn en la misma ubicacin que el C.P.D.

a ) Medidas de recuperacin.
Poro realizar la recuperacin es necesario disponer de Equipos de Recuperacin. cuyos miembros tendrn procedimientos de actuacn y guas de recuperacin escritas en forma concisa. Igualmente. es importante que hoya procedimientos alternativas a las tareas que normalmente se realizan. b) Centro de proceso de datos alternativo.

El principal problema que se encuentra es concerniente a su inexistencia. de igual modo a que cuando existen son antiguas y no se han actualizado con a periodicidad correcta E n algunos casos la falta de idoneidad del lugar de almacenaje originando ia poca fiabiiidad del soporte .... LOS elementos o considerar son los mismas que en los copias de operacin debiendo incidir ms sobre los aspectos de transporte y almacenaje al ser probable que se efecte por personal externo o a Entidad y en lugares en muchos casos tambin fuera de jurisdiccin propia. Una vez tratado de formo general un Plan de Contingencia. procede la recomendacin de que s e cree un Comit de Seguridad lgica. integrado por personal de Seguridad. Informticay Auditorio. Dicho Comit tendra la clara misin de efectuar un seguimiento sistemtico del cumplimiento del Plan. o que en la mayora de los casos ahorrara mucho dnero a la empresa y exposiciones innecesarias.

El C.P.D.alternativo es una instalacin en a que se pueden seguir realzando as operaciones imprescindibles que necesito la Empresa para sobrevivir. en el caso que nuestro Centro primar10 no sea operativo.
Para poder funconar en un C.P.D. Alternativo es necesario tener:
-

Procedimientos oiternativos escritos. Equipos de proceso alternativo. Gua de actuacin.

Una vez osumida como estrategia de respaldo la existencia de dos Centros de Proceso de Datos (el propio o primario y el alternativo). s e distinguen estas dos alternativas:

1. Centro propio
El elevadsimo coste que lleva asociado la construccin de un centro alternativo propio hace de un centro alternativo propio hace altamente compleja la decisin de adoptar esta solucin de backup frente a las alternativas pooling. Paralelamente a este grave inconveniente aparecen aspectos positivos y ventajas proporcionadas por un centro propio:
- Posibilidad de plantear una informtica distribuida. - Mayor fiabilidad. - Generalmente mayor cobertura de servicios. - Menor ~Timer Framen. - Mayor facilidad de mantenimiento del pian de contingencia. - Mayor flexibilidad en la realizacin de ptuebas. - Mayor flexibilidad ante el crecimiento o modificacin de la estrategia informtica. - Ai contrario que en las estrategias pooling. los casos de contingencia simultnea con otras entidades suponen, antes que un grave inconveniente. una potencial ventaja de negocio.

E n oigunas ocasiones. a toma de postura se facilita debido a ia especial situacin en que se encuentra la organizacin implicada. As
- Muchas organizaciones Consideran sus recursos de proceso de datos inadecuados paro dar respuesta al crecimiento de la insttucin Uno solucin a este problema consiste en a construccin de un segundo CPD. de tal manera que paralelamente al objetivo citado se consigue respaldo recproco entre ambos centros. - Las fusiones entre entidades que cuentan con centros de procesos de datos facilita y aborata la posibilidad de contar con centros oternativos.

Los parmetros de grado de cobertura de servicio y ,dime Framen permiten establecer los sguentes tipos de centros de respaldo: Centro caliente (Hot backup). Este tipo de respaldo consiste en a coexistencia del CPD actual y de un segundo centro de proceso ya operacional y listo pora. mediante una conmutacin automtica. hacer prcticamente instantnea a continuidad operativa. Centro templado (Warm backup) S e baso en la utilizacin de un segundo centro. posiblemente operacional. listo pora asumir con sus recursos la continuidad del proceso operativo con un retardo que puede ir desde varias horas hasta uno o ms das. Centro fro (Coid backup). E n este caso. ei segundo centro de proceso de datos cuento con un equipamiento escaso o no est equipado. con lo que la demora en la continuidad operativo es bastante ms elevado que en os casos anteriores.

TIENE SOLUCION NO LO SABE 5

Fig. 2 Entidades que disponen de Soffwarex de Seguridad

Paraielamente a la estrategia de equipamiento se plantea una estrategia de utilizacin de dicho equipamiento. Desde este punto de vista. se pueden enumerar las siguientes alternativos,
- Centros espejo, E n esta estrategia, asaplicaciones del CPD principal estn replicadas en el centro de res~old0

La decisin en un sentido u otro deber salir de la ponderacin de los aspectos positivos frente a los costes.

de tal manera que las bases de datos estn actualizadas en ambos centros. pudindose realizar la conmutacin con un retardo mnimo. Esta estrategia implica la existencia de un centro primario (CPD principal) y uno secundario (centro respaldo). La consecuencia inmediata de todo ello es que el respaldo es unidireccional y no mutuo o bidireccional.
- Centros en espera (Standby). Esta estrategia se basa en la idea de que el proceso de datos no se realiza en el centro de respaldo, estando la base de datos almacenada en disco y siendo actualizada de manera peridica. De igual manera que en la alternativa anterior el backup es unidireccional.
- Centros con produccin distribuida. Es la estrategia ms comn. Dos CPD, generalmente especiales, se organizan de tal manera que la carga de trabajo se reparte entre ambos. Esta estrategia de respaldo es bidireccional. pues cada centro proporciona bockup al otro (por o que ambos deben estar sobredimensianados).

Paro evitor esto pueden plantearse clusulas contractuaies que concedan prioridad a la entidad suscriptoro del servicio en caso de que necesite los recursos a la vez que otro(s) de los contratantes del servicio comportido. Sin erriburgo, los costes. al comparlirse erilre los distintos usuarios. son considerablemente inferiores a la opcin de centro propio, Uno de los principaies problemas que existen con esta opcin es que los recursos necesarios a contratar no los dan los suministradores de este servicio en el mercado. S este punto se consigue resolver, esta opcin tiene una relacin calidadlprecio muy buena. La existencia de una situacin de contingencia no evito la necesidad de medidas de seguridad fsica y lgica. El centro compartido deber garontzar el control de acceso. as como la seguridad de equipos y datos Ya que en la situacin de contingencia se debe mantener el mismo nivel de seguridad de ia nformacin. Otros aspectos a considerar deben ser:
- Vas rpidos de acceso al centro (oeropuertos. autopistas..). - Facilidades de almacenamiento de soporte. - Capacidades de lneas de comunicaciones (RTC. punto a punto. X.25. RSAN). - Servicios de consultora proporcionados por el suministrador del servicio. - Personal de soporte y mantenimiento proporcionados por el suministrador del servicio, - Salas para el personal de a propia entidad contratante, - La superficie disponible en el CPD. - La cobertura horaria. - La fecho de puesta en marcho del centro, - Situacin econmica y laborai de lo ernpresa suministradora del servicio pooling. - Periodicidadde as pruebas, duracin mximo de las mismas y exigencia de plan de contingencias. - Posibilidad de uso en situaciones de no con-

2. Centro compartido (Pooing)


Esta estrategia contempla la existencia de un centro de respaldo (hot. warm o cold backup) ofrecido por una entidad de servicios y compartido por varias instituciones. La seleccin del servicio debe hacerse de acuerdo a las necesidades de cobertura y teniendo en cuenta la compatibilidad de los equipos. Esta opcin presenta el riesgo de que slo uno de los suscriptores puede hacer uso del mismo en un momento dado, por lo que de ocurrir simultneamente en das de las entidades la paralizacin de su proceso de datos se planteara una situacin altamente conflictiva si. como es normal. el centro no tiene capacidad suficiente para dar respaldo a ambas.

tingencia.

- Falsos suelos y techo si procede:

Parametros para la seleccin de la estrategia de centro de respaldo

Altura libre mayor o igual que 250 cm Suelo capaz de soportar 1000 kg/m?.
Distribucin del centro.
El centro deber constar con las siguientes salas u oficinas:
- Sala de ordenodores:
* *

Los principales factores a definir a la hora de realizar la seleccin de alternativas en un estudio de viabilidad de centro de respaldo son los siguientes: Grado de Cobertura. Definicin de los servicios crticos. Servicios crticos son aquellos cuya discontinuidad producira prdidas a la entidad. Time Frame. Perodo de tiempo mximo admisible sin reanudacin del procesamiento. e Arquitectura de sistemas. Hardware,comunicaciones. software de base y aplicaciones. infraestructura del centro

Superficie segn requerimientos hardware. Sistema de climatizacin. Proteccin contra incendios. Control de acceso. Falso suelo y techo.

- Zona del personai:

Supeficie segn personal de CPD desplozado.


* Oficinas para el responsable. tcnicos de sistemas. operadores y personal administrativo. Sala de reuniones. Aseos y sewicos. - Cintoteca. - Almacn. - Volumen tcnico (UPS s. TRF s...) - Centraiita. - Sistema de control de acceso y vigilancia.

Equipamiento bsico. Ubicaciny caractersticas generales del local.


- Zona segura:

Escasa actividad ssmica. Alejada de aeropuertos. Baja probabilidad de inundociones.


- Facilidad de acceso areo y/o por carretera. - Con acceso para carga y descarga.
- Espacio suficiente (que pueda cubrir posibles expectativas de crecimiento). - Zona de fcil suministro de lneas telefnicas. - Dotada de puertas de emergencia y seguridad. - Pasillos. montacargas y puertas de dimensiones suficientes para movimiento de equipos y material. - Utilizacin de materiales de seguridad en la construccin.

Termohidrgrofos. Grupos convertidores. - Detector de fluidos. - Sistema contra incendios. - Sistema de aire acondicionado. - Sistema de control de acceso o la salo de ordenadores. - Instalacin elctrico:
-

Centro de transformadores. Aiurnbrado de emergencia. * Lneas de 50 c/s. Bases de enchufes. Cuadros de distribucin del A/A, ordenadores. alumbrado y fuerza. Seccin de la acometida sobredirnensionada en un 75%. Lnea de tierra independiente.
*

UPS s.

Coste de a inversin.
-

Tubo traqueal en faiso cueio. Alumbrado con nivel de 440 lux. aproximadamente.
* *
-

Inmovilizado. Equipamiento.:
*

Material auxiiiar.
*

Bastidores para mdems. Soportes magnticos. Mobiliario: mesas, sillas. estanteras. Papel y cintas para impresoras. Guillotinas y mquinas de encuadernacin.

Sistemas informticos. Sistemas de seguridad y volumen tcnico Mobiliario. etc.

- Gastos generales. - Gastos de explotacin y mantenimiento.


-

Gastos de comunicaciones.

- Coste de realizacin del plan de contingen-

Fecha de ouesta en marcha efectiva del centro.

cia, si no se ha desarrollado.

Vous aimerez peut-être aussi