Diseño y establecimiento
de controles de seguridad
para recuperación de datos
en caso de desastre bajo
protocolo IPv6
Diseño y establecimiento
de controles de seguridad
para recuperación de datos
en caso de desastre bajo
protocolo IPv6
César Augusto Cabrera García
Instituto Latinoamericano de Altos Estudios -ilae-
Queda prohíbida la reproducción por cualquier medio físico o digital de toda o un aparte de
esta obra sin permiso expreso del Instituto Latinoamericano de Altos Estudios -ILAE-.
Publicación sometida a evaluación de pares académicos (Peer Review Double Blinded).
Esta publicación está bajo la licencia Creative Commons
Reconocimiento - NoComercial - SinObraDerivada 3.0 Unported License.
ISBN
978-958-5535-85-5
© César Augusto Cabrera García, 2021
© Instituto Latinoamericano de Altos Estudios -ILAE-, 2021
Derechos patrimoniales exclusivos de publicación y distribución de la obra
Cra. 18 # 39A-46, Teusaquillo, Bogotá, Colombia
pbx: (571) 232-3705, fax (571) 323 2181
www.ilae.edu.co
Diseño de carátula y composición: Jesús Alberto Chaparro Tibaduiza
Edición electrónica: Editorial Milla Ltda. (571) 702 1144
editorialmilla@telmex.net.co
Editado en Colombia
Published in Colombia
Dedicatoria
A Dios: porque siempre estuviste a mi lado. Nunca me quejare de lo
que me das; siempre estaré agradecido.
A mi Familia, que es un pilar importante en mi vida, pues con su fuer-
za y coraje muestran que debo luchar para conseguir mis sueños.
Contenido
Introducción
25
Capítulo primero
Plan de controles de seguridad de recuperación
de desastres en ti: problemática actual
27
I.
Contextualización mundial
28
II.
Consideraciones sobre el plan de
recuperación de datos en organizaciones de Perú
31
III.
Informática Empresarial
33
IV.
Protocolo IPv4
33
V.
Protocolo IPv6
34
VI.
Relación entre el protocolo IPv4 y el protocolo IPv6
VII. Fundamentos teóricos sobre los sistemas de recuperación
de datos ante un desastre
35
Capítulo segundo
Epistemología de los controles de seguridad para
la recuperación de datos en caso de desastre
41
I.
Normativas iso 22301:2012
41
A. Ciclo pdca
41
B. Alcance de iso 22301
43
C. Continuidad de Negocio: Estrategia
43
D. Plan de Recuperación de Datos
45
E. Definición del Plan
48
F. Establecimiento de Prioridades
48
G. Selección de estrategias de recuperación
48
H. Componentes esenciales
48
I.
Criterios y procedimientos de prueba del plan
49
J.
Aprobación final
49
II.
Normativas iso 27001:2013
49
A. Sistema de Gestión de la Seguridad de la Información
49
B. Estándares de Gestión
51
9
Diseño y establecimiento de controles de seguridad para recuperación de datos …
C. Marco Legal
54
III.
Normativas iso 31000:2009
54
A. Alcance de iso 31000:2009
55
B. Marco de Trabajo
55
C. Ciclo pdca
56
D. Proceso de gestión de riesgos
57
E. Beneficios que trae la Norma iso 31000:2009
a las empresas
60
IV.
Ley n.º 29733: Protección de datos personales
61
V.
Estructura61
VI.
Controles de seguridad
64
A. Tipos de controles
64
B. Tecnologías de Información y Comunicación -tic-
65
1. Infraestructura y arquitectura tecnológica
65
2. Tipos de arquitectura
65
3. Indicadores
66
C. Algoritmos y criptografía
67
D. Clasificación de los algoritmos criptográficos de seguridad
68
E. Criptografía
70
F. Base de Datos
71
G. Conectividad
71
VI.
Recuperación de Datos
71
A. Beneficios de un Plan de Recuperación por Desastre
71
B. Procesos principales en la creación de un
Plan de Recuperación
72
2. Identificación y priorización de las funciones
operacionales
73
3. Identificación de las amenazas a los activos
y a las funciones
73
4. Identificación de los medios de almacenamiento
de datos y los sitios de recuperación
74
5. Creación del plan de validación o simulación del drp
75
6. Roles y responsabilidades
77
Capítulo tercero
Una visión global sobre las características
de los protocolos de internet y los casos de desastre
79
I.
Protocolo de Internet Versión 4 (IPv4)
80
A. Clases de direccionamiento
80
B. Subneteo y Superneteo
81
C. Modos de comunicación
83
II.
Protocolo de Internet Versión 6 (IPv6)
84
10
César Augusto Cabrera García
A. Representación de la dirección
85
B. Tipos de direcciones
86
C. Políticas de asignación de direcciones
91
D. Planificación de direcciones
92
1. Planificación Inicial de Subredes
93
2. Agregación de Sub Redes
94
3. Desarrollo de Subredes
94
E. Implementación del plan de direcciones
99
F. Asignación de Identificadores de Interfaz
101
III.
Transición de IPv4 a IPv6
101
A. vpn Túnel
102
B. Infraestructura de Claves Públicas -pki-
104
1. Log de Auditoría
106
2. Procedimientos
108
3. Marco Legal
108
IV.
Visión global sobre los tipos de desastres
109
A. Desastre Natural
110
B. Fenómenos de Geodinámica Interna
110
C. Fenómenos de Geodinámica Externa
111
D. Fenómenos Hidrometereológico
111
E. Desastres Antrópicos
111
Capítulo cuarto
Estudios sobre la implementación de controles de seguridad para
recuperar datos en caso de desastre a través del protocolo IPv6
115
I.
Análisis de Riesgos en la Región Ica
123
II.
Análisis Cuantitativo de Impacto
125
A. Análisis Cualitativo de Impacto
127
B. Tipo de Investigación
128
C. Descripción del Diseño
128
III.
Objetivo general
131
IV.
Objetivos específicos
131
V.
Evaluación de normativas relacionadas
con el plan de recuperación de datos contra desastres
131
VI. Directivas
133
A. Directiva específica
133
B. Contenido
133
C. Acápites
134
VII. Contenido 135
A. Políticas generales:
135
B. Políticas específicas:
135
VIII. Servicios de liquidación y gestión de garantías
139
11
Diseño y establecimiento de controles de seguridad para recuperación de datos …
IX.
Infraestructura de Tecnología de la Información
140
X.
Infraestructura de Sistema Central sinfo
140
XI.
Infraestructura de Nodo de Acceso
140
XII.
Infraestructura de Miembro
141
XIII.
Entorno e Instalaciones Físicas
141
XIV.
Plan de formación y pruebas de continuidad
142
XV.
Revisión de los planes de continuidad
142
XVI.
Plan de auditorías
143
XVII.
Violaciones a la política
143
XVIII.
Revisión de la política
143
XIX.
Matriz de asignación de responsabilidades -matriz raci-
158
XX.
Identificación de las amenazas que afectan la operatividad del
sistema en caso de desastre y los controles a implementar
159
XXI.
Amenazas
164
XXII.
Tipos de desastres naturales en Ica
164
XXIII.
Tipos de Sismos
168
XXIV.
Tipos de desastres antrópicos en Ica
170
XXV.
Análisis de Impacto al Negocio -bia-
179
XXVI.
Actualización de Peligros/Riesgos
187
XXVII.
Identificación de los protocolos de internet
en el Plan de Recuperación de Datos contra desastre
192
XXVIII. Diseño Topológico
197
XXIX.
Topología de Red
198
XXX.
Configuraciones
200
XXXI.
Controles de seguridad principal en IPv6:
202
Conclusiones
215
Capítulo quinto
Reflexiones sobre el desarrollo del plan de recuperación de
datos en caso de desastre mediante el protocolo IPv6
217
Bibliografía
221
El autor
225
12
Índice de tablas
Tabla 1
Diferencia entre IPv4 vs IPv6
35
Tabla 2
Descripción de los elementos del pdca
42
Tabla 3
Estructura de la continuidad de negocio
45
Tabla 4
Ventajas y desventajas iso 27001:2013
53
Tabla 5
Dirección IP en Binario y Decimal
80
Tabla 6
Unique Global - Asignación de bloques
a los registros regionales
89
Tabla 7
Plan de direccionamiento considerando el crecimiento
95
Tabla 8
Consideraciones a nivel de prefijos
96
Tabla 9
Despliegue de la Infraestructura del Prefijo /64
98
Tabla 10
Despliegue de la infraestructura del prefijo /126
99
Tabla 11
Ingresos y Egresos senati - Ica 2017
116
Tabla 12
Pérdidas ocasionadas por posibles desastres
117
Tabla 13
Límite Región Ica
119
Tabla 14
Provincias y Distritos Región Ica
121
Tabla 15
Peligros frecuentes Región Ica, año 2008
122
13
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla
16
Peligros frecuentes Región Ica, año 2007
122
Tabla
17
Peligros frecuentes Región Ica, año 2006
122
Tabla
18
Indicadores de Vulnerabilidad Región Ica
123
Tabla
19
Análisis de Sismo
125
Tabla
20
Análisis de Tsunami
126
Tabla
21
Análisis de Inundaciones
127
Tabla
22
Costo del proyecto
130
Tabla
23
Evaluación de Normativas
132
Tabla
24
Directiva específica
133
Tabla
25
Acápite n.º 01
134
Tabla
26
Servicio sinfo
136
Tabla
27
Servicio Apertura de Cursos Modulares
137
Tabla
28
Servicio Proceso de Matrícula
138
Tabla
29
rpo y rto senati Sede Ica
139
Tabla
30
Acápite n.º 02
144
Tabla
31
Acápite n.º 03
147
Tabla
32
Acápite n.º 04
151
Tabla
33
matriz raci
158
Tabla
34
Áreas de Servicio senati, sede Ica
160
Tabla
35
Valor de los activos
160
Tabla
36
Activos según las áreas de servicio senati, sede Ica
161
14
César Augusto Cabrera García
Tabla 37
Activos de Alto Valor senati, sede Ica
163
Tabla 38
Desastre por lluvias fuertes e inundaciones en la Región Ica
165
Tabla 39
Desastre por sismos en la región Ica
167
Tabla 40
Magnitud de Desastre
169
Tabla 41
Desastres Antrópicos en la región Ica
171
Tabla 42
Muestra Estadística de Desastres en la Región Ica
177
Tabla 43
Cuadro de amenaza
178
Tabla 44
Nivel de Amenaza
178
Tabla 45
Servicios ofrecidos por senati
179
Tabla 46
Entradas y salidas de información
180
Tabla 47
Registros vitales de senati, Sede Ica
181
Tabla 48
Acápite n.º 05
182
Tabla 49
Evaluación de la Probabilidad
185
Tabla 50
Evaluación de la Severidad
186
Tabla 51
Determinación de la significancia del riesgo
y control propuesto
186
Tabla 52
Infraestructura zoadica (Zonal Administrativa Ica)
cuadro iper
188
Tabla 53
Infraestructura depti (Departamento Tecnología
de Información cuadro iper
189
Tabla 54
Controles de Seguridad IPv6 cuadro iper
190
Tabla 55
Características principales del IPv6
194
Tabla 56
Implementación de IPv6 sobre IPv4
195
15
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 57
Cabecera fija de un paquete de IPv6
198
Tabla 58
Tabla de Direccionamiento
199
Tabla 59
Comandos gre vpn
200
Tabla 60
Seguridad en la red
202
Tabla 61
Dispositivos de red servidores
203
Tabla 62
Flujo de caja
204
Tabla 63
Flujo de Ahorro
206
Tabla 64
Resumen de los flujos económicos
206
Tabla 65
Resumen de rentabilidad
206
Tabla 66
Flujo Económico Mensual
207
Tabla 67
Valor del van
207
Tabla 68
Valor del tir
208
Tabla 69
Beneficio de la propuesta DS4
209
Tabla 70
Beneficio de la propuesta DS5
211
Tabla 71
Beneficio de la propuesta P01
214
16
Índice de figuras y gráficos
Figura 1
Ciclo pdca iso 22301
42
Figura 2
Diagrama rto/rpo
47
Figura 3
Ciclo sgsi
51
Figura 4
Modificaciones de versión entre 2005 y 2013
52
Figura 5
Variantes de las cláusulas de la versión 2013 y 2015
53
Figura 6
Marco de trabajo
56
Figura 7
Proceso iso 31000
59
Figura 8
Integración de Procesos Parte 01
59
Figura 9
Integración de Procesos Parte 02
60
Figura 10
Organización del Cifrado aes
69
Figura 11
Clases de Red
81
Figura 12
Subneteo
82
Figura 13
Sumarización de Rutas
83
Figura 14
Desglose de la dirección
86
Figura 15
Alcance de cada dirección definida
86
17
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura
16
Representación Dirección Link Local
87
Figura
17
Representación de una Dirección Unique Local
88
Figura
18
Representación de una Dirección Global
88
Figura
19
Dirección IPv6 Multicast
91
Figura
20
Niveles de asignación de direcciones
92
Figura
21
Direccionamiento Jerárquico
94
Figura
22
Conversión IPv4 a IPv6
100
Figura
23
Túneles
103
Figura
24
gre
104
Figura
25
iso 22301 - Partes Interesadas
117
Figura
26
iso 22301 Estructura
118
Figura
27
División política Región Ica
120
Figura
28
Diseño del proyecto
128
Figura
29
Equipos de drp TI
155
Figura
30
Tipo de sismos
169
Figura
31
Cinturón de Fuego
172
Figura
32
Placa de Nazca
173
Figura
33
Estructura de la Placa de Nazca
174
Figura
34
Intensidad de sismos en la Región Ica
175
Figura
35
Segmentación de Sismos por la Región Ica
176
Figura
36
Distribución de direcciones iana
193
18
César Augusto Cabrera García
Figura 37
Diseño Topológico de Red
197
Figura 38
Diagrama de Transición IPv4 a IPv6
199
Figura 39
Capa 3 Túnel gre
201
Gráfico 1
Incidentes cibernéticos, criticidad de los incidentes
2011-2012
29
Gráfico 2
Tiempo muerto vs. Tiempo de recuperación
en los países de Europa
30
Gráfico 3
pbi Región Ica
124
Gráfico 4
Valoración del activo senati, sede Ica
163
Gráfico 5
Ocurrencia de Inundaciones en la Región Ica
166
Gráfico 6
Ocurrencia de sismos en la Región Ica
168
Gráfico 7
Magnitud de Tsunami en la Región Ica
170
Gráfico 8
Magnitud de Desastres naturales en la Región Ica
177
19
Acrónimos
3des
Triple Data Encryption Standard
aaa
Autenticación, Autorización y Auditoría
acl
Access Control List
aes
Advanced Encryption Standard
apnic
Centro de Información de Red de Asia Pacífico
AR
Análisis de Riesgo
arin
Registro americano para Números de Internet
atm
Modo de Transferencia Asincrónico
bcp
Plan de Continuidad del Negocio
bia
Análisis de Impacto del Negocio
bsd
Berkeley Software Distribution
CA
Autoridad Certificadora
cfp
Centro de Formación Profesional
CP
Contingencia y Plan
cpu
Unidad Central de Procesos
depti
Departamento Tecnología de Información
des
Data Encryption Standard
dhcp
Dynamic Host Configuration Protocol
dmz
Zona Desmilitarizada
dns
Sistema de Nombre de dominio
DR
Disaster Recovery
drp
Disaster Recovery Plan
erp
Enterprise Resource Planning
fddi
Fiber Distributed Data Interface
flap
fddi Link Access Protocol
gcn
Gestión de Continuidad de Negocio
GR
Grado de Riesgo
gre
Generic Routing Encapsulation
iana
Autoridad de Números Asignación de Internet
IC
Índice de Capacitación
21
Diseño y establecimiento de controles de seguridad para recuperación de datos …
idea
International Data Encryption Algorithm
IF
Índice de Frecuencia
igp
Instituto Geofísico del Perú
indeci
Instituto Nacional de Defensa Civil
inei
Instituto Nacional de Estadística e Informática
IP
Protocolo de Internet
ipe
Índice de Persona Expuestas
iper
Identificación de Peligros, Evaluación de Riesgos
ipr
índice de Procedimientos Existentes
ipsec
: Protocolo de Internet Seguro
IPv6
: Protocolo de Internet Versión 6
isatap
: Protocolo de Dirección de Túnel Automático
iso
: Organización Internacional para la Estandarización
Organización Internacional para la Estandarización / Comisión
iso/iec
Internacional Electrotécnica
isp
Proveedores de Servicios de Internet
lacnic
América Latina y Centro de Información de Red caribeño
lan
Local Area Network
ldap
Protocolo Ligero de Acceso a Directorios
mta
Mail Transfer Agent
mtdl
Longitud de Interrupción Máxima Tolerable
mtpd
Período Máximo Tolerable de Interrupción
P
Probabilidad
P2P
Peer to Peer
pbi
Producto Bruto Interno
pdca
Planificar, Hacer, Verificar y Actuar
pki
Infraestructura de Clave Pública
RC2
Rivest Cipher 2
RC4
Rivest Cipher 4
RC5
Rivest Cipher 5
rdsi
Red Digital de Servicios Integrados
ripe
Registros de Internet Regionales
roi
Retorno Sobre la Inversión
rosi
Retorno sobre la Inversión en Seguridad de Información
S
Severidad
sap
Sistemas, Aplicaciones y Productos
senamhi
Servicios Nacional de Meteorología e Hidrología del Perú
senati
Servicio Nacional de Adiestramiento en Trabajo Industrial
sgcn
Sistema de Gestión de Continuidad de Negocio
sgsi
Sistema de Gestión de Seguridad de la Información
22
César Augusto Cabrera García
sinfo
Sistema de Información
sipp
Protocolo de Internet Simple
slaac
Autoconfiguración de Direcciones Libres de Estado
sql
Lenguaje de Consulta Estructurada
TI
Tecnología de Información
tic
Tecnología de la Información y la Comunicación
tir
Tasa Interna de Retorno
ufp
Unidad de Formación Profesional
ula
Dirección Única Local
van
Valor Actual Neto
voip
Voz sobre Protocolo de Internet
vpn
Red Privada Virtual
zoadica
Zonal Administrativa ica
23
Introducción
El plan de recuperación de datos en caso de desastres se ha configura-
do no solo como un plan de emergencia ante cualquier evento, desas-
tre o circunstancia que llegara a suceder en cualquier latitud, región o
localidad. Este plan proporciona de acuerdo a definiciones aportadas
por notables investigadores una perspectiva estructurada a las inci-
dencias no establecidas que podrían poner en riesgo la infraestructu-
ra, así como proteger de manera total las inversiones realizadas.
Implementar un plan que proteja de manera real el sistema opera-
tivo ante cualquier desafuero de la naturaleza, también ante cualquier
situación, puede significar, no solo la pérdida de información vital para
la organización, sino también puede traducirse en una amenaza que
no cesará hasta que el propio sistema esté en su totalidad resguarda-
do. Esto puede entenderse desde una visión mucho más amplia en que
este mismo plan pueda crear sus propias lógicas de sentido para ge-
nerar sus mecanismos, recursos, metodologías y técnicas en caso de
presentarse un desastre de cualquier índole.
Algunas de las actividades desfavorables sin duda en materia de
eventos, fenómenos, han permitido la generación de propuestas que,
en aras de evitar, más bien podrían advertir con un tiempo prudencial
a que estas provocaran la anulación y posterior extravío de informa-
ción u omisión de datos.
En la actualidad muchas son las compañías que se han visto envuel-
tas en desastres o eventos de la naturaleza; y ante la ausencia de un
plan de recuperación muchas de estas empresas han tenido que cerrar
sus puertas por no tener un sistema o un plan de recuperación de sus
datos: se vuelve cuesta arriba concebir hoy por hoy una empresa sin
este sistema de seguridad. Sin un plan de esta naturaleza es casi impo-
sible que se recupere.
25
Diseño y establecimiento de controles de seguridad para recuperación de datos …
El plan de Recuperación de Datos que emplea el protocolo IPv6, per-
mite adecuar todo un mecanismo de defensa de manera eficiente ante
cualquier tipo de amenaza y que ponga en riesgo datos esenciales para
el normal funcionamiento de la organización o empresa. Este protoco-
lo no es solo necesario, sino que la mayoría de las compañías que pres-
tan algún tipo de servicio han visto este sistema como un recurso in-
dispensable para la protección de la información. El protocolo IPv6 es
un dispositivo empleado sobre todo para almacenar gran cantidad de
información, sin embargo, este protocolo ha reemplazado las funcio-
nes de un protector corriente al ganar no solo un puesto en el despla-
zamiento, y una oportuna respuesta ante los avatares que puede tener
la organización, sino que además este protocolo puede direccionar sus
datos para un mejor desempeño en aras del desarrollo de la empresa.
Este aspecto cobra más importancia en la informática empresarial con-
temporánea.
Implementar un plan de recuperación ya no es solo un asunto que
debe importar a solo un grupo de organizaciones que ofrecen algún
tipo de servicio, llámese comunicacional o estratégico, sino que ade-
más un plan debe contemplar una serie de aspectos que son funda-
mentales para el entorno. Para nadie es un secreto que el ser humano
se mueve en terrenos donde la tecnología tiene un rol determinante en
la configuración organizacional de primer orden. Esto sin contar que
la implementación de este tipo de protocolos puede de igual manera
generar estadios para el estudio, la sistematización y la producción de
otros dispositivos de seguridad que puedan predecir con mayor preci-
sión algún evento o momento donde se manifiesten los daños que en
años anteriores era imposible de concebir.
La presente investigación se centró en particular en proponer un
plan justo para la recuperación de datos en situaciones de desastre que
tal vez ameriten la activación de protocolos de seguridad, así como el
diseño de mecanismos que apuntalen a minimizar el sin número de
riesgos que atraviesan las organizaciones cuando se hace presente al-
gún evento de cualquier naturaleza, sin que esto signifique que este
plan sea solo para la protección sino que también pudiera emplearse
con otros propósitos u objetivos.
26
Capítulo primero
Plan de controles de seguridad de recuperación
de desastres en ti: problemática actual
Desde el surgimiento de la tecnología, si bien es cierto que le ha dado
a la sociedad un mecanismo para poder comunicarse y buscar infor-
mación, que resultaba de difícil acceso para el individuo, a través de
las redes; también ha surgido la necesidad de poder recabar y guardar
esa información en caso que llegase a ocurrir un desastre natural o de
otra índole, para así poder recuperar y almacenar la información que
se requiere y por la que tanto se ha trabajado. Por ejemplo, los bancos
a nivel mundial se manejan a través de un sistema electrónico que re-
caba la información y las guardan en el sistema operativo de las com-
putadoras o, en tal caso, en la tarjeta madre de algún equipo principal
que maneje todas las máquinas; los bancos deben tener un sistema de
recuperación de datos en caso de que ocurriera algún desastre para no
perder información valiosa para toda la sociedad, puesto que se habla
de los sistemas financieros de cada individuo que integra la sociedad
y que confía en el banco correspondiente para guardar sus ganancias
monetarias.
Es por esto, que, con el surgimiento de la tecnología, también sur-
gen posibles soluciones y factores que determinan la utilidad y el res-
guardo de la información utilizada por los individuos de la sociedad.
Uno de los elementos que permiten la integridad y la seguridad de la
tecnología es el Plan de Recuperación de Datos -drp-, el cual consis-
te en un plan de emergencia que tiene la capacidad de recuperar la
información de la central de datos de alguna organización u entidad
de manera inmediata y completa cuando es víctima de un desastre
natural o de otra índole. Esta necesidad de crear un plan de emer-
gencia se forma debido al gran impacto que se origina en el progreso
27
Diseño y establecimiento de controles de seguridad para recuperación de datos …
de las labores en una organización debido a una interrupción total o
parcial de la estructura de la información y de sus aplicaciones tec-
nológicas; este plan de recuperación de datos tiene la capacidad de
hacer frente a esta eventualidad relacionada con el desarrollo inefi-
caz de actividades y de los equipos tecnológicos admitiendo el ab-
soluto funcionamiento de los sistemas y de los servicios específicos
que se maneja dentro de la organización u entidad. El Plan de Recu-
peración de Datos permite una estructura gradual para asegurar la
infraestructura de TI (personas, procesos tecnológicos, hardware y
software) en caso de ocurrir incidentes que la pongan en peligro. Los
incidentes pueden variar, pero los objetivos principales no, las cuales
consisten en asegurar la protección de las inversiones elaboradas en
la central de datos y en desarrollar la capacidad de los trabajadores
para ejecutar las operaciones empresariales.
I. Contextualización mundial
El Plan de Recuperación de Plan de Datos es un plan de emergencia
que ha estado en el mercado a nivel mundial y se le atribuye un grado
mayor de madurez debido a la cantidad de versiones graduales que
ha tenido a lo largo de los años para garantizar una mejor seguridad y
un mejor almacenamiento de información, haciéndose cada vez más
factible para que las empresas y entidades puedan valerse de ella en
caso de que pase alguna contingencia de gran impacto. En la actuali-
dad, son pocas las empresas que utilizan este método para tener un
rápido y eficaz manejo de la información, de la actividad y del equipo
tecnológico que se desarrolla dentro de las corporaciones. La tecno-
logía surge por primera vez en Europa por lo que debería ser factible
que los países europeos sean los primeros que manejen este tipo de
método dentro de sus empresas no sólo para un mejor manejo de la
información sino también para prevenir una posible amenaza o im-
pacto de una eventualidad futura que puede ocurrir dentro de las dis-
tintas áreas laborales, para así garantizar la seguridad y la eficiencia
de dicha información.
Sin embargo, España es uno de los países en donde el 32% de
las organizaciones no cuentan con un plan de emergencia en caso
de desastre para recuperar la información de su infraestructura de
28
César Augusto Cabrera García
TI que posibilite el trabajo de los sistemas en un plazo no mayor de
24 horas. Se hace notar que España está en una posición mayor que
los otros donde el 45% de las organizaciones no presentan un plan
de recuperación de datos en caso de que ocurra una contingencia
informática; estas cifras manifiestan la preocupación, la insatisfac-
ción y la problemática a la que se enfrentan los profesionales en
seguridad cuando hacen propuestas de planes de recuperación de
datos ante desastres.
En el Gráfico 1, se muestran los incidentes cibernéticos en el perío-
do 2011-2012 donde el gobierno español desarrolló un plan de emer-
gencia. Más adelante, en el Gráfico 2, se muestra el tiempo en que los
países de Europa tardan en recuperarse ante un desastre.
Gráfico 1
Incidentes cibernéticos, criticidad de los incidentes 2011-2012
Fuente: Centro Criptológico Nacional/ El País, 2013.
29
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Gráfico 2
Tiempo muerto vs. Tiempo de recuperación en los países de Europa
Fuente: tecnida, 2013.
Por otro lado, se puede verificar que Estados Unidos se dio cuenta de
esta problemática cuando sucedió el atentado terrorista del 11 de sep-
tiembre de 2001; debido a que, a raíz de esto, desaparecieron múltiples
compañías que obraban en el World Trade Center por no tener un plan
de recuperación de datos. Mientras que, el Wall Street en Nueva York
detuvo de inmediato el intercambio de valores lo que origina el cierre
de la bolsa durante cinco días, el plazo más largo en la historia finan-
ciera desde la Primera Guerra Mundial. Esto ocasionó que Alemania
perdiera ese mismo día al final de la tarde un 10% de su valor, que
Tokio bajara su índice Nikkei y que las compañías de seguros tuvieran
pérdidas de un valor de 42 millones de euros.
Entre tanto, en Sudamérica las entidades gubernamentales obligan
a las organizaciones a tener unos planes de emergencia para la recupe-
ración ante cualquier contingencia, como es el caso de Chile, en donde
la Superintendencia de Bancos exigen a las entidades financieras a te-
ner un plan de emergencia para recuperar sus sistemas ante cualquier
contingencia en el menor plazo de tiempo y exige que este plan sea
reestructurado al menos una vez al año para su mejor funcionamiento.
30
César Augusto Cabrera García
II. Consideraciones sobre el plan de
recuperación de datos en organizaciones de Perú
Mediante el sistema de Gestión de Continuidad del Negocio (iso
22301), se establecerá un Plan de Recuperación de Datos en caso de
que la infraestructura tecnológica se interrumpa para lograr contem-
plar la reanudación de las operaciones en un tiempo estimado y, por
ende, generar la confianza en los clientes. La mejor manera de validar
que el diseño y establecimiento de controles de seguridad que se pro-
pone permitan la recuperación de información en caso de cualquier
incidente al considerar lo siguiente:
- Listar los requerimientos legales y normativos
En este caso, se tomarán como base la iso 22301, la Normativa Técnica
Peruana (ntp-iso 17799:2007) y la Ley de Protección de Datos
Personales de Perú n.º 29733.
-Definir los alcances del Sistema de Gestión de Continuidad del Negocio
Se tomará en cuenta un modelo de Recuperación de Datos y Planes de
Contingencia definiendo el límite del sistema, es decir, qué módulos se
contemplan para la restauración de la operatividad del negocio.
- Establecer las distintas políticas de la Continuidad del Negocio
Se definirán aquellos lineamientos y/o estándares que deben aplicarse
en caso de ocurrir un desastre natural o inducido.
- Establecer los objetivos específicos y generales de la Continuidad del
Negocio.
Los objetivos forman parte del proyecto y quedan resumidos en el di-
seño y establecimiento de controles de seguridad para la recuperación
de datos en caso de desastre al usar el protocolo IPv6.
31
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Evidenciar las competencias del personal
Debe realizarse, al mismo tiempo con el área de Recursos Humanos, un es-
tudio del nivel de conocimiento y competitividad del personal con el que
cuenta la empresa para definir los roles específicos que deben cumplir las
personas asignadas en caso de ocurrir una interrupción del sistema.
- Registrar la comunicación entre todas las partes interesadas
Deben registrarse como una forma de auditoría interna todas las co-
municaciones en caso de una contingencia, así como se deben registrar
los incidentes ocurridos y las acciones tomadas para resolverlas en for-
ma secuencial.
- Analizar el impacto en el negocio
Hacer el estudio del impacto es un valor agregado del plan de recupe-
ración de datos, medir el impacto en las operaciones y sostenibilidad
del negocio permitirá identificar todas las variables y elementos que
intermedian en el plan de recuperación de datos.
- Evaluación de los riesgos al considerar su perfil
Mitigar los riesgos implica evaluarlos con cuidado; identificar las vul-
nerabilidades actuales y amenazas latentes nos permitirá definir de
manera adecuada un perfil del riesgo, es decir, que se debe controlar
ante todo en caso de ocurrir una catástrofe natural o inducida.
- Estructuras planes de contingencia a incidentes
Los planes de contingencia permiten la medición de la eficiencia de los
controles de seguridad establecidos.
- Establecer procedimientos de recuperación
Con los procedimientos y políticas de seguridad, el diseño basado en el
protocolo IPv6 para la réplica y restauración de la base de datos per-
32
César Augusto Cabrera García
mite esclarecer las configuraciones pertinentes de los equipos de red
perimetrales como también de los servidores de base de datos, domi-
nios, archivos y correos.
- Evaluar siempre las soluciones de las acciones preventivas, de la su-
pervisión y la medición
La mejora continua forma parte de cualquier iso, como tal en el proyec-
to basado en la iso 22.301 mediante gráficos analíticos y estadísticos
se evalúan las acciones tomadas por cada control de seguridad.
III. Informática Empresarial
Para que una empresa esté por completo estructurada y tenga una es-
tabilidad en los sistemas tecnológicos, es necesario que cuente con la
participación de la Informática Empresarial, debido a que permite que
la misma tenga una estructura y una base de datos que agilice la fun-
ción de los equipos, de los sistemas y de las aplicaciones tecnológicas
que son utilizadas por los trabajadores dentro de la organización. Así
mismo, permite la organización, la operatividad y el mantenimiento de
toda la infraestructura de TI (hardware, software, etc.). Por otro lado, la
Informática Empresarial es la encargada de la producción eficiente y efi-
caz de todas las actividades que son realizadas en la empresa con el fin
de generarle negocio y valor a la misma; al mismo tiempo que adminis-
tra las copias de seguridad y la recuperación de datos de toda la empre-
sa en caso de que haya una incidencia que genere un impacto dentro
de las actividades que son realizadas a diario por los trabajadores en
dicha empresa. De esta manera, en los momentos actuales se puede evi-
denciar el aumento de la necesidad del plan de recuperación en caso de
desastre dentro de las organizaciones al demostrar que la Informática
Empresarial es un factor importante y decisivo para todas aquellas orga-
nizaciones que se nutren de la tecnología para realizar su trabajo.
IV. Protocolo IPv4
Antes de adentrarse justo en el protocolo IPv4, es necesario definir IP,
el cual consiste en ser ante todo una dirección informática, es decir,
33
Diseño y establecimiento de controles de seguridad para recuperación de datos …
cuando un individuo se conecta a internet, el dispositivo electróni-
co con el que se conecta es re-direccionado con una dirección IP, así
como también cada página web tiene una dirección IP. Cuando nace
el Internet, nace la dirección IPv4 (Protocolo de Internet Versión 4),
que luego es desplazado por el IPv6 (Protocolo de Internet Versión 6)
cuando el Internet aumenta sus espacios de direcciones y tamaños. El
IPv4 se caracteriza por tener un espacio limitado de 4.3 mil millones
de direcciones; es un número de 32 bits estructurado en 4 octetos (8
bits) en un clave decimal que son separados por puntos.
V. Protocolo IPv6
Los Protocolos de Internet Versión 6 (IPv6) se crean a medida que el
Internet se actualiza y, por tanto, aumenta su capacidad de direcciones
y tamaños. Estos protocolos se caracterizan por tener direcciones de
128 bits, por lo que se define como una dirección que posee un espacio
más extenso que el IPv4 y, por tanto, no es necesario tener clave deci-
mal. Está estructurado por ocho secciones de 16 bits que están separa-
das por dos puntos. Es por esto que, en la actualidad, se utiliza el proto-
colo IPv6 para las propuestas de planes de recuperación de datos, pues
abarcan mucha más información que el IPv4 y están más actualizadas.
VI. Relación entre el protocolo IPv4 y el protocolo IPv6
En la actualidad, la Informática Empresarial en todos los países diseñan
los controles de seguridad al usar el protocolo IPv6 debido a que la uti-
lización de este protocolo conlleva un estudio de hardware minucioso
porque los proveedores de internet ya no cuentan con las direcciones
IPv4 públicas. Es por esto que, en el futuro, cada dispositivo electróni-
co deberá contar con un direccionamiento de red que le permita estar
en conectividad constante en la nube a través de la utilización del IPv6.
Es por esto que se presenta en la Tabla 1 los rasgos y las diferencias del
protocolo IPv4 y el protocolo IPv6.
34
César Augusto Cabrera García
Tabla 1
Diferencia entre IPv4 vs IPv6
IPv4
IPv6
Direcciones de origen
Direcciones de origen y destino son de 32 bits o 4 bytes
y destino son 128 bits
o 16byte
Total de espacio IPv4:
Total de espacio IPv6: 340,282
4,294,967,296
,366,920,938,463,463,374,607
direcciones
,431,768, 211,456 direcciones.
Cabecera no
Cabecera incluye la suma de comprobación
involucra la suma de
comprobación
Todos los datos
opcionales se
Cabecera incluye opciones
trasladaron a las
cabeceras de extensión
IPv6
No existen direcciones
Direcciones de difusión se emplean para enviar paquetes
de difusión alcanza su
a todos los nodos de una subred
lugar de enlace local
de todos los nodos
Sin necesidad de
configuración manual
Configuración manual o dhcp basado en IP
o dhcp. Los nodos
son capaces de auto-
configuración
Fuente: cisco, 2008.
VII. Fundamentos teóricos sobre los sistemas de
recuperación de datos ante un desastre
En primer lugar, el investigador Alberto Alexander Servat presenta
su artículo: “Nuevo Estándar Internacional en Continuidad del Negocio
iso 22301:2012”1. Aquí su objetivo fue determinar los requerimien-
tos para un enfoque de sistemas de gestión para una Continuidad del
Negocio en base a prácticas adecuadas para facilitar su uso en las or-
1
Alberto Alexander Servat. Nuevo Estándar Internacional en Continuidad del Negocio
iso 22301:2012, Santo Domingo, República Dominicana, Torre Piantini, 2012, disponible
en [http://www.gestion.com.do/pdf/018/018-nuevo-estandar-internacional.pdf ].
35
Diseño y establecimiento de controles de seguridad para recuperación de datos …
ganizaciones pequeñas, medianas y grandes que obran en los secto-
res industriales, comerciales, públicos y de beneficencia. Aplica en su
metodología el ciclo Plan-Do-Check-Act -pdca- para la estructuración,
el establecimiento, la aplicación, la revisión, el mantenimiento y la me-
jora constante de su eficiencia, lo que lleva a la conclusión de que, con
las nuevas reglas de los mercados internacionales, las organizaciones
tienen la obligación de demostrar que son proveedores seguros y con-
fiables; que, ante la presencia de cualquier incidencia alarmante, si la
organización tiene un sgcn implementado puede afrontar la contin-
gencia, reanudar sus actividades y seguir ofreciendo sus servicios y/o
productos dentro de un plazo estimado.
También está A. Rojas, con su artículo: “Continuidad de negocio:
Estrategias de Respaldo y Recuperación ante desastres”2 en donde el
objetivo fue tener una estrategia básica de respaldo y de recuperación
que consta de establecer un ranking de su información más sensible a
su negocio e identificar dónde se halla. Su metodología es mantener un
plano lógico de acceso a dicha información con el fin de conocer quié-
nes la utilizan y cómo se vería afectado el negocio en ausencia de la
información. Se llega a la conclusión que debe haber mejores prácticas
de gestión de la Continuidad del Negocio y la necesidad de revisar todo
el tiempo el proceso con el propósito de mejorarlo.
Por otro lado, Genaro Méndez Jiménez en su tesis “Plan de Recupe-
ración de desastres del Sistema sap”3, plantea que hay una falla en el
servidor aplicativo en un laboratorio farmacéutico y establece un Plan
de Continuidad del Negocio al tomar en cuenta el Punto de Recupera-
ción de la Información -rpo- y el tiempo en el que debe recuperarse
la Información -rto-. Su metodología se basó en los índices, análisis
y diseño que ostenta Symantec (Corporación Internaciones que desa-
rrolla y comercializa software en particular en el dominio de la Seguri-
dad Informática). El escenario considera las fallas de la infraestructura
2
A. Rojas. Continuidad de negocio: Estrategias de Respaldo Recuperación ante Desastres,
diciembre de 2011.
3
Genaro Méndez Jiménez. Plan de Recuperación de Desastres del Sistema sap Considerando
Falla en el Servidor Aplicativo de un Laboratorio Farmacéutico, México, D. F., 2012, dispo-
nible en [http://132.248.52.100:8080/xmlui/bitstream/handle/132.248.52.100/2881/
Tesis.pdf?sequence=1 ].
36
César Augusto Cabrera García
del sistema sap como el modo de recuperación de la operatividad de
la empresa mediante servidores espejo, ubicado en oficinas alternas;
como parte de la solución elabora la documentación pertinente a tra-
vés de un caso práctico donde muestra los resultados del drp, así como
el entrenamiento, la actualización y el soporte al personal. Por otro
lado, al darse cuenta que sap es el principal sistema de información
del Laboratorio Farmacéutico estudiado, se genera repercusiones gra-
ves a la organización lo que demuestra que la aplicación oportuna de
un Plan de Continuidad del Negocio tomará unas medidas preventivas
para que el área de TI garantice la restauración del servicio en base a
un plan de recuperación de datos ante cualquier desastre; la prioridad
es asegurar la disponibilidad del servicio para que los procedimientos
y los controles establecidos sean con éxito desplegados por el personal
involucrado.
Mientras que, Alexander Servat en su artículo “Gestión del Ries-
go en el Business Continuity Planning”4, tuvo como objetivo identificar
todos aquellos factores que perjudican a los activos de las funciones
empresariales. Su metodología consistió en calcular a cada amenaza
identificada, la posibilidad de ocurrencia y el impacto que puede oca-
sionar en la empresa a nivel económico. Por lo tanto, es en esta etapa
donde la empresa debe tomar decisiones sobre las alternativas de tra-
tamiento del riesgo, disipar qué amenazas se afrontarán con controles,
cuáles admitirán, y cuáles se traspasarán; permitiendo concluir que es
importante poder identificar varios escenarios de amenazas que pue-
dan perjudicar las funciones y actividades de la empresa.
Por otro parte, los profesionales informáticos Eduardo Casare-
ro, Alejandro Clemente y Santiago Ruiz en su documento “IPv6”5,
describen las principales características y ventajas tecnológicas del
protocolo IPv6, así como plantean los métodos de transición desde
el IPv4 al mostrar el impacto de este protocolo en una organización.
4
Alberto Alexander Servat. Gestión del Riesgo en el Business Continuity Planning, Lima,
2006, disponible en [https://docplayer.es/2838466-Gestion-del-riesgo-en-el-business-
continuity-planning.html#download_tab_content].
5
Eduardo Casarero, Alejandro Clemente y Santiago Ruiz. ipv6, Buenos Aires, Uni-
versidad Argentina de la Empresa, 2011, disponible en [https://docplayer.es/2097861-
Ipv6-casarero-eduardo-clemente-alejandro-ruiz-santiago-universidad-argentina-de-la-
empresa.html ].
37
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Por consiguiente, este trabajo informático estructura la transición de
IPv4 a IPv6 y analiza el impacto tecnológico en la empresa. Hoy en
día, los motores de búsqueda ofrecen información acerca del tema, sin
embargo, aún no existen tendencias claras en cuanto a cómo resolver
algunos problemas de la transición; por ende, la Organización Interna-
cional “Internet Engineering Task Force” -ietf- cuenta con un equipo
de trabajo IPv6 que son responsables de la especificación y caracteri-
zación del Protocolo de Internet Versión 6. Es imperativo afirmar que
la transición a IPv6 se da poco a poco por lo que Cisco Systems estima
que millones de ingenieros deben ser capacitados en este protocolo
debido al inevitable decaimiento de las direcciones IPv4 en un futuro.
La concientización de los usuarios, de los profesionales en TI y los pro-
veedores de internet respecto a las ventajas tecnológicas que tiene el
protocolo IPv6 debe ser fundamental para acelerar su uso que, desde
inicio de los noventa, viene desarrollándose como una solución frente
a la saturación de direcciones IPv4. También, se menciona que el IPv5
fue el inicio de este proyecto que luego implantó las nuevas tendencias
y constituyó la plataforma inicial para la evolución de IPv6. A pesar de
su avance, aún hay muchos puntos qué resolver como el hecho de cómo
se debe realizar una transición ordenada, por lo que se necesita el apo-
yo de las universidades y de los centros tecnológicos al incorporar el
protocolo IPv6 en sus síntesis curriculares para proponer mejoras en
las redes de datos y telefonía de las empresas.
Del mismo modo, Cisco en su artículo “Ipv6 Addressing White
Paper”6, dispone que la solución frente a la saturación de direcciones
IPv4 es la migración a IPv6 a razón de su amplio espacio de direcciones
(340 undecilliones aprox.), así como las técnicas y/o métodos para su
despliegue y transición transparente. En la actualidad, la Autoridad de
Números Asignados en Internet -iana- es la responsable de designar
las direcciones IP a los Registros Regionales de Internet, ellos a su vez
asignan bloques de direcciones a los proveedores de servicio de In-
ternet; cada proveedor se encarga de distribuir las direcciones a sus
clientes respectivos.
6
cisco. ipv6 Addressing White Paper, San Jose CA, EE. UU., 2008, disponible en [https://
www.cisco.com/c/dam/en_us/solutions/industries/docs/gov/IPv6_WP.pdf ].
38
César Augusto Cabrera García
El Gobierno Regional de Ica en el plan “Regional de Prevención y
Atención de desastres 2009-2019”7 propone los mecanismos de pre-
vención para salvaguardar a la población ante desastres, al otorgar el
soporte necesario y la ayuda oportuna que permitirá una eficaz reha-
bilitación. A su vez plantea la estrategia y las medidas técnicas y legales
que se deben considerar para la operatividad y el funcionamiento del
Plan Regional. Este estudio establece las incidencias naturales y tecno-
lógicas en potencia latentes y, a raíz de ello, establece las políticas y los
procedimientos que deben seguirse en caso de ocurrir un desastre de
cualquier índole; en consecuencia, plantea la organización y ejecución
de acciones preventivas como prioridad frente a las correctivas. En
efecto, el estudio se centra en los escenarios de riesgo que enfoca los
desastres naturales y antrópicos ocurridos en el pasado lo que deriva
en el análisis de las amenazas y vulnerabilidades sobre la dinámica y
frecuencia de estos fenómenos. Al usar como referencia el terremoto
del 15 de agosto del 2001, ocurrido en el departamento de Ica, provin-
cia de Pisco; se considera que Perú se encuentra en el cinturón sísmi-
co del continente donde la probabilidad de que ocurran movimientos
sísmicos de gran magnitud es alta. Sin embargo, los sismos no son los
únicos desastres a considerar, también se dan con frecuencia inunda-
ciones, siendo latentes los tsunamis como parte de los desastres natu-
rales; y, respecto a los antrópicos, se dan con recurrencia los incendios.
Por último, el desenlace de este plan lleva a gestionar con eficacia las
políticas de prevención y de medidas correctivas en caso de desastre
promoviendo el desarrollo y la participación integral de las autorida-
des y la población en general, para controlar el impacto teniendo como
prioridad salvaguardar las vidas humanas en base a los datos estadís-
ticos que permite inferir y analizar la ocurrencia de los desastres, así
como también conocer las medidas preventivas y de atención que se
deben considerar en caso de catástrofe.
7
Gobierno Regional de Ica. Plan Regional de Prevención y Atención de Desastres Re-
gión Ica
2009-2019, Ica,
2009, disponible en
[https://www.paho.org/per/index.
php?option=com_docman&view=download&alias=219-plan-regional-prevencion-
atencion-desastres-region-ica-2009-2019-9&category_slug=planes-procedimientos-
protocolos-945&Itemid=1031 ].
39
Capítulo segundo
Epistemología de los controles de seguridad para
la recuperación de datos en caso de desastre
I. Normativas iso 22301:2012
La norma iso 22301 es la primera norma internacional para gestionar la
progresividad de negocio -gcn- y ha sido desarrollada para brindar ayu-
da a las empresas u entidades, a disminuir el riesgo de este tipo de inte-
rrupciones conocida como sistemas de gestión de la continuidad de ne-
gocio -sgcn- esta norma sustituirá la norma actual británica BS25999.
La misma, provee una base de entendimiento, desarrollo e implantación
de continuidad de negocio dentro de su organización y le ofrece confia-
bilidad de negocio a negocio y de negocio a cliente. Se emplea para darle
seguridad a las partes interesadas clave de que su organización está por
completo dispuesta y que posee la capacidad de dar cumplimiento a los
requerimientos internos, de normalización y del cliente.
En este sentido, la norma suministra a las estructuras organizativas
un marco que garantiza que ellos pueden prolongar sus labores duran-
te las situaciones más arduas e imprevistas, dándoles protección a sus
trabajadores, al sostener su reputación y facilitar las posibilidades de
laborar y comercializar a pesar de cualquier circunstancia.
A. Ciclo pdca
La norma iso 22301 expone, de manera específica, requerimientos para
planear, estipular, instaurar, manipular, monitorear, examinar, sostener y
optimizar de forma continua un sistema de gestión documentado para
prepararse, dar respuesta y alcanzar recuperaciones de eventualidades
que generan paralizaciones, cada vez que estos suceden.
41
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 1
Ciclo pdca iso 22301
Fuente: norma iso 22301:2012.
Tabla 2
Descripción de los elementos del pdca
Establecer políticas, objetivos, metas, controles,
procesos y procedimientos relacionados con la
Plan
mejora de continuidad de negocio con el propósito de
(establecer)
alcanzar resultados que se alinean con las políticas y
los objetivos generales de la estructura organizativa.
DO
Implementar y operar las políticas, los controles,
(implementar y operar)
procesos y procedimientos.
Seguimiento y evaluación de desempeño,
Check
informará de los resultados a la gerencia para su
(monitor y revisión)
revisión y autorizar las acciones de remediación y
mejoramiento.
Mantener y mejorar la sgcn al adoptar las medidas
act
correctivas, en base a los resultados del examen de la
(mantener y mejorar)
gestión y la revalorización del ámbito de aplicación
del bcms y continuidad de negocio y objetivos.
Fuente: elaboración propia.
42
César Augusto Cabrera García
B. Alcance de iso 22301
Un sistema de gestión de continuidad de negocio alineado con las nor-
mas iso 22301 es apropiado para todo tipo de estructura organizativa,
sin importar tamaños y rubros, desde el sector público al privado. La
política es en particular relevante en aquellas empresas que laboran en
contextos de elevados riesgos, donde la destreza de llevar a cabo tareas
laborales de forma progresiva y permanente es fundamental para los
negocios, clientes e interesados, esto brindará los siguientes beneficios:
- Desarrollar un análisis de riesgos a fin de establecer las acciones
de mitigación que correspondan.
- Planear las operaciones y procesos dirigidos a sostener la opera-
toria de la organización ante circunstancias de incidencia.
- Recuperar en lapsos de tiempo mínimos y al menor costo posi-
ble, la continuidad de las prestaciones de procesos paralizadas por la
emergencia.
- Evitar la pérdida de datos.
La norma iso 22301 permitirá:
- Estipular, implementar, sostener y alcanzar mejoras en su Sistema
de Gestión de Continuidad de Negocio.
- Cumplir con los requerimientos de la política de continuidad de
negocio.
- Brindar a los interesados la confiabilidad en su conformidad y res-
ponsabilidad con las mejores prácticas reconocidas a nivel internacional.
- Obtener la certificación de bsi en su sistema de gestión de conti-
nuidad de negocio.
C. Continuidad de Negocio: Estrategia
La gestión de la continuidad no se instaura cuando sucede un desas-
tre, sino que se refiere a todas aquellas tareas que se ejecutan a diario
para sostener el servicio y hacer más fácil la recuperación. La norma
iso 22301 fue creada para gestionar de manera correcta el Plan de
Continuidad del Negocio en una estructura organizativa.
La gestión de la continuidad del negocio aminorará las posibilida-
des de que ocurra una eventualidad disruptiva y, en caso de originarse,
43
Diseño y establecimiento de controles de seguridad para recuperación de datos …
la organización tendrá la preparación para dar respuesta de manera
apropiada, a los fines de reducir de forma drástica el daño potencial de
esa incidencia.
De igual manera, es oportuno mencionar, que gestionar e implan-
tar un sgcn no sólo emerge como réplica al riesgo que presume la in-
terrupción de una organización, sino también, debido a la conciencia
que existe sobre el deterioro que padece el perfil de esa organización
cuando se hace de conocimiento público su impedimento para dar con-
tinuidad de negocio en casos de desastres. Por ello, las organizaciones
que gocen de forma garantizada de la Continuidad de Negocio a través
del sistema iso 22301, poseen la ventaja de que el impacto que pueda
generar un desastre sea nimio.
El modelo actual presenta exigencias de determinada documenta-
ción. La empresa está en la obligación, de acuerdo a su alcance de des-
plegar los siguientes:
-
Lista de requerimientos legales, normativos y de otra índole.
Alcance del sgcn.
Política de la continuidad del negocio.
Objetivos de la continuidad del negocio.
Demostración de aptitudes del personal.
Registros comunicativos con los involucrados.
Estudio del impacto en el negocio.
Evaluación de riesgos, incluyendo un perfil del riesgo.
Organización de respuesta a incidencias.
Planificación de continuidad del negocio.
Operaciones de recuperación.
Resultados de gestiones provisorias.
Resultados de verificación y medición.
Resultados de la auditoría a nivel interno.
Resultados de la exploración por parte del director.
Resultados de gestiones de enmienda.
44
César Augusto Cabrera García
Tabla 3
Estructura de la continuidad de negocio
Disaster Recovery Plan
Business Continuity Plan
Contingency Plan (cp)
(drp)
(bcp)
Su implementación permite
Está enfocado en la
Permite la recuperación
estar prevenido ante desastres
recuperación ante un
de una a más funciones
de cualquier tipo, que afecte el
desastre. Por ejemplo, el
específicas críticas de la
normal desenvolvimiento en
centro de cómputo de una
empresa. Por ejemplo, el
todos sus aspectos y áreas.
compañía.
sector de tesorería
El bcp incluye al drp
Fuente: norma iso 22301:2012.
D. Plan de Recuperación de Datos
El Disaster Recovery Plan -drp- es la estrategia que se emplea para
restituir los servicios de TI posterior al padecimiento de los efectos
de un desastre natural. La elevada dependencia en las Tecnologías de
Información y telecomunicaciones, ha generado la necesidad de las
empresas de implementar medidas preventivas apropiadas, así como
con el conocimiento para recuperar la destreza de entregar servicios
de TI en el tiempo estipulado, siempre con alineación a las necesidades
de los procedimientos de negocio. El drp brinda apoyo a las estructu-
ras organizativas para desarrollar, establecer y mejorar sus planifica-
ciones de recuperación en caso de catástrofe en todas sus fases, esto es,
identificar servicios y recursos críticos de TI, comprender los riesgos
e impactos por paralizaciones, precisar estrategias y planes de recupe-
ración, dar entrenamiento al personal, ejecutar ejercicios de prueba y
mantener actualizados los planes y procesos asociados al plan8.
La dirección de la organización debe considerar la decisión de co-
menzar el plan como un proyecto para así dar cumplimiento a los obje-
tivos que se presentan a continuación:
- Estipular la fragilidad a las paralizaciones del servicio relevantes
en el centro de datos e instalaciones de negocios y precisar las medidas
de prevención que se pueden considerar a los fines de comprimir de
forma mínima la posibilidad y el impacto de las paralizaciones.
8
pecb. iso 22301, 2012, disponible en [http://pecb.org/iso22301/ ].
45
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Identificar y estudiar el costo, servicio, el perfil público y otras se-
cuelas de las interrupciones dilatadas del servicio en el centro de datos
y otras instalaciones de la empresa.
- Fijar las necesidades inmediatas, a medio y largo plazo, de recupe-
ración y los recursos requeridos.
- Identificar las opciones y hacer una selección de los métodos más
beneficiosos, en aras de proporcionar la funcionalidad de los procedi-
mientos de copia de seguridad y el restablecimiento de un servicio en
los lapsos de tiempo adecuados.
- Desarrollar e implementar procedimientos que se ocupan de las
necesidades más urgentes y de largo plazo para el centro de datos y
otros servicios de la empresa.
El propósito fundamental de un drp es comprimir de forma mínima
el tiempo de inactividad tecnológica y la pérdida de información con
una recuperación metódica luego de una catástrofe. Para disminuir el
tiempo de inactividad y la pérdida de información es necesario tomar
en consideración lo siguiente:
- Objetivo de Tiempo de Recuperación (rto, Recovery Time Objec-
tive) es el lapso de tiempo en el que el proceso de negocio debe estar
restituido, luego de una eventualidad grave, con la finalidad de sortear
secuelas inadmisibles procedentes de un rompimiento en la continui-
dad del negocio. Para reducir el rto, se necesita que la Infraestructura
(tecnológica, logística o física) tenga disponibilidad en el menor tiem-
po posible, una vez que ha pasado la eventualidad de interrupción.
- Objetivo de Punto de Recuperación (rpo, Recovery Point Objec-
tive) hace referencia al volumen de datos en riesgo de pérdida que la
estructura organizativa considera admisible para los procedimientos,
posterior a una incidencia de gravedad. El rpo se enuncia hacia atrás
en el tiempo (en el pasado) desde el momento en que la eventualidad
se origina, y puede ser representados en segundos, minutos, horas o
días, por esa razón, es la cantidad máxima admisible de pérdida de los
datos medidos en el tiempo. Para reducir un rpo se requiere incremen-
tar el sincronismo de réplica de datos.
46
César Augusto Cabrera García
Figura 2
Diagrama rto/rpo
Fuente: Macexperts, 2010.
El Plan de Continuidad de Negocio -bcp- posee la particularidad de
clasificar los procedimientos de negocio en función de su criticidad y
lo que es más relevante: estipular la primacía de recuperación (o su
orden secuencial).
La estructura debería poseer los puntos mencionados a continuación:
- Pre-planificación de acciones: plan de trabajo.
- Evaluación de la vulnerabilidad: informes de evaluación de la
seguridad.
- Análisis de impacto al negocio.
- Conceptualización pormenorizada de los requerimientos: ne-
cesidades de recuperación, contexto de aplicación, objetivos y
supuestos.
- Plan de desarrollo: centro de datos, reanudación de unidades
de negocio, reglas de recuperación, backups, etc.
- Programa de pruebas: estrategias de ensayo, objetivos de
pruebas y ejercicios.
- Programa de mantenimiento: operaciones de actualización.
- Prueba inicial e implementación.
47
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Los elementos esenciales para un plan sólido de recuperación ante de-
sastres son:
E. Definición del Plan
Para que un Plan de Recuperación ante Desastres funcione, tiene que
envolver a la Gerencia de la organización. Ellos son los garantes de su
coordinación y deben asegurar su carácter efectivo. Además, deben
proporcionar los recursos suficientes para un progreso eficaz del plan.
Todas las áreas de la estructura organizativa tienen participación en la
determinación del plan.
F. Establecimiento de Prioridades
La compañía debe realizar un análisis de riesgo y fundar una lista de
catástrofes naturales o desastres ocasionados por errores de seres hu-
manos, y clasificarlos de acuerdo a sus posibilidades. Una vez culmina-
da la lista, cada área debe estudiar los potenciales efectos y el impacto
concerniente con cada tipo de catástrofe. Esto tendrá utilidad como re-
ferente para la identificación de lo que se requiere incluir en el plan. Se
fija un orden de recuperación de acuerdo al nivel de relevancia.
G. Selección de estrategias de recuperación
En esta fase se establecen las opciones de más practicidad para pro-
ceder en caso de un evento catastrófico. Todos los elementos de la es-
tructura organizativa son estudiados. Las opciones a considerar varían
de acuerdo con la función del TI, de igual modo, se examinan los costos
asociados.
H. Componentes esenciales
El manuscrito establece los procesos, identifica las fases fundamenta-
les, excluye redundancias, al considerar el mantenimiento y la actua-
lización del plan a medida que el negocio progresa. El plan determina
compromisos a diversos equipos / departamentos y electivos.
48
César Augusto Cabrera García
I. Criterios y procedimientos de prueba del plan
Los planes de recuperación deben ser sometidos a prueba de manera
total y absoluta por lo menos una vez al año. La documentación debe
presentar de forma específica los procedimientos y la periodicidad con
que se ejecutan las pruebas. Los argumentos más relevantes para eje-
cutar las pruebas del plan son: confirmar la validez y funcionalidad del
plan, fijar la compatibilidad de las operaciones e instalaciones, identi-
ficar áreas que requieran cambios, brindar entrenamiento a los traba-
jadores y manifestar la habilidad de la empresa de recuperarse de un
desastre.
J. Aprobación final
Posterior a que el plan haya sido probado y corregido, la gerencia de-
berá emitir su aprobación. Ellos son los garantes de fijar las pólizas, los
procesos y compromisos ante cualquier eventualidad.
II. Normativas iso 27001:2013
A. Sistema de Gestión de la Seguridad de la Información
Las Tecnologías de la Información poseen un crecimiento exponencial,
han convertido la forma de hacer negocios y el desempeño de las es-
tructuras organizativas. La información representa un activo esencial,
que requiere protección, para que las firmas puedan subsistir y compe-
tir. El resguardo de la confidencialidad, disponibilidad y la integridad
de los datos en las organizaciones, debe ser una inquietud estratégica.
Los activos de información están supeditados de manera continua, a
una sucesión de amenazas que intentan vilipendiar las vulnerabili-
dades empresariales. El sgsi es un instrumento muy útil y de mucha
relevancia en la gestión de las estructuras organizativas. Aunado a la
conceptualización central sobre el que se cimenta la norma iso 27001.
Debido a que la información es uno de los activos de más valía de
toda empresa, necesita junto a los procesos y sistemas que la operan,
ser resguardados de manera conveniente, de cara a amenazas que pue-
49
Diseño y establecimiento de controles de seguridad para recuperación de datos …
dan poner en peligro la continuidad de los niveles de competitividad,
rentabilidad y conformidad legal ineludibles para lograr los propósitos
de la organización.
En este sentido, los sistemas de información están supeditados a
riesgos e inseguridades, tanto al interior de la propia organización
como riesgos externos. A los riesgos físicos (accesos no autorizados a
la información, desastres naturales -fuego, inundaciones, terremotos,
vandalismo, etc.-) se debe agregar los riesgos lógicos (virus, ataques de
denegación de servicio, etc.). Para ello se vuelve indispensable conocer
y enfrentar de forma ordenada, los riesgos a los que está expuesta la
información, y por medio de la cooperación activa de toda la estructura
organizativa, vislumbrar algunas operaciones apropiadas y proyectar
e implantar controles de seguridad que tengan como base una evalua-
ción de riesgos y en una medición de la validez de los mismos.
El Sistema de Gestión de la Seguridad de la Información -sgsi- en
las organizaciones permite fijar estas políticas, procedimientos y con-
troles de acuerdo a los objetivos de negocio de la empresa, con el pro-
pósito de sostener siempre el riesgo por debajo del grado que pueda
asumir por la propia organización9.
La seguridad de la información consiste en la preservación de su
confidencialidad, integridad y disponibilidad, así como de los sistemas
implicados en su tratamiento, dentro de una organización. Estos tres
términos constituyen la base sobre la que se cimienta la seguridad de
la información:
- Confidencialidad: la información no debe estar disponible ni se
revela a personas, instituciones o procesos no autorizados.
- Integridad: sostenimiento de la exactitud y completitud de la in-
formación y sus métodos de proceso.
- Disponibilidad: acceso y uso de la información y los sistemas de
tratamiento de la misma por parte de sujetos, instituciones o procesos
autorizados cuando lo necesiten.
Para certificar que la seguridad de la información es gestionada de
forma correcta, se debe emplear un proceso sistemático, documentado
9
icontec. Norma técnica colombiana, Colombia, iso, 2013, disponible en [https://colabo-
racion.dnp.gov.co/CDT/Normograma/NTC-ISO%2030300%20de%202013.pdf ].
50
César Augusto Cabrera García
y conocido por toda la estructura organizativa, desde una perspectiva
de riesgo empresarial. Este proceso es el que constituye un sgsi, tal
como se muestra en la Figura 3.
Figura 3
Ciclo sgsi
Fuente: Norma iso 27001:2013.
B. Estándares de Gestión
La nueva Norma iso 27001:2013 tiene la característica de ajustar los
requerimientos relativos a la gestión documental a todas las normas
de gestión, brinda una elevada flexibilidad en lo concerniente a la se-
lección de métodos de trabajo de análisis de riesgos o de mejora conti-
nua. Se destaca un nuevo dominio que se crea sobre “Relaciones con el
Proveedor” debido a la evolución a la nube o Cloud Computing.
La perspectiva del análisis del riesgo en la fase de planificación y
operación, a partir de ahora para identificar los riesgos no se requiere
la identificación de los activos, las amenazas y sus vulnerabilidades.
Sino que se inicia del análisis de riesgos para fijar los controles funda-
mentales y compararlos para que no se olvide ninguno aplicable10.
10
Ibíd.
51
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 4
Modificaciones de versión entre 2005 y 2013
Fuente: Norma iso 27001:2013.
Trabaja en función a ocho principios de gestión:
1.
Orientación al cliente.
2.
Liderazgo.
3.
Participación del personal.
4.
Enfoque de procesos.
5.
Enfoque de sistemas de gestión.
6.
Mejora continua.
7.
Enfoque de mejora continua.
Relación en conjunto beneficiosa con el proveedor.
La normatividad integra las siguientes normas y términos de uso:
- iso 30301:2011, Información y documentación - Sistemas de ges-
tión de documentos - Requisitos (armonizado con el anexo SL).
- iso 22301:2012, La seguridad societaria - Los sistemas de gestión
de continuidad de negocio - Requisitos (armonizado con el anexo SL).
- iso 20121:2012, sistemas de gestión de la sostenibilidad de eventos
- Requisitos con orientación para su uso (armonizado con el anexo SL).
- iso 27001:2013, sistemas de gestión de la seguridad de la información.
52
César Augusto Cabrera García
Figura 5
Variantes de las cláusulas de la versión 2013 y 2015
Fuente: norma iso 27001:2013.
En la Tabla 4 se hace una descripción de las ventajas y desventajas de
la versión 2013.
Tabla 4
Ventajas y desventajas iso 27001:2013
Ventajas
Desventajas
Facilita la integración de los sistemas de
gestión, debido a que es una estructura de
Es una abstracción y es un nivel alto,
elevado nivel, donde los términos y definiciones
no es tan detallado.
permiten implementar.
Los requisitos son un tanto más
Todas las definiciones vienen del estándar iso
difíciles para interpretar, debido a los
27000 y las inconsistencias se han removido.
nuevos conceptos.
Los riesgos en la seguridad de la información en
No se menciona el enfoque pdca.
su conjunto deben ser abordados.
Los documentos requeridos están visiblemente
estipulados, hace referencia al tamaño y
No se menciona las políticas del sgsi.
complejidad.
No hay una descripción detallada de
Menciona que las acciones preventivas no van.
la identificación del riesgo.
Fuente: elaboración propia.
53
Diseño y establecimiento de controles de seguridad para recuperación de datos …
C. Marco Legal
Es una de las normas de sistema de gestión de la seguridad de la in-
formación de más veloz crecimiento empleada en todo el orbe. La
norma es utilizada para certificaciones de tercera parte acreditadas y
cuenta con al menos 17.500 certificados emitidos en 100 naciones con
una tendencia progresiva de crecimiento de dos dígitos año tras año.
Su uso posee el respaldo del Código de Buenas Prácticas iso 27002.
Ambas fueron desarrolladas a través del consenso de la comunidad in-
ternacional con más de 47 organismos nacionales de normalización11.
Las organizaciones se favorecen con la normatividad:
- Incrementa la reputación de los negocios que han implemen-
tado la norma.
- Protege a las organizaciones a través de la identificación de
riesgos y estipula controles para gestionarlos o reducirlos.
- Ayuda a los grupos de interés y aumenta la confianza del clien-
te, teniendo sus datos protegidos.
- Aumenta las oportunidades de acceso a licitaciones median-
te la demostración de cumplimiento y obteniendo un estatus
como proveedor preferido.
Se ha modificado para adaptarse a la nueva estructura de alto nivel
utilizado en todas las normas de Sistemas de Gestión, lo que simplifica
su integración con otros sistemas de gestión e incorpora la evolución
del panorama tecnológico desde 2006 hasta 2014.
III. Normativas iso 31000:2009
El objetivo fundamental de la norma iso 31000:2009 es ayudar a las
empresas de todo tipo y/o tamaño a gestionar de forma efectiva el ries-
go. Esta norma determina unos principios que deben ser satisfechos
para que se haga una gestión eficaz del riesgo. Además, recomienda
que las empresas elaboren, desarrollen, apliquen y mejoren de manera
11
Ibíd.
54
César Augusto Cabrera García
continua una estructura de soporte (framework) o un marco de traba-
jo que tenga como objetivo integrar el proceso de gestión de riesgos
en un gobierno corporativo de planificación, organización y estrategia,
procesos de información, valores, políticas y cultura12.
A. Alcance de iso 31000:2009
Esta norma no es específica a algún sector o industria por lo que puede
ser utilizada en cualquier entidad. Por otra parte, se puede implemen-
tar a cualquier tipo de riesgo, no importa su naturaleza, origen o causa,
sólo que sus consecuencias sean tanto positivas como negativas para la
empresa. Por otro parte, tiene un enfoque estructurado en tres factores
claves para una gestión de riesgos efectiva: los principios, el marco de
trabajo (framework) y el proceso de gestión del riesgo.
Esta norma determina aquellas directrices y/o principios de carác-
ter genérico sobre la gestión del riesgo; y para que tenga una mayor
eficacia, se deben considerar estos principios:
1. Crea valor.
2. Se integra a los procesos de la empresa.
3. Tiene participación en la toma de decisiones.
4. Maneja la incertidumbre de manera explícita.
5. Es adecuada, sistemática y estructurada.
6. Su base es la mejor información disponible.
7. Está estructurada a medida.
8. Toma en cuenta los factores culturales y humanos.
9. Es inclusiva y transparente.
10. Es interactiva, dinámica y sensible al cambio.
11. Permite la mejora continua de la empresa.
B. Marco de Trabajo
El objetivo de esta estructura de soporte es integrar el proceso de gestión
de riesgos al gobierno corporativo reforzando la importancia de las deci-
12
act. act Government., 2014, disponible en [https://www.legislation.act.gov.au/a/2014-24/ ].
55
Diseño y establecimiento de controles de seguridad para recuperación de datos …
siones estratégicas de alto nivel en relación a la seguridad de la informa-
ción. La norma iso 31000 sugiere el desarrollo, aplicación y mejora conti-
nua de un marco de referencia cuya finalidad sea la integridad del proceso
de la gestión de riesgo en el gobierno, estrategia, planificación, informes
de los procesos, valores, políticas y cultura de toda la empresa13. Se puede
observar en la Figura 6 el marco de trabajo mediante framework.
Figura 6
Marco de trabajo
Fuente: Norma iso 31000:2009.
C. Ciclo pdca
La Norma iso 31000 determina unos mandatos que deben ser cumpli-
dos por la gerencia para asegurar la efectividad de la gestión de riesgos,
por lo que se requiere un gran compromiso y una planificación rigurosa
y estratégica de la gerencia. Dichos mandatos conforman estos puntos:
- Validar la política de gestión de riesgos.
13
Ibíd.
56
César Augusto Cabrera García
- Establecer los indicadores de desempeño alineados con
los de la empresa.
- Consolidar la estructura de los objetivos de la gestión de
riesgos con las estrategias y objetivos de la empresa.
- Garantizar las conformidades legales y regulatorias.
- Establecer las responsabilidades de acuerdo a los dife-
rentes niveles de la empresa.
- Verificar la disposición de los recursos necesarios para
la gestión de riesgos.
- Informar a todas las partes interesadas sobre los benefi-
cios de la gestión de riesgos.
- Comprobar que se mantenga un adecuado marco de tra-
bajo para la gestión.
Por otra parte, las cuatro fases del ciclo pdca aluden a:
1. El diseño de un marco de trabajo para la gestión de riesgo,
que incluyen estos puntos: interpretación de la empresa y
su contexto interno y externo, política de gestión de ries-
gos, fusión con los procesos de la empresa, rendición de
cuentas, recursos y establecimientos de las comunicacio-
nes internas y externas, y los mecanismos de informes.
2. Implementación del marco de referencia de riesgos en
base a la aplicación del marco de trabajo y del proceso
para la gestión de riesgos.
3. Revisión y observación de la efectividad del marco de
trabajo, establecimiento de las medidas de desempeño
y la observación periódica de los avances, desviaciones
e informes.
4. Las decisiones que se toman para la mejora continua del
marco de trabajo y la cultura correspondiente.
D. Proceso de gestión de riesgos
El proceso está estructurado en tres etapas:
- Establecimiento del contexto
57
Diseño y establecimiento de controles de seguridad para recuperación de datos …
La verdadera base de la norma es determinar el contexto interno y
externo en el que opera la empresa que busca alcanzar sus propósitos,
así como determinar el proceso para la gestión de riesgos y definir los
criterios de evaluación de los mismos.
- Valuación de riesgos
Constituida paso a paso por la Identificación, Análisis y Evaluación de
riesgos.
- Tratamiento de los riesgos
Al seleccionar las opciones de tratamiento de los riesgos, la norma es-
tablece unas opciones aplicables de manera individual o concurrente
en el tratamiento, las cuales son:
a) Impedir el riesgo al decidir no comenzar o continuar con los
hechos que pueden originarlo.
b) Incrementar o reconocer el riesgo para concretar una oportu-
nidad.
c) Trasladar la fuente de riesgo.
d) Modificar la probabilidad.
e) Modificar las consecuencias e impactos.
f) Informar a los terceros sobre el riesgo (incluye contratos y fi-
nanciamientos del riesgo).
g) Retener el riesgo por decisión propia.
A la postre, el proceso de gestión de riesgos se cierra con la interrela-
ción de las etapas mencionadas con la Comunicación y Consultas, por
un lado, y con el Monitoreo y Revisión por el otro, tal como se observa
en la Figura 7.
58
César Augusto Cabrera García
Figura 7
Proceso iso 31000
Fuente: Norma iso 31000:2009.
- Relación de los procesos
En las Figuras 8 y 9 se resume la relación que se establece entre los
principios de gestión, el marco de referencia y el proceso de gestión del
riesgo desarrollado en la norma.
Figura 8
Integración de Procesos Parte 01
Fuente: Norma iso 31000:2009.
59
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 9
Integración de Procesos Parte 02
Fuente: Norma iso 31000:2009.
E. Beneficios que trae la Norma iso 31000:2009 a las empresas
- Aumento de probabilidades de logro de objetivos.
- Fomentar la gestión proactiva.
- Conciencia de la necesidad de identificación y el manejo del
riesgo en toda la empresa.
- Mejora de identificación de oportunidades y amenazas.
- Cumplimiento de las exigencias legales y reglamentarias, así
como de las normas internacionales.
- Mejora de la información financiera.
- Mejora de la gobernabilidad.
- Mojera de la confianza de los grupos de interés (stakeholder)
- Establecimiento de una base confiable para la toma y planifica-
ción de las decisiones.
- Mejora de los controles.
- Asignación y uso eficaz de los recursos para el tratamiento del
riesgo.
- Mejora de la eficacia y eficiencia operacional.
60
César Augusto Cabrera García
- Mejora de la salud, de la seguridad y de la protección del medio
ambiente.
- Mejora de la prevención de pérdidas y de la gestión de incidentes.
- Minimiza las pérdidas.
- Mejora del aprendizaje organizacional
- Mejora de la capacidad de recuperación de la empresa.
IV. Ley n.º 29733: Protección de datos personales
Es importante precisar los derechos de los datos personales del pro-
pietario informándole sobre el enfoque que se les dará a sus datos, así
como el acceso a las bases respectivas para actualizar, incluir, rectificar,
suprimir datos e impedir su suministro a terceros que puedan afectar
los derechos constitucionales. Los datos personales tienen un anuncio
enumerativo de las clases de información que son consideradas como
personales: nombre, teléfono, dirección, fotografía, huellas dactilares,
entre otros. De igual manera, este tipo de datos permite la interacción
con otras personas, o con una o más organizaciones. Por otro lado, los
datos sensibles son aquellas características físicas y emocionales o
aquellas circunstancias de la vida familiar o afectiva; en este caso, la
Ley exige que el consentimiento de los datos sensibles sea por escrito
mediante una firma manuscrita, una firma digital o cualquier otro me-
canismo de autenticación.
La Ley de la Autoridad Nacional de Protección de Datos Personales,
dependiente del Ministerio de Justicia de Perú14 implica que toda em-
presa o persona que trabaje con información deberá facilitar su base de
datos (incluyendo el consentimiento de los titulares) al regulador.
V. Estructura
Está estructurado en un título preliminar con disposiciones genera-
les, seis títulos, 131 artículos, tres disposiciones complementarias
14
El Peruano. Ley n.º 29733 Ley Protección de Datos Personales, Lima, Congreso de la Re-
pública del Perú, 2011, disponible en [https://leyes.congreso.gob.pe/Documentos/Le-
yes/29733.pdf ].
61
Diseño y establecimiento de controles de seguridad para recuperación de datos …
finales, dos disposiciones complementarias transitorias, que dispo-
ne lo siguiente:
1.
El tratamiento de datos personales deberá realizarse con ple-
no respeto de los derechos fundamentales de sus titulares,
garantizándose en su mayoría el derecho fundamental a la
protección de los datos personales previsto en la Constitución
Política de Perú, en un marco de los demás derechos funda-
mentales que en ella se reconocen.
2.
Limitaciones al ejercicio del derecho fundamental a la protec-
ción de datos personales solo pueden ser establecidas por ley,
al respetar su contenido esencial y estar justificadas en razón
del respeto de otros derechos fundamentales o bienes según
la Constitución protegidos.
3.
Las comunicaciones, telecomunicaciones, sistemas informáti-
cos o sus instrumentos, cuando sean de carácter privado o uso
privado, solo podrán ser abiertos, incautados, interceptados o
intervenidos por mandamiento motivado del juez o con auto-
rización de su titular, con las garantías previstas en la ley. Se
guardará secreto de los asuntos ajenos al hecho que motiva su
examen. Los datos personales obtenidos con violación de este
precepto carecerán de efecto legal.
4.
Se debe guardar secreto de los asuntos ajenos al hecho que
motiva su examen y los datos personales obtenidos con viola-
ción de este precepto carecen de efecto legal.
5.
La mencionada ley también ha establecido limitaciones al con-
sentimiento para el tratamiento de datos personales. En ese
sentido, no se requerirá el consentimiento del titular de datos
personales en los siguientes casos:
-
Cuando los datos personales se recopilen o transfieran para el
ejercicio de las funciones de las entidades públicas en el ámbi-
to de sus competencias.
-
Cuando se trate de datos personales contenidos o destinados a
ser contenidos en fuentes accesibles para el público.
-
Cuando se trate de datos personales relativos a la solvencia
patrimonial y de crédito, conforme a ley.
62
César Augusto Cabrera García
-
Cuando los datos personales sean necesarios para la ejecución
de una relación contractual en la que el titular de datos per-
sonales sea parte, o cuando se trate de datos personales que
deriven de una relación científica o profesional del titular y
sean necesarios para su desarrollo o cumplimiento.
-
Cuando se trate de datos personales relativos a la salud y sea
necesario en circunstancia de riesgo para la prevención, diag-
nóstico y tratamiento médico o quirúrgico del titular, siempre
que dicho tratamiento sea realizado en establecimientos de
salud o por profesionales en ciencias de la salud, observan-
do el secreto profesional; o cuando medien razones de interés
público previstas por ley o cuando deban tratarse por razones
de salud pública, ambas razones deben ser calificadas como
tales por el Ministerio de Salud; o para la realización de estu-
dios epidemiológicos o análogos, en tanto se apliquen proce-
dimientos de disociación adecuados.
-
Cuando el tratamiento sea efectuado por organismos sin fines
de lucro cuya finalidad sea política, religiosa o sindical y se
refiera a los datos personales recopilados de sus respectivos
miembros, los que deben guardar relación con el propósito a
que se circunscriben sus actividades, no pudiendo ser transfe-
ridos sin consentimiento de aquellos.
-
Cuando se hubiera aplicado un procedimiento de anonimiza-
ción o disociación.
-
Cuando el tratamiento de los datos personales sea necesario
para salvaguardar intereses legítimos del titular de datos per-
sonales por parte del titular de datos personales o por el en-
cargado de datos personales.
-
Otros establecidos por ley, o por el reglamento otorgado de
conformidad con la presente Ley15.
15
El Peruano. Ley n.º 29733 Ley Protección de Datos Personales, (2011), Lima, Congreso de
la República del Perú, disponible en [https://diariooficial.elperuano.pe/pdf/0036/ley-
proteccion-datos-personales.pdf ].
63
Diseño y establecimiento de controles de seguridad para recuperación de datos …
VI. Controles de seguridad
Los controles de seguridad son aquellas medidas preventivas y reac-
tivas de los sistemas tecnológicos de las empresas que permiten el
resguardo y la protección de la información teniendo como base los
conceptos de confidencialidad, integridad y disponibilidad que son co-
munes en el ámbito de la seguridad. Del mismo modo, son aquellos
mecanismos que son usados para el control y protección de los acce-
sos a los recursos indicados. Los controles deben estar construidos en
base a áreas o procesos y objetivos de control de los cuales se deben
desprender las actividades y al final los controles en sí16.
Por otra parte, se le aplican al activo los controles para establecer
los parámetros establecidos y los encargados de la seguridad infor-
mática empresarial con los responsables del diseño, la configuración
y el cumplimiento de los diferentes tipos de controles que varían de
acuerdo a diversos factores como la naturaleza del negocio, el tipo de
usuario, el presupuesto, la criticidad del activo, etc. Por otro lado, la
administración de las empresas son las que deciden cómo será el rol de
la seguridad dentro de la empresa.
A. Tipos de controles
- Controles físicos
Son las aplicaciones de medidas de seguridad en una estructura defi-
nida usada para prevenir o detener el acceso no autorizado a material
confidencial. Algunos ejemplos son: cámaras de circuito cerrado, sis-
temas de alarmas térmicas o de movimiento, guardias de seguridad,
puertas de acero con seguros especiales y biométrica.
- Controles lógicos
Se basan en la tecnología para el control de acceso y el uso de datos con-
fidenciales a través de una estructura física y sobre la red. Incluyen: en-
16
A. Consulting. Controles Generales TI, 2013.
64
César Augusto Cabrera García
criptación, tarjetas inteligentes, autenticación a nivel de la red, Listas de
control de acceso -acls-, software de auditoría de integridad de archivos.
- Controles administrativos
Definen los factores humanos de la seguridad. Aquí se incluye al per-
sonal de la empresa y se determinan aquellos usuarios que tienen ac-
ceso a algún recurso e información al usar cualquiera de estos medios:
entrenamiento y conocimiento; planes de recuperación y preparación
para desastres; estrategias de selección de personal y separación; re-
gistro y contabilidad de personal.
B. Tecnologías de Información y Comunicación -tic-
Las tic permiten la transmisión, el procesamiento y la difusión de la
información de manera instantánea, consideradas como base para la
reducción de la Brecha Digital sobre la que se tiene que construir una
Sociedad de la Información y una Economía del Conocimiento. De esta
manera, con el propósito de enfrentar de manera correcta los casos
de desastre, se deben diseñar controles para que abarquen a todos los
procesos que se manejan en una empresa a través de las tics, de mane-
ra adecuada y con la relevancia que requiere la empresa.
1. Infraestructura y arquitectura tecnológica
Están compuestas por las instalaciones físicas, los servicios y el ma-
nejo de los recursos tecnológicos. Sus componentes principales son:
hardware, software, redes e instalaciones de comunicación (internet e
intranet), base de datos y personal de administración de información.
2. Tipos de arquitectura
La arquitectura está dedicada a comprender los componentes de los
Sistemas de Información en base a una infraestructura organizacional.
Existen tres tipos:
65
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Arquitectura centralizada
Se centran alrededor de una computadora principal que proporciona
la potencia computacional y el almacenamiento interno. Constituido
por máquinas que alimentan, distribuyen, almacenan o comunican in-
formación17.
- Arquitectura no Centralizada
Son descentralizadas o distributivas.
Cómputo Descentralizado: divide el cómputo centralizado en partes
de forma funcional equivalentes en donde cada parte es en esencia un
subsistema centralizado más pequeño.
Cómputo Distributivo: divide el cómputo centralizado en muchas
computadoras que tal vez no sean de forma funcional equivalentes.
- Arquitectura cliente/servidor
La conexión creciente entre las computadoras condujo a un nuevo tipo
de relación, los servidores satisfacen las necesidades de datos y de pro-
cesamiento de los clientes (centralizada). Un cliente puede llevar cóm-
puto controlado a nivel local en forma directa al escritorio del usuario,
mientras sigue compartiendo los recursos de cómputo, dispositivos,
datos con otros usuarios. La independencia proporcionada a los siste-
mas cliente/servidor, brindan la capacidad para reconfigurar sin de-
mora todo tipo de información18.
3. Indicadores
1. Clave básico: proporción de empresas que utilizan computa-
doras e Internet, proporción de empresas con presencia en la
web e Intranet.
17
Ibíd.
18
Ibíd.
66
César Augusto Cabrera García
2. Clave extendido: proporción de empresas que utilizan Inter-
net clasificado por tipo de acceso y por tipo de actividad, pro-
porción de empresas con red de área local -lan- y extranet.
4. Impacto
En la actualidad, se requiere no sólo un simple dominio técnico de la
tecnología sino de una reflexión sobre el potencial y el impacto que
produce el conocimiento de las tecnologías en los sistemas informá-
ticos que se producen y las relaciones que existen entre los compo-
nentes de hardware y software. Si se llegase a tener poco dominio,
se pueden estructurar unos componentes de hardware o de software
poco robustos, que conllevarían al decaimiento repentino de una
gran cantidad de sistemas o a que una empresa tenga sistemas de
difícil mantenimiento.
C. Algoritmos y criptografía
Analiza aquellos procedimientos y métodos para modificar los datos
con la finalidad de alcanzar algunas propiedades de seguridad, tales
como:
- Confidencialidad: Garantía de que las personas autorizadas
tengan acceso a la información.
- Integridad: Garantía de que el documento original, tanto pú-
blico como confidencial, no ha sido modificado.
- Autenticación: Garantía de la identidad del titular de la in-
formación.
El objetivo de un algoritmo criptográfico es desencriptar los datos sin
necesidad de usar la llave. Si se hace uso de un buen algoritmo de en-
criptación, no hay ninguna técnica significativa mejor que intentar de
forma metódica con cada llave posible19.
19
Ibíd.
67
Diseño y establecimiento de controles de seguridad para recuperación de datos …
D. Clasificación de los algoritmos criptográficos de seguridad
a) Criptografía de clave secreta o simétrica: Aquí se incluye el conjunto
de algoritmos diseñados para cifrar un mensaje haciendo uso de una
única clave conocida por los dos interlocutores, de manera que el do-
cumento cifrado sólo pueda descifrarse conociendo dicha clave secre-
ta. Algunas de sus características son:
- No se puede obtener el mensaje original ni la clave que se ha
utilizado por medio del mensaje cifrado, aunque se conozcan
todos los detalles del algoritmo criptográfico utilizado.
- Se utiliza la misma clave tanto para cifrar el mensaje original
como para descifrar el mensaje codificado.
- Emisor y receptor deben acordar una clave común a través de
un canal de comunicación confidencial antes de poder inter-
cambiar información confidencial por un canal de comunica-
ción inseguro.
Los algoritmos simétricos más conocidos son:
des: Es un sistema de cifrado simétrico por bloques de 64 bits, en
donde ocho bits son utilizados como un control de paridad para la ve-
rificación de la integridad de la clave. Se encarga de combinar, sustituir
y permutar entre el texto a cifrar y la clave de forma que asegura que
las operaciones puedan realizarse en ambas direcciones (para el des-
cifrado).
3 des: aunque una clave de 56 bits ofrece una enorme cantidad de
posibilidades, muchos procesadores pueden calcular más de 106 cla-
ves por segundo. Por lo que, cuando se utilizan al mismo tiempo una
gran cantidad de máquinas, es posible que un gran organismo encuen-
tre la clave correcta. Una solución a corto plazo requiere que se enca-
denen tres cifrados des mediante dos claves de 56 bits (esto equivale a
una clave de 112 bits).
RC2: Reemplazó a la encriptación des a finales de los 80. Este algo-
ritmo encripta datos en bloques de 64 bits y la clave tiene un tamaño
variable de 8 a 128 bits. Lotus Development le pidió ayuda a Rivest en
crear el algoritmo RC2 para el software de la compañía Lotus Notes.
68
César Augusto Cabrera García
RC4: Es el sistema de cifrado de Flujo Rivest Cipher más utilizado y se
emplea en algunos de los protocolos más populares como Transport La-
yer Security -tls/ssl- para proteger el tráfico de Internet y Wired Equi-
valent Privacy -wep- para añadir seguridad en las redes inalámbricas.
RC5: Tiene tamaño variable de bloques (32, 64 o 128 bits), con ta-
maño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y
255). La combinación sugerida en primer lugar era: bloques de 64 bits,
claves de 128 bits y 12 vueltas. Una de sus características más es el
uso de rotaciones dependientes de los datos; también contiene algunas
unidades de sumas modulares y de Puertas O-exclusivo -xor-.
Blowfish: Divide los mensajes en bloques de tamaños iguales de has-
ta 64 bits y los encripta. El tamaño de la clave es de 32 a 448 bits. Sch-
neier lanzó Blowfish como un algoritmo de dominio público y de libre
acceso para cualquier persona que desee encriptar datos.
aes: Algoritmo de cifrado por bloques que fue en principio diseña-
do para tener longitud de bloque variable, pero el estándar define un
tamaño de bloque de 128 bits, por lo tanto, los datos a ser encriptados
se dividen en segmentos de 16 bytes (128 bits) y cada segmento se
puede ver como una matriz de 4x4 bytes al que se llama estado. En la
Figura 10 se ve su organización.
Figura 10
Organización del Cifrado aes
Fuente: cisco, 2010.
69
Diseño y establecimiento de controles de seguridad para recuperación de datos …
b) Criptografía de clave pública o asimétrica: Incluye un conjunto de
algoritmos criptográficos que utilizan dos claves distintas para cifrar
y para descifrar el mensaje. Ambas claves tienen una relación mate-
mática entre sí, pero su seguridad parte del conocimiento de que una
de las claves no permite descubrir cuál es la otra clave. Algunas de sus
características son:
- Se utilizan una pareja de claves denominadas clave pública y
clave privada, pero a partir de la clave pública no es posible
descubrir la clave privada.
- A partir del mensaje cifrado no se puede obtener el mensaje
original, aunque se conozcan todos los detalles del algoritmo
criptográfico utilizado y aunque se conozca la clave pública
utilizada para cifrarlo.
- Emisor y receptor no requieren establecer ningún acuerdo so-
bre la clave a utilizar. El emisor se limita a obtener una copia
de la clave pública del receptor, lo cual se puede realizar, en
principio, por cualquier medio de comunicación, aunque sea
inseguro20.
E. Criptografía
Su objetivo principal es garantizar la confidencialidad de los documen-
tos, aunque sean accesibles a personas que no estén autorizadas, se
utiliza más que todo en la transferencia de información por canales
de comunicación no seguros como el Internet. Además, estas técnicas
garantizan la integridad ya que el documento no puede ser modificado.
Los algoritmos de cifrado forman un papel importante en la transfe-
rencia de archivos y de información durante el acceso a una página
web de un banco, y también protegen archivos importantes, en caso de
acceso ilegal, dentro del disco duro o el cualquier medio de almacena-
miento digital.
20
Ibíd.
70
César Augusto Cabrera García
F. Base de Datos
Los datos sensibles están, en su mayoría, almacenados en sistemas
gestores de bases de datos como Oracle o Microsoft, por lo que el ata-
que a cualquiera de las bases de datos es uno de los objetivos de los
cibercriminales produciendo una debilidad en los navegadores web y
en los gestores de base de datos. Para evitar estas complicaciones, se
debe considerar que la administración de la seguridad de los datos en
una empresa es una tarea compleja y que la apertura de las bases de
datos corporativas a Internet incrementa los riesgos de ataque.
G. Conectividad
Debido a la explosión de servicios de datos ofrecidos por estas redes,
se ha incrementado la dependencia de los usuarios y de las empresas
de la trasmisión de datos al despertar una conciencia en cuanto a la
necesidad de proteger la información y de garantizar la autenticidad
de dicha información. La seguridad de las redes determina el funciona-
miento óptimo de todas las máquinas de una red y que todos sus usua-
rios tengan los derechos que se les han concedido. Esto incluye evitar
que las personas no autorizadas intervengan con malicia en el sistema,
evitar que los usuarios hagan operaciones que puedan dañar el siste-
ma, fortalecer los datos a través de la previsión de fallas y verificar que
no haya interrupciones de los servicios.
VII. Recuperación de Datos
A. Beneficios de un Plan de Recuperación por Desastre
- Evita o mitiga el impacto de ciertos riesgos, al minimizar
las potenciales pérdidas económicas y mejora la capaci-
dad de recuperar las operaciones normales del negocio.
- Minimiza la probabilidad de interrupción de las funcio-
nes críticas y recupera las operaciones lo que asegura la
estabilidad organizacional.
71
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Identifica los sistemas críticos y sensitivos que constituye una
empresa.
- Proporciona un procedimiento planificado al minimizar el
tiempo de toma de decisiones en caso de ocurrir un desastre.
- Elimina la confusión de los usuarios y reduce la probabilidad
de equivocación debido al estrés que produce una crisis.
- Protege los activos de la empresa.
- Minimiza potenciales responsabilidades legales.
- Proporciona materiales de entrenamiento para el personal.
B. Procesos principales en la creación de un Plan de Recuperación
1. Análisis de riesgos -AR- y análisis de impacto al negocio -bia-
El proceso de análisis de riesgos provee la base del plan de recupera-
ción e identifica las posibles amenazas que podría traer un impacto
dentro de la empresa. El razonamiento con respecto a las posibilidades
de crisis le permite a la compañía una visión de lo que puede ser im-
portante al dar como resultado mejores planes de contingencia.
Como complemento, el análisis de impacto de negocio -bia- deter-
mina el efecto que tiene cada tipo de amenaza potencial sobre las fun-
ciones o las áreas de la empresa como puede ser servicio al cliente,
operaciones internas, asuntos legales y asuntos financieros. Este aná-
lisis es la clave para desarrollar la mayoría de los objetivos de un plan
de recuperación por desastre.
Un análisis de riesgos -AR- y un análisis bia tienen cuatro objetivos
fundamentales que son:
1. Identificación de los activos de la compañía y de las funciones
necesarias para la recuperación de datos en caso de desastre,
priorizándola de acuerdo a su criticidad -bia-.
2. Identificación de las amenazas probables a los activos y a las
funciones -AR-.
3. Elaborar objetivos para la creación de estrategias que elimi-
nen los riesgos y minimicen el impacto de aquellos riesgos que
no se pueden eliminar -AR-.
72
César Augusto Cabrera García
4. Elaborar objetivos para la creación de estrategias para el
respaldo y/o recuperación de aquellas funciones que son
críticas para el negocio y que podrían verse afectadas en un
desastre.
2. Identificación y priorización de las funciones operacionales
Basado en el procesamiento de datos, las aplicaciones se clasifican se-
gún el siguiente espectro de tolerancia:
Críticas: No se ejecutan a menos que se tenga un ambiente idéntico
al de la operación normal de la compañía y no pueden ser reemplaza-
das por métodos manuales bajo ninguna circunstancia; su tolerancia a
la interrupción es muy baja y el costo muy alto. Bajo estas característi-
cas, la estrategia para recuperar estas aplicaciones debe tener en cuen-
ta el equipo necesario en un sitio alterno y un sistema de respaldos
que se pueda cargar en este equipo de manera que se pueda reiniciar
la funcionalidad afectada.
Vitales: No se ejecutan por medios manuales o al menos sólo pue-
den ejecutarse de manera manual por un periodo corto de tiempo.
Tienen un poco más de tolerancia a la interrupción y se recuperan en
menos de cinco días sin tener mayores contratiempos.
Sensitiva: Se ejecutan por medios manuales con dificultad, pero a
un costo tolerable durante un periodo de tiempo más largo.
No Críticas: Pueden ser interrumpidas por un periodo de tiempo
extenso a un bajo costo para la compañía.
3. Identificación de las amenazas a los activos y a las funciones
Una vez identificada la criticidad de las funciones, el siguiente paso es
realizar un análisis de riesgo e identificar las amenazas existentes en las
actividades del negocio. El mejor método de identificación de amenazas
es buscar el fenómeno, aparte del origen, que provocaría la pérdida de
la funcionalidad normal del sistema. Otras consideraciones para deter-
minar la probabilidad de un desastre específico pueden ser: localización
geográfica; topografía del área; proximidad a fuentes de poder, fuentes
73
Diseño y establecimiento de controles de seguridad para recuperación de datos …
de agua o aeropuertos; grado de accesibilidad a la organización; historial
de interrupciones y del área a las amenazas naturales.
4. Identificación de los medios de almacenamiento
de datos y los sitios de recuperación
Uno de los pilares fundamentales para un plan de recuperación es
tener un respaldo actualizado de programas críticos y de datos que
pueden ser utilizados en caso de desastre. Existen diversas estrategias
para respaldar los activos de una empresa como pueden ser:
a) Respaldo de datos: Es una copia de un conjunto de información es-
pecífico. Los respaldos por lo común son guardados en cintas o discos
que se almacenan en un sitio diferente al sitio donde se ubican los da-
tos operativos de manera que puedan sobrevivir a un desastre que haya
destruido la fuente de datos principales. En general, la estrategia de res-
paldos debe formularse para cumplir con los siguientes objetivos:
- Entender los objetivos de negocio de forma que se cuente con
un ambiente de respaldo y recuperación de datos acorde a es-
tos objetivos.
- Permitir que los servicios de información puedan ser reinicia-
dos tan rápido como de manera física sea posible, luego de al-
guna falla en los sistemas de información.
- Permitir un acceso a los datos respaldados acorde a las nece-
sidades del negocio.
- Cumplir con las políticas regulatorias y de negocio en cuanto a
los requerimientos de retención de datos.
- Cumplir con las metas de recuperación de datos en caso de
desastre permitiéndole al negocio volver a su estado normal.
Por otro lado, se deben tomar en cuenta estos factores a la hora de
diseñar o actualizar una estrategia de respaldos y recuperación de in-
formación:
- Capacidad para respaldar todos los datos.
74
César Augusto Cabrera García
- La frecuencia de respaldo es en esencia un balance entre re-
cursos (redes, procesador, equipo, acceso a las aplicaciones) y
la necesidad de datos actualizados.
- Integración de todos los sistemas administradores de datos.
- Disponibilidad continua.
- Administración de los medios.
b) Almacenamiento en sitio alterno: Esto es un asunto clave en el éxito
de un plan de recuperación por desastre. Se debe respaldar la informa-
ción y los activos de una empresa en un sitio seguro y diferente al prin-
cipal para garantizar que éstos no sean destruidos durante el desastre.
5. Creación del plan de validación o simulación del drp
Un plan de recuperación por desastre es un documento vivo que debe
actualizarse cada vez que se amerite de manera que refleje aquellos
cambios en las actividades de la empresa y cambios de personal. Las
mejores prácticas establecen que un plan se debería actualizar al me-
nos una vez al año, sin embargo, puede que las condiciones de la em-
presa requieran que se hagan revisiones más constantes. De esta ma-
nera, se determina que un plan debe ser actualizado cuando:
- Hay cambios en el núcleo del sistema, tecnología o procesos
de negocio.
- Hay un incremento de la dependencia en la existente o nueva
tecnología.
- Hay una reestructuración organizacional.
- Hay un interés, por parte del cliente, reguladores o inversio-
nistas, en los esfuerzos relacionados con el drp.
- Hay una pérdida económica.
- Hay caídas del sistema.
- Hay un incremento en las amenazas de desastre.
- No hay una actualización en el último año del plan.
Las pruebas permiten un alto grado de confiabilidad en la eficiencia
del plan. Cada problema es diferente, pero un plan que ha sido actuali-
75
Diseño y establecimiento de controles de seguridad para recuperación de datos …
zado con constancia tiene más probabilidades de ser exitoso cuando la
situación lo requiera. Los beneficios más importantes que se obtienen
al probar el plan son:
- Eficiencia y eficacia del plan.
- Identificación de planes de contingencias desconocidos.
- Verificación de la disponibilidad de recursos.
- Se garantiza la verdadera duración del tiempo de recuperación.
- Se entrena al personal asignado a roles de recuperación.
- Permite que el personal se identifique mejor con el plan de
recuperación.
- Se establecen las mejoras y las debilidades necesarias del plan.
Los pasos para construir un plan de recuperación son:
Definir los objetivos de las pruebas: al probar que el plan funciona, se
verifica que el sitio alterno cumpla con las necesidades del drp, identi-
fica las deficiencias y omisiones del drp, proporciona entrenamiento,
define el personal requerido y el cronograma de las pruebas, y deter-
mina la metodología de las pruebas por medio de una:
a) Revisión Estructural: Se forma un equipo de pruebas que ana-
lizará en detalle la totalidad del plan lo que asegura que cada
paso esté bien escrito y se entienda.
b) Checklist: Se distribuyen copias del plan a cada equipo lo que
permite su revisión y verifica que el plan contenga todas las
actividades necesarias.
c) Pruebas de simulación: Es una simulación que consiste en ins-
talar los equipos y sistemas en el sitio alterno, donde las áreas
operativas y de soporte se juntan para ejecutar el plan.
d) Pruebas paralelas: Consiste en instalar el equipo y los siste-
mas críticos en el sitio alterno y verificar que el plan funciona
en efecto.
e) Pruebas de interrupción completa: En esta prueba, las opera-
ciones normales son suspendidas por completo y la operación
se traslada al sitio alterno al usar el material y personal dispo-
nible en el sitio remoto según el plan.
76
César Augusto Cabrera García
Definición de los resultados esperados de las pruebas: Para deter-
minar la efectividad del drp los resultados de las pruebas deben ser
medidos contra resultados esperados que fueron predefinidos. Si los
resultados no son los esperados se puede bajar la expectativa de los re-
sultados o incrementar la efectividad de los procedimientos de prueba.
Planeación anticipada de los ejercicios de prueba: Se debe escribir el
plan de pruebas del drp, también se deben detallar los pasos exactos
que se seguirán durante la fase de pruebas, el personal o departamen-
to involucrado y los resultados esperados.
1. Coordinación, ejecución y documentación del plan de pruebas
2. Evaluación de los resultados
6. Roles y responsabilidades
Cada riesgo necesita un personal a cargo y cada acción debe tener un
supervisor para asegurarse de que el riesgo está siendo atacado en la
forma apropiada. Cada uno de esos roles debe tener las responsabili-
dades publicadas. Los roles pueden ser de tiempo completo o en parte,
de acuerdo al tamaño, complejidad y criticidad del proyecto21.
21
TechTarget. Tecnologías actuales de respaldo y recuperación de datos con protección con-
tinua de datos (cdp), 2009, disponible en [https://searchdatacenter.techtarget.com/es/
noticias/2240170035/Tecnologias-actuales-de-respaldo-y-recuperacion-de-datos-con-
proteccion-continua-de-datos-CDP ].
77
Capítulo tercero
Una visión global sobre las características
de los protocolos de internet y los casos de
desastre
Las direcciones IP son aquellas que identifican cada uno de los disposi-
tivos electrónicos en una red. La asignación, el reciclaje y la documen-
tación de direcciones y de subredes en una red, pueden llegar a ser muy
confusas de inmediato si no se ha trazado un plan de direccionamiento.
Un buen plan ayuda a preparar la base de red para soportar servicios
adicionales como unificar las comunicaciones, el acceso inalámbrico
y la mayor seguridad de la red. cisco22, argumenta que el direcciona-
miento IP proporciona la base para todos los demás servicios de red y
de los usuarios debido a que, sin la base, no sería posible interactuar
con la red y los servicios de telefonía IP, correo electrónico, etc. Es con
el nacimiento del Internet, que nacen las direcciones IP; primero se
origina el protocolo IPv4 y, a medida que se hacen actualizaciones al
internet, se origina el IPv5, al dar paso a lo que se utiliza ahora mismo
que es el IPv6, protocolo de internet que tiene más capacidad de espa-
cio de direcciones y tamaño permitiéndole a los profesionales poder
tener las disposiciones para navegar en las redes sin mucha dificultad.
Siguiendo las normas de gestión de las direcciones IPv4 e IPv6, se evita
la superposición, los problemas en la sumarización, el desperdicio de
las direcciones IP y la complejidad innecesaria.
22
cisco. Testing ipv4, 2017, disponible en [https://www.cisco.com/c/en/us/products/ios-
nx-os-software/ip-services/index.html?dtid=osscdc000283 ].
79
Diseño y establecimiento de controles de seguridad para recuperación de datos …
I. Protocolo de Internet Versión 4 (IPv4)
Las direcciones IPv4 son aquellas que contienen 32 bits de longitud,
que a su vez están divididos en cuatro octetos de ocho bits; cada octeto
tiene un decimal valor de 0 a 255 o un valor binario de 00000000 a
11111111. Por regla general, estas direcciones se muestran en nota-
ción decimal, como, por ejemplo, la dirección IP en notación binaria 11
000000.10101000.0000101.00000001, se convierte en 192.168.5.1.
cisco23 señala que todas las direcciones IP contienen un prefijo de red
y una porción host; aquellos bits de dirección que componen el prefijo
de red están determinados por una máscara de subred, y aquellos bits
que restan se utilizan para los hosts. En la Tabla 5 se muestra la direc-
ción IP expresado en binario y en decimal:
Tabla 5
Dirección IP en Binario y Decimal
Fuente: cisco, 2008.
A. Clases de direccionamiento
Al comienzo, las direcciones se dividieron en varias categorías diferen-
tes o en clases basadas en la cantidad de bits de la dirección que se
utiliza para el prefijo de red y cuántos bits se utiliza para los hosts. El
direccionamiento basado en clases está definido como A, B, C, D y E.
Las clases A, B y C son empleadas para la creación de redes en general,
la clase D fue designada para el tráfico IP Multicast y la clase E se sepa-
ró para el uso experimental.
23
Ibíd.
80
César Augusto Cabrera García
Figura 11
Clases de Red
Fuente: cisco, 2008.
Como se observa en la Figura 11 los prefijos para las direcciones en las
clases A, B y C se caracterizan por lo siguiente:
- En las direcciones de clase A, el primer octeto es el prefijo de
red y los tres octetos restantes son hosts.
- En las direcciones de clase B, los primeros dos octetos son el
prefijo de red y los restantes dos octetos son hosts.
- En las direcciones de clase C, los primeros tres octetos son el
prefijo de red y el octeto restante es el host.
B. Subneteo y Superneteo
El Subneteo es el que permite crear múltiples redes lógicas que existen
dentro de una clase A, B, C o red única; es imperativo afirmar que no
sería muy útil crear una sola red de clase A, B o C sin subredes. Por con-
siguiente, el Subneteo es el que permite a las redes principales (clase
A, B o C) dividirse en subredes más pequeñas. Por ejemplo, en lugar de
tener una sola red con 16 millones de hosts, una clase A podría dividirse
en 65.535 redes, cada una con 254 direcciones de host; este es un tama-
ño más práctico de la red para la mayoría de las organizaciones. En la
81
Diseño y establecimiento de controles de seguridad para recuperación de datos …
subred de una red se utilizan aquellos bits de la porción de host de una
dirección para crear subredes adicionales, esto quiere decir que, si en
la clase A se toman 16 bits de la porción de hosts de una dirección en
concreto, y el segundo y el tercer octeto se utilizan para crear subredes,
se pueden hacer un gran número de redes más pequeñas permitiendo
un diseño de la red más flexible y más práctico. Sin embargo, la clase A
10.0.0.0 tiene una máscara de 255.0.0.0 que, con frecuencia, se le llama
su máscara natural; y cuando se utilizan los próximos 16 bits como la
subred se da una máscara de 255.255.255.0 o /24, lo que ahorraría los
últimos 8 bits para direcciones de hosts, al dar 10.0.0.0-10.0.0.255 para
las direcciones de la red 10.0.0.0/24.
Figura 12
Subneteo
Fuente: cisco, 2008.
En la Figura 12 se muestra en el lado izquierdo de la red 255.255.255.0
10.0.0.0 y la máscara de subred se muestra en notación decimal, y en la
derecha se muestran sus homólogos binarios.
Por otra parte, la sumarización de red (Superneteo) permite la crea-
ción de una ruta única que resume compuesto por un bloque de conti-
guas subredes. En una red sin resumen, existe una ruta para cada su-
bred en el proceso de enrutamiento en cada router en la red al causar
que, en primer lugar, las redes con un gran número de subredes tengan
un gran número de rutas que puede utilizar una gran cantidad de me-
moria y de cpu y, por ende, degradar el rendimiento de los routers; en
segundo lugar, que cada vez que una subred se agregue o se elimine
de una red, los routers tengan que volver a calcular la tabla de enruta-
miento. A menudo, las rutas no se agregan o se quitan en una red esta-
ble. Sin embargo, esto no resultar ser un problema, sino una wan poco
82
César Augusto Cabrera García
fiable o router defectuoso que puede causar una ruta “flap” al causar
reconvergencia frecuente de la tabla de enrutamiento e inestabilidad
de la red. En la Figura 13 se muestra la sumarización de rutas.
Figura 13
Sumarización de Rutas
Fuente: cisco, 2008.
C. Modos de comunicación
El protocolo de Internet Versión 4 (IPv4) maneja tres modos principa-
les de comunicación: Unicast, Broadcast y Multicast.
- Unicast
Aquí se observa la transmisión única e independiente de información
de un equipo a otro; si un equipo desea transmitir la misma informa-
ción a otro equipo diferente tendría que mandar una copia por sepa-
rado al segundo equipo y así cada vez más. Se puede hacer un ejemplo
con la comunicación humana en donde un grupo va a hacer una fiesta y
para que vaya la gente necesita transmitir los detalles de la reunión, en
un modo de comunicación Unicast, el grupo iría a cada uno de sus co-
nocidos y le contaría los detalles a cada uno por separado. Esto supone
un trabajo agotador y muy pesado de realizar, pero se logra transmitir
el mensaje final.
- Broadcast
Este modo de comunicación se define como la dirección que todos los
equipos deben procesar aparte de la dirección IP que está configurada
83
Diseño y establecimiento de controles de seguridad para recuperación de datos …
en la tarjeta de red; cuando se manda tráfico a la dirección Broadcast
de una red, todos los equipos la reciben, la analizan y, en caso necesa-
rio, trabajan con ella. Refiriéndose al ejemplo anterior de la fiesta, en
lugar de hablar con cada uno de los conocidos, el grupo va a una oficina,
toma un micrófono y grita los detalles de la fiesta a todos los presentes;
el mensaje solo es transmitido una vez, pero todos los presentes reci-
ben y procesan la información. Por supuesto, habrá personas a las que
no les interesa saber de la fiesta, pero igual se enteraron.
- Multicast
En este método de comunicación, el equipo transmite una sola copia
del mensaje a unos equipos selectos y específicos. En esta ocasión se
hará el ejemplo de un grupo que tenga un programa de radio o de tele-
visión donde sus conocidos sintonizan sin parar; es en este programa
donde el grupo da los detalles de la fiesta, pero sólo las personas que
están interesadas son las que reciben el mensaje final.
II. Protocolo de Internet Versión 6 (IPv6)
Las direcciones IP versión 6 son aquellos identificadores de 128 bits
que se utilizan para las interfaces y conjunto de interfaces. Su desa-
rrollo ha estado en marcha desde inicio de la década de los noventa
con el lanzamiento de las Request For Comments -rfc- a través de
Internet Engineering Task Force -ietf-. Su principal objetivo impulsor
para su desarrollo fue el reconocimiento de los espacios limitados de
las direcciones IPv4 que se agotan con el tiempo; los modelos actuales
muestran que el espacio de las direcciones IPv4 ya ha sido agotado y
se reutiliza direcciones asignadas que no se venían usado. cisco24 ar-
gumenta que hay varios recursos disponibles para ayudar a construir
un plan de integración del IPv6 y que el ietf tiene varios rfc que per-
miten diseñar distintos planes de integración.
24
cisco. Certificado pki, 2011, disponible en [https://www.cisco.com/c/en/us/td/docs/ios/
sec_secure_connectivity/configuration/guide/12_2sr/sec_secure_connectivity_12_2sr_
book/sec_store_pki_cred.pdf?dtid=osscdc000283 ].
84
César Augusto Cabrera García
A. Representación de la dirección
El primer tema que se trata es cómo representar estos 128 bits; es
importante considerar que el tamaño del espacio de la numeración,
números hexadecimales y los dos puntos (:), fueron elegidos para
representar las direcciones IPv6. Un ejemplo de dirección IPv6 es:
2001:0DB8:130F: 0000:0000:7000: 0000:140B. Se tiene en cuenta,
entonces, que:
- No hay mayúsculas y minúsculas, es decir, la minúscula “a” sig-
nifica lo mismo que mayúscula “A”.
- Hay 16 bits en cada agrupación entre los dos puntos.
-
8 grupos * 16 bits = 128 bits.
Además, existen formas aceptadas para acortar la representa-
ción de la dirección, tales como:
- Los ceros iniciales se pueden omitir, por lo que un campo de
ceros puede ser representados por un único 0.
- Los ceros finales deben estar representados.
- Campos sucesivos de ceros se puede acortar a “:”. Esta repre-
sentación abreviada sólo puede ocurrir una vez en la dirección.
Al considerar estas reglas, la dirección IPv6 antes indicada puede re-
ducirse a:
1.
2001:0DB8:130F: 0000:0000:7000: 0000:140B
2.
2001: DB8:130F: 0:0:7000: 0:140B (Ceros)
3.
2001: DB8:130F: 0:0:7000: 0:140B (Ceros finales)
4.
2001: DB8:130F: 7000:0:140B (Campos sucesivos de ceros)
Por último, un típico uso de direcciones IPv6 es 64 bits para repre-
sentar a la red y 64 bits para representar el identificador de interfaz
o host. Al utilizar la anterior dirección de ejemplo, los campos de
red y un identificador de host se desglosan como se observa en la
Figura 14.
85
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 14
Desglose de la dirección
Fuente: cisco, 2008.
B. Tipos de direcciones
- Unicast
Una dirección de unidifusión se define como un identificador para una
única interfaz. Estas direcciones se utilizan por lo común cuando un sis-
tema final específico necesita comunicarse con otro sistema final espe-
cífico, es decir, la comunicación en punto a punto. Las direcciones IPv6
unicast también tienen un alcance definido como global, unique local y
link local. La Figura 15 muestra el alcance de cada dirección definida.
Figura 15
Alcance de cada dirección definida
Fuente: cisco, 2008
86
César Augusto Cabrera García
Una diferencia clave a destacar es que se espera que una interfaz
IPv6 tenga varias direcciones IPv6 asociadas con ella. Este modelo es
muy diferente de IPv4, donde una interfaz fue en exclusiva asignada a
una única dirección. Las interfaces IPv6 siempre tienen una dirección
local de enlace, también tienen un unique local o dirección única global
y puede tener ambos tipos de direcciones. Por otro lado, un Link Local
se utiliza para las comunicaciones en un simple enlace y los paquetes
con el link local fuente o dirección de destino no se reenvían por un
router de ese enlace; las direcciones link local sólo tienen significado
en ese enlace. Todas las direcciones de enlace local se pueden identifi-
car a partir del prefijo FE80: :/10. Como se ha señalado de antemano,
todas las interfaces de IPv6 tienen una dirección local de enlace asig-
nado a ellos; en la Figura 16 los últimos 64 bits se designan como ID de
interfaz, lo que se define como la parte “host” de la dirección y es una
parte de todas las direcciones IPv6 así sean link local, unique local o
unique global. De momento, la recomendación de la rfc es utilizar los
últimos 64 bits de una dirección IPv5 como el interfaz identificador.
Figura 16
Representación Dirección Link Local
Fuente: cisco, 2008.
Por otra parte, las direcciones locales únicas son definidas por rfc
4193 (Unique Local IPv6 Direcciones Unicast) y son accesibles fuera de
un enlace en particular, pero sólo tienen sentido dentro de un alcance
limitado. Estas direcciones no están ruteadas a través de Internet, sino
que deben estar enrutadas dentro de un sitio o un dominio del cliente.
Además, son análogas a rfc 1948 direcciones en IPv4 y cuya única di-
ferencia es que el espacio único de direcciones local pretende ser única
87
Diseño y establecimiento de controles de seguridad para recuperación de datos …
a nivel mundial. Estas direcciones son reconocibles porque son todas
del bloque de direcciones FC00: :/7.
La Figura 17 muestra el desglose de una dirección local única. El bit
de L se establece en 1 si la dirección se asigna en el lugar, rfc 4193 re-
serva el bit 0 para uso futuro. Esta definición de bit L quiebra el bloque
FC00: :/7 en dos bloques:
1. FC00: :/8
Reservado para uso futuro.
2. FD00: :/8 A nivel local asignado a direcciones unique local.
Figura 17
Representación de una Dirección Unique Local
Fuente: cisco, 2008.
Además, las direcciones globales son accesibles desde todo el Internet,
se asignan desde los registros regionales como, por ejemplo, ripe, arin
y apnic. Las direcciones globales están en este momento asignadas del
bloque 2000: :/3. En la Figura 18 se observa la representación de una
dirección global.
Figura 18
Representación de una Dirección Global
Fuente: cisco, 2008.
88
César Augusto Cabrera García
Por consiguiente, en la Tabla 6 se muestran las asignaciones de blo-
ques únicos globales actuales a los registros regionales.
Tabla 6
Unique Global - Asignación de bloques a los registros regionales
Fuente: cisco, 2008.
Por último, hay varios bloques de usos especiales o reservados de espa-
cio de direcciones IPv6 que se han definido en múltiples rfc como, por
ejemplo, rfc 5156 tiene una lista de las direcciones de uso especial de-
finidos en la actualidad, algunos de los bloques más comunes incluyen:
a)
2001:db8: :/32 Para documentación (rfc 3849)
b) 2002: :/16 Para túnel automático 6to4 (rfc 3964)
c)
2001: :/32 Para mecanismos de túnel Teredo (rfc 4380)
Anycast
Una dirección IPv6 anycast es definida como un identificador asigna-
do a múltiples interfaces en diferentes nodos. Aquí las comunicaciones
son similares a las comunicaciones multicast, pero el modelo es un uno
al más cercado de muchos, es decir, que un host se comunica a los más
cercanos de muchos nodos potenciales. Más cercano es un término re-
lativo y, por lo general, se deja a un protocolo de enrutamiento y sus
asociadas métricas para decidir qué dirección anycast es más cercana
basado en los criterios de selección. Un buen ejemplo para las comu-
nicaciones de difusión ilimitada son los servidores dns, el host que ne-
89
Diseño y establecimiento de controles de seguridad para recuperación de datos …
cesita saber cuál es la dirección para www.xyz.com no le importa qué
servidor dns responde. La máquina que hace la consulta se dirige en
lo topológico al servidor más cercano; si el servidor dns que respon-
de queda fuera de línea, el siguiente servidor más cercano recibe la
solicitud. Estas direcciones no pueden distinguirse de las direcciones
unicast cuando se mira en la misma dirección, es decir, no hay bits defi-
nidos que hacen que una dirección se distinga como anycast.
- Multicast
Las direcciones de multidifusión o multicast se definen como aquellos
identificadores para un conjunto de interfaces que pertenecen a me-
nudo a diferentes nodos; se utilizan para identificar los grupos de in-
terfaces que están preparadas para recibir contenidos similares (por
ejemplo, video). El modelo de conversación, en este caso, es un modelo
de uno a muchos. Además, que estas direcciones están asignadas fuera
del bloque FF00: :/8.
Las direcciones de multidifusión también tienen un ámbito asocia-
do con ellos. Los ámbitos son muy similares a los ámbitos definidos
por las direcciones únicas:
Link Local: Estas direcciones sólo están destinadas a sistemas en
un solo enlace y no deben ser enrutadas por los equipos de red. Este
comportamiento es el mismo que las direcciones unicast link local.
a) Organización: Estas direcciones son para uso dentro de una
organización, estas direcciones son similares a las direcciones
unicast unique local.
b) Global: Estas direcciones son utilizables a través de Internet
similar a la de unidifusión global direcciones únicas.
Así mismo, hay algunos ámbitos definidos para las direcciones IPv6
multicast:
1. Interface Local: Están destinados a la transmisión de multidi-
fusión dentro de un nodo.
2. Site Local: Son para uso en un solo sitio.
90
César Augusto Cabrera García
Para concluir, hay algunas direcciones de uso multidifusión espe-
ciales o reservados similares al espacio de direcciones de unidifusión.
En la Figura 19, se mencionan los usos previstos de una pareja de los
grupos de multidifusión más comunes.
Figura 19
Dirección IPv6 Multicast
Fuente: cisco, 2008.
C. Políticas de asignación de direcciones
En la actualidad, iana asigna bloques de direcciones a los registros
regionales, quienes asignan bloques de direcciones a proveedores de
servicios; y es responsabilidad del proveedor de servicios distribuir
las direcciones a sus clientes respectivos. La política actual varía según
la región y, en el caso más conservador, dicta que el usuario final debe
ir a través de su proveedor de servicios para lograr obtener el espacio
de direcciones IPv6 y no puede acercarse en seguida al registro regio-
nal de espacio de direcciones IPv6. En la Figura 20 se muestran los
niveles de asignación.
91
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 20
Niveles de asignación de direcciones
Fuente: cisco, 2008.
D. Planificación de direcciones
- Proveedor de Direccionamiento Independiente
La atracción principal para usar un proveedor de espacio independien-
te es que una organización no está vinculada por completo a un deter-
minado proveedor, es decir, que puede cambiar de proveedor sin tener
que pasar y volver a numerar la totalidad de su red cuando el espacio
de direcciones del proveedor cambia. Además, el proveedor de espacio
independiente permita a una organización conectarse a múltiples pro-
veedores de servicios con un solo bloque de direcciones IPv6, lo que
proporciona resistencia y redundancia en caso de un problema de red
de los proveedores de servicios.
- Direccionamiento ula
Cuando se construye el plan de direcciones IPv6 surge la pregunta sobre
si es conveniente o no utilizar una única dirección a nivel mundial. Estas
alternativas no son excluyentes entre sí debido a que un punto final IPv6
puede y tiene múltiples direcciones IPv6; de ahí que las direcciones uni-
que local y global pueden ser utilizados. Es importante acotar que las di-
recciones globales se deben utilizar si se desea conectividad a Internet.
92
César Augusto Cabrera García
- Diseño a nivel de Red
La seguridad es filtrar la Dirección Única Local -ula- en cualquier
límite externo a su organización. A menos que esté permitido en es-
pecífico por un acuerdo previo, todo el tráfico que tiene una dirección
ula de origen o destino y se origina fuera de la red no se debe permi-
tir en la red.
La solicitud inicial de un bloque de direcciones IPv6 merece aten-
ción cuando se construye el plan de direccionamiento, este paso se
produce si una organización trata de utilizar un proveedor asignado o
un proveedor de espacio independiente.
1. Planificación Inicial de Subredes
Al dar con el tamaño inicial del bloque de direcciones IPv6, se deben
tomar en cuenta algunos factores:
a) El tamaño total de la red actual y el crecimiento futuro de una
organización debe considerar el tamaño de la red al estimar el ta-
maño del bloque de direcciones IPv6 que se va a solicitar. El tamaño
de la red debería tener en cuenta el número de subredes que es di-
ferente de la planificación de IPv4 basada en el número de sistemas
extremos.
b) La estrategia Multihoming (múltiples referencias) formula la soli-
citud inicial de direcciones IPv6, una organización debe tener en cuen-
ta la forma en que se acerca a redundancia y del fracaso de escenarios
cuando se conecta a uno o múltiples proveedores de servicios.
c) Las Organizaciones Multinacionales deben considerar su enfoque
cuando solicitan bloques de direcciones de IPv6 debido a la estricta
jerarquía que la política de asignación actual impone.
Más aún, una organización debe tomar estas consideraciones si de-
sea solicitar bloques de direcciones IPv6: el tamaño del bloque inicial,
manejar la conmutación por error, ingeniería de tráfico y redundancia,
y establecer acuerdos con los proveedores de servicios para actualizar
sin parar su política referente a los prefijos de longitudes.
93
Diseño y establecimiento de controles de seguridad para recuperación de datos …
2. Agregación de Sub Redes
Una vez definido el bloque de direcciones IPv6 inicial, hay algunos fac-
tores a considerar cuando se construye el plan de direcciones. El tama-
ño actual de la red es una consideración primordial para la construc-
ción del bloque de petición inicial y también es un factor importante
cuando se mira en el plan general de subred; el rfc actual sugiere que
un prefijo /48 se emita a las organizaciones debido a que el prefijo /48
le otorga 2 ^ 16 (65536) /64 prefijos de usar. Esto demuestra una po-
tencial cantidad para un correspondiente incremento en el tamaño de
la tabla de enrutamiento que un dispositivo de red utiliza para enviar
paquetes. Otra consideración primaria para la construcción de un plan
de direcciones IPv6 es la agregación de prefijos IPv6 que permite a la
red escalar y crecer. La Figura 21 muestra una aplicación simple del
principio de agregación.
Figura 21
Direccionamiento Jerárquico
Fuente: cisco, 2008.
3. Desarrollo de Subredes
El crecimiento es otra fase que debe ser considerado en la asignación
de subredes en la red. rfc 3531 presenta un plan para la asignación de
94
César Augusto Cabrera García
subredes basados en límites de bits dentro de prefijo IPv6 de la organi-
zación y cómo esos límites pueden ser manipulados o cambiados debido
a que la red crece y se necesitan más subredes; esto debe contemplarse
en el plan de red para acomodar el crecimiento futuro y la adición de
más subredes, que puede ser acomodado para salir por los bloques ad-
yacentes de espacio de direcciones reservadas. La Tabla 7 muestra cómo
implementar el plan de networking con proyección a crecimiento.
Tabla 7
Plan de direccionamiento considerando el crecimiento
Fuente: cisco, 2008.
4. Longitud de Subredes
Existen dos escenarios a considerar cuando se trata de los prefijos de
segmentos de red: las estaciones final y segmentos de infraestructura.
Para los segmentos que tienen estaciones finales conectadas a ellas, el
direccionamiento rfc para IPv6 sugieren que un /64 puede utilizar la
longitud del prefijo. Es poco probable que, con 264 direcciones dispo-
nibles por segmento, se vean longitudes de prefijo más corto que /64
para los segmentos host finales; también se requiere un prefijo /64 si
la autoconfiguración sin estado va a ser utilizado para asignar el ID de
interfaz a las estaciones finales.
95
Diseño y establecimiento de controles de seguridad para recuperación de datos …
De igual manera, hay muchas opciones disponibles en la asignación
de prefijos para la infraestructura de red. Los planificadores de redes
optan a ser consistente a través de la red y desplegar prefijos /64 para
la infraestructura de red y para la sede de segmentos de acceso; ade-
más pueden optar por un plan que utiliza longitudes de prefijo ma-
yores que /64. Por consiguiente, teniendo estas opciones disponibles,
no hay reglas duras y rápidas para la asignación de prefijos. Es en esta
etapa donde el plan de direccionamiento de redes debe considerar los
principios mencionados más arriba: la planificación, la agregación y el
crecimiento. La Tabla 8 expone algunas pautas que se deben conside-
rar al asignar prefijos a un enlace.
Tabla 8
Consideraciones a nivel de prefijos
64 Bits
< 64 Bits
> 64 Bits
La conservación
Recomendado por el
Permite más hosts por
de espacio de
rfc 3177 e iab / iesg
subred
direcciones
La consistencia hace
Considerada mala
Complica la gestión
facilidad de gestión
práctica
Debe evitar la
superposición
Subred no alineada con el
64 bits ofrece más espacio
con direcciones
número final de sistemas,
para hosts que el tipo actual
específicas: - Router
perciben “residuos” de
y puede transportar de
Anycast (rfc 3513)-
espacio de direcciones
manera eficiente
RP Embedded (RFC
3956)- Direcciones
isatap
Fuente: cisco, 2008.
96
César Augusto Cabrera García
Por otro lado, existen problemas potenciales cuando se considera
el uso de prefijos mayores que /64. Una primera preocupación tiene
que ver con las posiciones de bits 71 y 72 (“u” y “g” bits cada uno) en la
dirección IPv6; estos bits tienen un significado determinado y su valor
debe establecerse como es debido. El bit 71 identifica si la dirección es
única a nivel mundial o asignado en el lugar y el bit 72 identifica si la
dirección es unicast o multicast. Otra consideración al utilizar prefijos
mayores a /64 tiene que ver con las direcciones anycast, debido a que
la planificación de la red debe evitar el uso de un identificador interfaz
todos cero, definido por el rfc 4291 como la dirección anycast subred
del router. La otra dirección de difusión por proximidad a evitar es la
reservada subred anycast IPv6 (dirección definida en el rfc 2526), en
donde los últimos siete bits están reservados para el ID de difusión por
proximidad y los otros bits del identificador se ponen a 1.
Otra área de preocupación tiene que ver con las direcciones del
Intra Site Automatic Tunnel Address Protocol -isatap-, las cuales re-
quieren /64 para su uso e incrustan la dirección IPv4 en los últimos
32 bits de la dirección IPv6. Para completar el identificador de inter-
faz de host, isatap utiliza 0000: 5efe; sin embargo, esta frecuencia
debe evitarse cuando se consideran prefijos de longitudes mayores a
/64. Un enfoque recomendado para la infraestructura de la red seria
implementar prefijos /64, /126 y /128, siendo este último utilizado
para las direcciones de bucle invertido para identificar nodos de la
red; mientras que los prefijos /65 o /126 son utilizados para enla-
ces punto a punto, como los enlaces de serie o de punto de final. Por
consiguiente, un esquema /64 es el más simple de implementar y un
esquema de prefijo /126 permite la conservación de la mayoría de las
direcciones.
Es necesario mencionar que se utilizan cuatro bits para identificar
la región, cuatro bits para identificar un sitio dentro de una región y
cuatro bits por sitio. La Tabla 9 muestra cómo se podría implementar
el esquema /64.
97
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 9
Despliegue de la Infraestructura del Prefijo /64
Fuente: cisco, 2008.
Mientras que una implementación alternativa es usar /126 donde cua-
tro bits se utilizan para identificar la región y cuatro bits se utilizan
para identificar el sitio. Este esquema le da a cada sitio 254 subredes
de infraestructura. La Tabla 10 muestra cómo se podría implementar
este esquema.
98
César Augusto Cabrera García
Tabla 10
Despliegue de la infraestructura del prefijo /126
Fuente: cisco, 2008.
E. Implementación del plan de direcciones
Los métodos disponibles para desarrollar el plan de direccionamiento
IPv6 son los siguientes:
a) Basado en IPv4 existente que se traduce en IPv6
99
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 22
Conversión IPv4 a IPv6
Fuente: cisco, 2008.
b) Basado topológicamente
Este método asigna un bloque de direcciones a todos los nodos dentro
de las limitaciones topológicas de la red. Por ejemplo, a un cliente se
le ha asignado el 2001:DB8: 1: /48 de su proveedor y tienen sitios en
todo el país que están de forma topológica dividido en cuatro regiones
por geografía; se podría optar por utilizar los primeros cuatro bits, de
los 16 bits que tiene para subredes, para identificar cada región. Con
este esquema de la red podría tener dieciséis regiones y cada región
puede tener 4096 (212) /64 subredes. Este esquema podría ir más le-
jos si el cliente opta por utilizar los últimos cuatro bits para identificar
una instalación dentro de cada región, lo que permitiría 16 sitios (24)
por región, en cada sitio posible 256 (28) /64 subredes.
c) Basado Organizacionalmente
Implica la asignación de prefijos basados en límites de la organización
dentro de un cliente. En este caso, el área de ingeniería recibe un blo-
que de direcciones, el área de ventas un diferente bloque, área legal
otro bloque, y así cada vez. Un problema importante con este método
es que no promueve un esquema de agregación eficiente. Es probable
100
César Augusto Cabrera García
que la mayoría de las áreas dentro de una empresa se encuentren en
múltiples sitios debido a esta dispersión organizativa; además de la
probabilidad de que este esquema se use en conjunción con un des-
pliegue topológico.
d) Basado en Servicios
Consiste en asignar prefijos basados en el tipo de servicio que se ofrece
como los dispositivos que proporcionan VolP o servicios inalámbricos.
Este método tiene los mismos problemas de agregación como el basa-
do en la organización; también es probable que se use este esquema en
conjunción con el despliegue topológico.
F. Asignación de Identificadores de Interfaz
Por último, otra consideración a la hora de desarrollar el plan de di-
reccionamiento es cómo se asigna el identificador de interfaz a las es-
taciones e infraestructura de red a terminar. rfc 5.157 tiene algunas
recomendaciones relacionadas con la asignación de direcciones y las
implicaciones relacionadas con la subred de exploración. Hay varias
opciones de asignación de identificadores de interfaz: manual, sin es-
tado, extensiones de privacidad, send/cga y dhcp.
III. Transición de IPv4 a IPv6
El IPv6 se origina a raíz del planteamiento del agotamiento de casi
4.300 millones de direcciones IPv4 de 32 bits, ofreciendo una can-
tidad infinita de direcciones únicas de 128 bits. Otras ventajas que
presenta el IPv6 son: mayor rendimiento debido a la eficiencia del
routing y al multicasting de calidad superior, así como mayor veloci-
dad en las transacciones por redes vpn; mayor seguridad con el em-
pleo obligatorio de IP Security -IPsec-; mejor compatibilidad con los
dispositivos móviles y calidad de servicio optimiza el rendimiento de
transmisiones.
Las consideraciones que se deben tener en cuenta al implementar el
IPv4 son las siguientes:
101
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Verificar la conectividad de subida: Se debe consultar a los
proveedores de servicios de Internet -isp- sobre cómo admi-
tirá los estándares IPv4 e IPv6 y cuál es su plazo.
- Controlar los equipos IPv4: Para determinar todos los equi-
pos que aun funcionan con el IPv4 o que admiten ya el IPv6.
- Realizar una auditoría de sistemas operativos y aplicacio-
nes: Esto determina si están habilitados o ya necesitaran el
estándar IPv6.
Por otro lado, las consideraciones que deben tomar a la hora de imple-
mentar el IPv6 son las siguientes:
- Elaborar y aplicar las conversiones.
- Utilizar tecnología de doble pila juntar los sistemas del Ipv4 e
IPv6 en la red.
- Aplicar un modelo de transición para conectarse, a través de
la tecnología de doble pila, a las direcciones IPv6 por una red
IPv4.
- Utilizar las aplicaciones de traducción para conectar a los
usuarios IPv6 que quieren tener acceso al IPv4 en Internet.
- Incorporar la seguridad en IPv6.
- Aplicar la tecnología de forma gradual y con pruebas, se man-
tenienen informados, se solicitan opiniones a los usuarios y se
analizan las estadísticas operativas.
- Supervisar, registrar y comunicar todos los procesos, efectos
y consecuencias que trae la transición de IPv4 a IPv6 de la
empresa.
A. vpn Túnel
El propósito de todos los proveedores de Internet es que todo sea IPv6;
sin embargo, aún se da una transición lenta y gradual en donde cier-
tas partes del Internet solo funcionarán en IPv4 o, también, que algu-
nos nodos claves dentro del Internet no pueden realizar la transición
a IPv6; por lo que se tiene que dar soluciones temporales en ambos
casos. La solución más habitual que se ha originado son los túneles. La
Figura 23 muestra un escenario donde los túneles son utilizados.
102
César Augusto Cabrera García
Figura 23
Túneles
Fuente: cisco, 2010.
- Túnel en una Red
Un túnel se caracteriza por modificar el encabezado original de IPv6,
el cual se convierte en parte de los datos de un nuevo protocolo, en
este caso el IPv4, y dicho puerto destino reconoce el método del túnel
empleado. El protocolo IPv6, convertido ahora en datos de un proto-
colo IPv4, se desplazará por la red en este nuevo formato hasta llegar
a un destino que, por medio de los puertos involucrados, identifique
el túnel y retire el encabezado de IPv4 para pasarlo a una red IPv6.
Para ello, es necesario que los enrutadores perimetrales a los tramos
de IPv4 e IPv6 sean capaces de soportar dual-stack.
- Túnel Manual
Es la configuración que utilizará la relación de direcciones IPv4 con
IPv6 de manera estática y sólo podrá transportar paquetes de IPv6 a
islas establecidas hasta ahora. Este método es el que permite comuni-
car las partes internas de un sitio -lan- o intercomunicar dos sitios
cuando el camino no radica en IPv6.
103
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Generic Routing Encapsulation -gre-
El gre permite que los túneles puedan ser seguros, pero posee desven-
taja similar al método manual en el aspecto de que cada enlace (túnel)
debe ser con anterioridad configurado y no es posible determinar si en
el enlace se encuentra disponible. Dado esto, la gre cuenta con méto-
dos de “keep-alive” para mantener el estatus de la red; esto no solucio-
na los problemas, pero valida el estado del túnel. Del mismo modo, gre
suele ser el túnel por defecto en los enrutadores de la marca Cisco, por
lo tanto, si el usuario no especifica un protocolo, será el protocolo gre
el que actúe.
En la Figura 27 se visualiza que gre puede trabajar con IPsec, per-
mitiendo que los paquetes de datos como el protocolo de enrutamien-
to, voz y paquetes de video a encapsular por gre sean codificadas por
IPsec para mejorar la seguridad de la transmisión de datos en un túnel.
Figura 24
gre
Fuente: cisco, 2010.
B. Infraestructura de Claves Públicas -pki-
Una Infraestructura de Claves Públicas -pki- se caracteriza por ser un
conjunto de software, hardware, usuarios y procedimientos que son
necesarios para originar, gestionar, almacenar, distribuir y revocar cer-
tificados de clave pública. De la misma manera, puede proporcionar
104
César Augusto Cabrera García
la gestión de certificados de clave pública y privada confiable y efi-
ciente, permitiendo el uso de la autenticación y servicios de seguridad
confidenciales; para proporcionar estos servicios, una pki utiliza sus
componentes básicos, que incluyen un servicio de certificación, una
autoridad de registro y un servidor de petición. Algunas pki utilizan
componentes adicionales, dependiendo de los servicios que sus imple-
mentaciones particulares ofrecen. Por otro lado, el pki ofrece, a nivel
de aplicación, a los protocolos de red IPv6 los siguientes factores:
-
Proporcionar acceso directo y autóctono a través de una red
de sólo IPv6 o dual stack a través de Internet a todos los servi-
cios pki. Las entidades finales, los usuarios y los procesos utili-
zan estos servicios para generar y administrar su información
criptográfica; cabe destacar que IPv6 es una de las mejores
respuestas de la comunidad científica a los desafíos presenta-
dos por el crecimiento continuo de Internet, que requiere ar-
quitecturas evolutivas para adaptarse a las nuevas tecnologías
que apoyan un creciente número de usuarios, aplicaciones y
servicios.
-
Permitir y promover servicios y aplicaciones relacionadas con
la seguridad en una red IPv6 o dual stack, redes vpn, servido-
res web seguros y aaa (Autenticación, Autorización y Audito-
ría) que son comunes en las arquitecturas de comunicación
y entornos de aplicaciones distribuidas; además de utilizar la
información de clave pública para proteger comunicaciones.
En consecuencia, se benefician de la eficiencia y escalabilidad
con el uso de IPv6 como la capa de red. Eficiencia y escalabi-
lidad son dos de las características principales de IPv6 frente
a IPv4.
-
Los servicios y dispositivos que, a través de la Red Privada Vir-
tual -vpn- de IPv6, ofrecen puntos finales virtuales seguros a
su dirección IPv6 que incluye los certificados X.509 públicos
para establecer comunicaciones seguras. Es necesario señalar
que sólo una pki IPv6 puede generar y gestionar dichos certi-
ficados.
105
Diseño y establecimiento de controles de seguridad para recuperación de datos …
1. Log de Auditoría
El alcance de la auditoría pki y el mecanismo de presentación de
informes dependerán de los objetivos de la auditoría y los destina-
tarios de los informes. En algunos casos, la auditoría se realiza para
fines internos, para proporcionar información a la dirección sobre
la calidad del diseño de la pki y la eficacia operativa de los controles
o para satisfacer los requisitos de auditoría interna. En otros casos,
se lleva a cabo la auditoría para ejecutar todas las necesidades de
las partes externas, tales como clientes, reguladores y autoridades
políticas para los entornos de confianza. En la mayoría de los casos,
la auditoría se puede realizar por una combinación de efectos inter-
nos y externos.
El alcance de una auditoria pki general debe incluir cuatro áreas de
auditoría que son controlados por la Autoridad Certificadora -CA-, las
cuales son:
- Prácticas Comerciales de Divulgación (gestión y documenta-
ción de políticas): son los requisitos de la CA para los tipos
o clases de certificados, sus prácticas específicas para el fun-
cionamiento de la CA y la forma en que la organización in-
forma a los usuarios finales y/o terceros en relación con sus
políticas y prácticas.
- Controles Ambientales (gestión de TI en general): los proce-
sos, políticas, procedimientos y controles técnicos crean un
entorno seguro y de confianza para la CA.
- Gestión del Ciclo de Vida Clave: son los procedimientos y con-
troles técnicos para conservar la seguridad e integridad de cla-
ves de CA a través de sus ciclos de vida.
- Certificado de Gestión de Ciclo de Vida: son los procedimien-
tos y controles técnicos relativos a la gestión de los certifica-
dos a través de sus ciclos de vida.
Por otro lado, existen tres fases principales de una auditoría de pki:
106
César Augusto Cabrera García
- Planificación
Permite al auditor comunicar el plan global de auditoría a la CA y con-
firmar un entendimiento común del enfoque de auditoría. Además,
esta fase proporciona a la CA una compresión de los procesos de audi-
toria y permite prepararse para la auditoría. Esta fase de planificación
es necesaria para asegurar que todos los usuarios que participan en el
proceso de auditoría tienen un entendimiento común de las metas y
objetivos de la auditoria.
- Ejecución
En esta fase se llevan a cabo los procedimientos de prueba. Al evaluar
el diseño, la auditoria se centrará en la integridad y suficiencia de pro-
cesos, políticas, procedimientos de la CA y el diseño de la arquitectu-
ra pki. Además de la revisión de la documentación y entrevistas, este
proceso incluye la prueba específica realizada de forma selectiva en los
controles críticos. De esta manera, si la auditoría abarca un periodo de
tiempo, los procedimientos de prueba deben realizarse para compro-
bar la efectividad operativa de los controlas de la CA durante el periodo
cubierto por el informe de auditoría. Estos procedimientos de prueba
adicionales incluyen investigaciones que confirmarán la inspección
de la documentación que acredite que los procedimientos operativos
se siguen con exactitud, la revisión de las configuraciones del sistema
(por ejemplo, sistemas de CA, base de datos, directorios, sistemas ope-
rativos, firewalls, routers, etc.), la observación de los procesos y contro-
les clave, retroalimentación de determinados procesos, y otros tipos de
procedimientos de prueba.
- Presentación de informes
Al finalizar la fase de ejecución, se prepara el informe de auditoría pki;
el tipo específico de informe dependerá de los objetivos de la auditoría
y se define en la etapa de planificación. Si se prepara el informe para
fines en exclusiva internos toma la forma de un informe de evaluación
de riesgos pki; en cambio, si el informe es para propósitos externos,
podría tomar la forma de un WebTrust, una declaración de terceros, un
107
Diseño y establecimiento de controles de seguridad para recuperación de datos …
informe sas 70, o de otra forma adecuada. Junto con el informe exter-
no, el auditor por lo general se prepara una carta de gestión que ofrece
recomendaciones para mejorar el diseño y las operaciones de pki.
2. Procedimientos
En muchos países, la supervisión de pki y/o sistemas de acreditación
han sido o están siendo establecidas. Por ejemplo, se estableció la
Directiva Europea sobre la firma electrónica para estimular el comer-
cio, facilitar su uso y aportar su reconocimiento jurídico en todos los
Estados miembros de la UE a través del uso de certificados reconoci-
dos que cumplan determinados criterios. En apoyo de la directiva, el
Reino Unido y los Países Bajos han establecido sistemas voluntarios
de acreditación por el que una CA, proveedor de servicios de cifrado
-csp-, puede ser certificada para emitir certificados reconocidos. Este
tipo de certificación se basa en los estándares técnicos como X9.79 y
WebTrust para las CA y puede proporcionar estatus legal mejorado
para firmas digitales mediante certificados reconocidos. En otros paí-
ses, como Estados Unidos, algunos estados han establecido requisitos
de licencia por el que una CA con licencia puede obtener la aprobación
para hacer negocios con el gobierno estatal o alcanzar un determinado
estatuto jurídico para la firma digital mediante certificados emitidos
por la entidad emisora con licencia.
3. Marco Legal
Existen una serie de normas nacionales e internacionales que se han
desarrollado para ayudar a los auditores e implementadores de pki.
Estándares de pki se pueden aprovechar para proporcionar una base
consistente para la auditoría de los controles a través de entidades
emisoras de certificados pki, mejorar la calidad de una implementa-
ción pki, aumentar la eficiencia de las operaciones y ayudar a permitir
la interoperabilidad con otras PKI. Una de las normas más conocidas y
aprobadas para las operaciones de CA es la Norma Nacional Americana
-ans- X9.79: 2000. pki Prácticas y Políticas de Framework. X9.79 in-
108
César Augusto Cabrera García
cluye criterios de control de CA que se basaban en el cuerpo existen-
te de normas internacionales (iso, ietf, bsi) y Estados Unidos (ansi,
fips, aba) vinculado a las gestiones de certificados, de claves y de se-
guridad. Luego, el Grupo de Trabajo de Comercio de Garantía de aicpa
/ cica Electronic adoptó los criterios X9.79 como base del programa
WebTrust para Autoridades de Certificación (WebTrust para las CA),
que proporciona un marco de auditoría diseñado en específico para
las CA y ha sido adoptado por las organizaciones profesionales de con-
tabilidad en más de 15 países. Además, la Organización Internacional
de Normalización -iso- en la actualidad se desarrolla un estándar in-
ternacionalizado (iso 21188) para las prácticas de pki se utiliza X9.79
como entrada principal.
Por otra parte, el X9.79 y WebTrust para criterios CAs continúan
ganando amplia adopción internacional. Por ejemplo, estos criterios
han sido:
- Aprobados por Microsoft como una exigencia de certificados
de CA raíz que se incluirán en los navegadores de Microsoft.
- Reflejados en el Instituto Europeo de Normas de Telecomuni-
caciones -etsi- como un apoyo técnico de la Directiva Euro-
pea de Firma Electrónica de 1999.
- Reflejados en el cumplimiento Identrus y controles Directrices
para la evaluación.
- Avalados por el Foro pki.
- Referenciados por la American Bar Association -aba- en sus
directrices de evaluación de pki.
- Dentro de las pki individuales o comunidades cerradas, las
normas específicas a menudo se especifican. En algunos ca-
sos éstos se derivan de las normas existentes, mientras que en
otros se establecen requisitos diferentes.
IV. Visión global sobre los tipos de desastres
A nivel global y general, en los países de América del Sur pueden ocu-
rrir diversos tipos de desastres definidos como desastres naturales y
desastres antrópicos.
109
Diseño y establecimiento de controles de seguridad para recuperación de datos …
A. Desastre Natural
Los desastres naturales, a su vez, están divididos como desastres de
fenómenos de geodinámica interna, fenómenos de geodinámicas ex-
ternas y fenómenos hidrometeorológicos.
B. Fenómenos de Geodinámica Interna
- Sismos
Son sucesos que no se sabe cuándo vendrán y que son recurrentes,
pero se sabe que llegarán y por eso es necesario aplicar una cultura de
prevención contra los sismos, debido a las consecuencias que puede
traer esto como la mortalidad, la debacle económica y la devastación
de las áreas naturales. En este caso, se hablará de Perú como un país
que está ubicado en la zona central y occidente de Suramérica, dentro
de lo que se conoce como el Cinturón de Fuego del Pacífico, zona pro-
pensa a que ocurran el 85% de los eventos sísmicos y se enciendan los
volcanes. Del mismo modo, tiene al frente de su costa la Placa de Nazca,
en donde se originan fuga de energía que provocan los movimientos
telúricos al interactuar con la Placa Continental o Sudamericana. Por
otro lado, se puede encontrar que además de ser movimientos de poca
o gran magnitud e intensidad, también la población no está capacitada
y preparada para defenderse a la hora de algún sismo, al provocar que
las consecuencias sean del todo devastadores.
- Tsunamis
Son aquellos fenómenos que ocurren a nivel del mar, son pocos frecuen-
tes, pero de gran magnitud al ser una sucesión de olas con gran altura
que se acercan a las costas de manera gradual lo que ocasiona destruc-
ción y pérdidas humanas. Esto se origina, en su mayor parte, a causa de:
movimientos telúricos de gran magnitud con epicentros en el fondo del
océano o cercado a él, erupciones volcánicas cerca de las costas o por
derrumbes de fondos marinos. De esta manera, no existe una defensa
eficaz contra estos desastres, sin embargo, es necesario la organización
110
César Augusto Cabrera García
y la preparación con un sistema de alerta eficaz y accesible para todas
las personas que indique el momento en que se debe evacuar y dirigirse
a un refugio de seguridad que esté lejos de las costas o en partes altas,
permitiendo controlar y menguar las consecuencias devastadoras.
C. Fenómenos de Geodinámica Externa
- Flujo de Huaycos o Flujo Aluviónico
Son flujos de una mezcla de agua y grandes proporciones de sólidos,
constituyendo lodos; producen graves daños por su gran masa y velo-
cidad. En Perú, los huaycos en la región Ica son gigantescos y, debido
a la masa que transportan, tienen una gran fuerza y caudal superior al
río Ica; estos huaycos no son de agua limpia, sino corrientes de barro
espesas, sobre las cuales se arrastran rocas de hasta 40 toneladas de
peso. De esta manera, los terrenos en los conos no deben ser habitados
y las corrientes de barro no deben ser encauzadas hacia el río Ica ya
que podrían ser desbordados.
D. Fenómenos Hidrometereológico
- Inundaciones
Son los desbordes del río que están asociados al flujo de huaycos y
constituyen problemas climáticos y recurrentes de la zona en que ocu-
rra. En la actualidad, son muchas zonas y personas afectadas por estos
fenómenos, al causar grandes devastaciones en la comunidad. En Perú,
por ejemplo, las personas de escasos recursos son los que siempre se
asientan en las zonas de alto riesgo de inundación.
E. Desastres Antrópicos
Son aquellos desastres que son producidos por la mano de obra y ac-
tividad del hombre y que, además, generan desastres de grandes pro-
porciones en cualquier momento, al provocar eventos de emergencia
111
Diseño y establecimiento de controles de seguridad para recuperación de datos …
sorpresiva o pequeños daños en muchas ocasiones que se acumulan
y desencadenan peligros considerables. Algunos de los efectos de las
actividades humanas que forman amenazas para la seguridad son: el
efecto invernadero, la desforestación, la contaminación ambiental, los
accidentes químicos, los materiales erosivos, el terrorismo, la altera-
ción de procesos naturales y los incendios provocados. En este con-
texto, se identificarán y analizarán los niveles peligrosos de la conta-
minación ambiental y de las sustancias químicas en base a una escala
cuantitativa y descriptiva desde cero como un peligro nulo hasta uno
como un peligro elevado.
- Niveles de peligro de inflamabilidad
-
Grado 4: materiales que se vaporizan de manera rápida y por
completo a la temperatura y presión atmosférica ambiental, o
que se dispersan o se queman con rapidez en el aire. Incluye:
gases, sustancias criogénicas, cualquier material líquido o ga-
seoso, materiales que forman mezclas explosivas con el aire y
que se dispersan sin demora tales como el polvo de combusti-
ble sólido y vapor de las gotas o lloviznas de líquidos inflama-
bles o combustibles.
-
Grado 3: materiales líquidos que pueden encenderse en casi
todas las condiciones de temperatura ambiental. Estos mate-
riales producen una atmósfera peligrosa con el aire en casi to-
das las temperaturas ambientales, y aunque ésta no los afecta,
se producen aprisa en casi cualquier condición. Incluye: líqui-
dos con un punto de inflamación por debajo o por encima de
73° F o 22° C y con un punto de ebullición superior o inferior
a 100° F o 37° C, líquidos inflamables clase 1B y 1S, materiales
sólidos en forma de polvo, materiales fibrosos o tejidos que se
queman de inmediato, materiales que arden con extrema ra-
pidez por su contenido de oxígeno, materiales que se pueden
quemar desde luego al contacto con el aire.
-
Grado 2: materiales que deben calentarse un tanto o exponer-
se a temperaturas altas antes de que ocurra la ignición; no for-
man atmósferas peligrosas con el aire en condiciones norma-
les, pero bajo temperaturas ambientales altas o calor mode-
112
César Augusto Cabrera García
rado pueden liberar vapor en cantidades suficientes capaces
de producir atmósferas peligrosas con el aire. Incluye: líquidos
combustibles que tienen un punto de inflamación por encima
de los 100° F o 37° C, pero sin exceder 200° F o 93,4° C.
- Grado 1: materiales que deben precalentarse antes que la ig-
nición ocurra; requieren un pre calentamiento considerable
en todas las condiciones de temperaturas ambientales, antes
de que la ignición y la combustión tengan lugar. Incluye: ma-
teriales que arden en el aire al exponerse por un periodo de
cinco minutos, sólidos y semisólidos que tienen un punto de
inflamación por encima de 200° F o 93.4° C, la mayoría de los
materiales combustibles.
- Grado 0: materiales que no se queman. Incluye cualquier ma-
terial que no se quema en el aire cuando se expone por un pe-
ríodo de cinco minutos a temperatura de 15° F o 4° C.
- Niveles de peligro de toxicidad
-
Grado 4: sustancias que, con sólo una corta exposición, pueden
causar la muerte o daño permanente que requiera de atención
médica inmediata; son materiales peligrosos que requiere de
un equipo especial de protección. Incluye: materiales que pue-
den traspasar los trajes encapsulados contra incendios prote-
gidos con caucho común, materiales que liberan gases que son
en extremo peligrosos, tóxicos o corrosivos al tener contacto o
al inhalarse; materiales que liberan productos de combustión
muy tóxicos; materiales que son corrosivos para los tejidos vi-
vos o tóxicos por la absorción de la piel.
-
Grado 3: sustancias que pueden causar incapacidad temporal
o posibles daños permanentes aun cuando se proporcione tra-
tamiento médico. Incluye: materiales que liberan productos
tóxicos combustibles, materiales que liberan productos com-
bustibles muy irritantes, materiales que liberan vapores tóxi-
cos que no se puedan detectar.
-
Grado 2: sustancias que pueden causar incapacidad temporal
o posible daños permanentes a menos que se proporcione tra-
tamiento médico inmediato. Incluye: materiales que liberan
113
Diseño y establecimiento de controles de seguridad para recuperación de datos …
productos tóxicos combustibles, materiales que liberan pro-
ductos combustibles muy irritantes, materiales que liberan
vapores tóxicos que no se puedan detectar.
- Grado 1: sustancias que, bajo exposición natural, causan irrita-
ciones o daños residuales menores en ausencia de tratamiento
médico. Incluye: materiales que liberan productos de combus-
tión irritante, materiales que producen irritaciones en la piel
sin dañar el tejido.
- Grado 0: sustancias que no ofrecen otro peligro que el del ma-
terial combustible ordinario.
- Niveles de peligro de reactividad
-
Grado 4: materiales que son capaces de explotar por sí mismos
con reacciones explosivas a temperaturas y presión normales.
Incluye materiales que son susceptibles a golpes térmicos o
mecánicos a temperaturas y presiones normales.
-
Grado 3: materiales que son susceptibles de detonación o de
descomposición explosivas que requiere de un fuerte agente
iniciador o que deban calentarse antes de la ignición. Incluye
materiales que son susceptibles a golpe mecánico, térmico a
temperatura y presión elevadas o que reaccionan con agua sin
necesidad de calor o confinamiento.
-
Grado 2: materiales inestables que están listos a sufrir cam-
bios químicos violentos pero que no detonan. Incluye: mate-
riales que pueden sufrir cambios químicos con liberación rá-
pida de energía a normal temperatura y presión, y que pueden
sufrir cambios violentos a temperaturas y presiones elevadas;
materiales que reaccionan de manera violenta al contacto con
el agua o que pueden formar mezclas en potencia explosivas
con el agua.
-
Grado 1: materiales que son por lo común estables, pero que,
sometidos a elevadas temperaturas y presiones, pueden llegar
a ser inestables o que pueden reaccionar, de forma no violenta,
al contacto con el agua o con alguna liberación de energía.
-
Grado 0: materiales que son por lo general estables aún en
condiciones de incendio y que no reaccionan con el agua.
114
Capítulo cuarto
Estudios sobre la implementación de controles
de seguridad para recuperar datos en caso de
desastre a través del protocolo IPv6
La Informática empresarial es vital para la estabilidad y éxito de las
actividades que son desarrolladas en una organización, de manera que
puedan tener la capacidad de prevenir un posible impacto de menor o
mayor gravedad en los sistemas tecnológicos y en la central de datos y
así poder reanudar las actividades sin ninguna pérdida de información
ni de aplicación, manteniendo el funcionamiento y la operatividad de
los equipos, de los sistemas y de la información que se maneja dentro
de la organización. En el mundo tecnológico, hoy por hoy, todas las ope-
raciones y actividades de una empresa u organización están propensas
a cualquier interrupción, lo que preocupa a la comunidad debido al
aumento de amenazas hacia las empresas y organizaciones y origina
así, que se busquen posibles soluciones al respecto. Es a causa de esto,
que se propone en este trabajo investigativo el desarrollo e implemen-
tación de un Plan de Recuperación de Datos en caso de desastre, ya sea
natural o de cualquier otra índole.
Al desarrollar e implementar un Plan de Recuperación de Datos en
caso de desastre, las empresas obtienen grandes e importantes bene-
ficios como pueden ser: el cese de riesgos al afrontar y minimizar las
potenciales pérdidas de las actividades u operaciones críticas que se
desarrollan dentro de ella; la identificación de los sistemas vulnerables
y críticos que posee la empresa; la posibilidad de reanudación de acti-
vidades y de recuperación de información a corto plazo; la protección
de los activos y las responsabilidades legales de la empresa; el cese de
los errores humanos por estrés ante un desastre; la elaboración de ma-
terial de entrenamiento y capacitación para todo el personal.
115
Diseño y establecimiento de controles de seguridad para recuperación de datos …
En ese sentido, el objeto del estudio denominado Servicio Nacional
de Adiestramiento en Trabajo Industrial -senati- zonal Sur, ubicado
en la región Ica de Perú, es una institución de formación y capacitación
profesional creada a iniciativa de la Sociedad Nacional de Industrias
en 1961, y se caracteriza por diseñar y desarrollar programas de for-
mación en respuesta a la demanda de calificación para el trabajo de las
actividades económicas.
Es importante acotar que senati cuenta con un número muy limi-
tado de especialistas en los temas de seguridad informática. Si bien
existe un buen número de profesionales con experiencia en estos te-
mas, apenas ninguno de ellos ha recibido especializaciones vinculadas
al diseño y ejecución de programas para crear y consolidar un Plan
de Recuperación de Datos en caso de Desastres; siendo un tema muy
importante debido a que sus ideas han ido evolucionado muy rápido
durante los últimos años y con las actualizaciones tecnológicas. De esta
manera, se puede decir que no contar con un plan ante la potencial
pérdida de información puede acarrear importantes pérdidas econó-
micas, tal como se muestra en las Tablas 11 y 12.
Tabla 11
Ingresos y Egresos senati - Ica 2017
Egresos
Enero
Febrero
Marzo
60 Compras
0.00
0.00
0.00
62 Personal de instrucción
6,695.00
6,695.00
6,695.00
Supervisión directa jefe cfp (5%)
334.75
334.75
334.75
63 Servicio de Energía Eléctrica
220.00
180.00
170.00
63 Servicio de Telefonía
204.00
204.00
204.00
63 Servicio de Agua Potable
71.30
71.30
71.30
63 Servicio de Limpieza
1,251.00
1,251.00
1,251.00
63 Servicio de Vigilancia
1,900.00
1,900.00
1,900.00
63 Otros
400.00
500.00
300.00
Alquiler Infraestructura
2,180.00
2,180.00
2,180.00
Material Didáctico
0.00
0.00
0.00
Sub Total Costos
13,256.05
13,316.05
13,106.05
Gastos Administrativos (15%)
1,988.41
1,997.41
1,965.91
Total Egresos ucp Ica
15,244.46
15,313.46
15,071.96
Ingresos ucp Ica
16,000.00
18,000.00
18,000.00
Diferencia
755.54
2,686.54
2,928.04
% Utilidad
4.7%
14.9%
16.3%
Fuente: senati Zonal Sur, 2017.
116
César Augusto Cabrera García
Tabla 12
Pérdidas ocasionadas por posibles desastres
Enero
Febrero
Marzo
Ingresos cfp ica general
S/. 16,000.00
S/. 18,000.00
S/. 18,000.00
Ingreso diario
S/. 695.65
S/. 857.14
S/. 947.37
Pérdidas de ingresos por posibles
S/. 86.96
S/. 107.14
S/. 118.42
desastres (en base a 1 hora)
Pérdidas de ingresos por posibles
S/. 1.45
S/. 1.79
S/. 1.97
desastres (en base a 1 minuto)
Fuente: senati Zonal Sur, 2017.
Este trabajo de investigación planteó una solución basándose en la
iso 22301 al tomar en consideración los agentes participantes que se
muestran en la Figura 25.
Figura 25
iso 22301 - Partes Interesadas
Fuente: Norma iso 22301:2012.
Con el establecimiento de procedimientos y políticas se identificarán las
amenazas inherentes al centro de datos, ya sea por desastre natural o in-
ducido, para con ello decretar los riesgos latentes al sistema informático.
Es importante recordar el objetivo final, el cual consiste en restablecer
la operatividad del servicio en el menor tiempo posible y para ello se
117
Diseño y establecimiento de controles de seguridad para recuperación de datos …
diseñará la arquitectura de red bajo el protocolo IPv6 de tal forma que
la réplica y restauración de la data se maneje de forma segura y estable.
Diseñar los controles de seguridad al usar protocolo IPv6 conlleva a
un estudio de hardware minucioso ya que la infraestructura actual no
atiende los requisitos mínimos para la implementación de este nuevo
método de trasmisión; es por ello que se propondrá equipos de red pe-
rimetrales, así como también switch de core permitiendo la viabilidad
del proyecto debido a que en la actualidad los proveedores de Internet
en Perú como Nextel, Claro, Movistar y Entel ya no cuentan con direc-
ciones IP públicas IPv4 ocasionado por el agotamiento de las direccio-
nes, que son las que por lo común asignan a empresas y/o corporacio-
nes; por consiguiente, la tendencia conlleva desde luego a la utilización
de IPv6 y más aún cuando dentro de las políticas de estas compañías
proveedoras de Internet tienen como plan a corto plazo migrar toda su
red y conectividad a IPv6.
Por otra parte, el Plan de Recuperación de Datos a proponer con-
templa el nivel de restauración de la data y, por ende, del sistema in-
formático teniendo como base la iso 22301 “Seguridad de la Sociedad:
Sistemas de Continuidad del Negocio-Requisitos”, que aplica el ciclo
Plan-Do-Check-Act -pdca- para la elaboración, establecimiento, apli-
cación, revisión, mantenimiento y mejora continua de su eficacia y
efectividad. A continuación, se muestra el Ciclo del pdca.
Figura 26
iso 22301 Estructura
Fuente: Norma iso 22301: 2012.
118
César Augusto Cabrera García
Antes de adentrarse a la propuesta de la implementación de un plan
de recuperación de datos en caso de desastre en senati, ubicado en la
región Ica en Perú, es imperativo hablar de los principales riesgos de
casos de desastres que pueden ocurrir en la región Ica, debido a que
esta región es muy propensa a tener casos de desastres naturales o de
otra índole. El Departamento de Ica está ubicado en la costa sur central
del litoral peruano y es el único de los departamentos de la costa que
está formado por planicies, también llamadas llanuras costeñas. Su al-
tura oscila entre los 2 msnm (Distrito de Paracas - Provincia de Pisco)
y los 3.796 msnm (Distrito de San Pedro de Huacarpana - Provincia de
Chincha). Los límites del Departamento de Ica son: por el norte con el
Departamento de Lima, por el este con los Departamentos de Huanca-
velica y Ayacucho, por el sur con el Departamento de Arequipa y por el
oeste con el Océano Pacífico o Mar de Grau. Además, está situado en la
costa central del territorio peruano siendo los puntos extremos de sus
coordenadas geográficas los que se detallan en la Tabla 13.
Tabla 13
Límite Región Ica
Fuente: inei, 2017.
Además, en la Figura 27 se muestra el Mapa Político del Departamento
de ica.
119
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Figura 27
División política Región Ica
Fuente: inei, 2017.
Además, en la Tabla 14 se muestra las provincias y departamentos de
la Región Ica.
120
César Augusto Cabrera García
Tabla 14
Provincias y Distritos Región Ica
1101 Provincia Ica
1103 Provincia Nazca
1101 Ica
1103 Nazca
1101 La Tinguiña
1103 Chanquillo
1101 Los Aquijes
1103 El Ingenio
1101 Ocucaje
1103 Marcona
1101 Pachacutec
1103 Vista Alegre
1101 Parcona
1104 Provincia Palpa
1101 Pueblo Nuevo
1104 Palpa
1101 Salas
1104 Lupata
1101 San José de Los Molinos
1104 Rio Grande
1101 San Juan Bautista
1104 Santa Cruz
1101 Santiago
1104 Tibillo
1101 Subtanjalla
1105 Provincia Pisco
1101 Tate
1105 Pisco
1101 Yauca Del Rosario
1105 Huancano
1102 Provincia Chincha
1105 Humay
1102 Chincha Alta
1105 Independencia
1102 Alto Laran
1105 Paracas
1102 Chavin
1105 San Andres
1102 Chincha Baja
1105 San Clemente
1102 El Carmen
1105 Tupac Amaru Inca
1102 Grocio Prado
1102 Pueblo Nuevo
1102 San Juan De Yanaca
1102 San Pedro De Huacarpana
1102 Sunampe
1102 Tambo De Mora
Fuente: Gobierno Regional Ica, 2017.
Debido a estos factores y por encontrarse cerca de un río, la región
Ica es un departamento que está propenso a que le ocurra desastre de
cualquier índole; en las Tablas 15, 16 y 17, se muestran datos antece-
dentes de los peligros más frecuentes que ha presentado la región Ica.
121
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 15
Peligros frecuentes Región Ica, año 2008
Fecha
Fenómeno
Departamento
Provincia
Distrito
02/11/2008
Sismo
Ica
Pisco
Pisco
05/09/2008
Sismo
Ica
Ica
Ica
17/07/2008
Marejada
Ica
Chincha
Tambo de Mora
05/06/2008
Inundación
Ica
Ica
Ica
02/04/2008
Precipitaciones
Ica
Ica
Pueblo Nuevo
26/03/2008
Inundación
Ica
Ica
Ocucaje
26/02/2008
Inundación
Ica
Chincha
Tambo de Mora
26/02/2008
Inundación
Ica
Chincha
El Carmen
27/02/2008
Inundación
Ica
Chincha
El Carmen
22/02/2008
Inundación
Ica
Chincha
Alto Laran
15/02/2008
Inundación
Ica
Nazca
Nazca
Fuente: Gobierno Regional Ica, 2009.
Tabla 16
Peligros frecuentes Región Ica, año 2007
Fecha
Fenómeno
Departamento
Provincia
Distrito
22/12/2007
Inundación
Ica
Ica
Ica
15/08/2007
Sismo
Ica
Pisco
Pisco
15/08/2007
Sismo
Ica
Pisco
Paracas
15/08/2007
Sismo
Ica
Chincha
Chincha Alta
15/08/2007
Sismo
Ica
Ica
Ica
03/04/2007
Inundación
Ica
Chincha
El Carmen
02/04/2007
Inundación
Ica
Ica
Los Aquijes
17/02/2007
Inundación
Ica
Ica
Santiago
Fuente: Gobierno Regional Ica, 2009.
Tabla 17
Peligros frecuentes Región Ica, año 2006
Fecha
Fenómeno
Departamento
Provincia
Distrito
09/12/2006
Sismo
Ica
Ica
Ica
26/10/2006
Sismo
Ica
Ica
Ica
20/10/2006
Sismo
Ica
Ica
Ica
16/06/2006
Sismo
Ica
Ica
Ica
31/05/2006
Sismo
Ica
Ica
Ica
Fuente: Gobierno Regional Ica, 2009.
122
César Augusto Cabrera García
I. Análisis de Riesgos en la Región Ica
En la Tabla 18 se observan los tipos y los indicadores de vulnerabilidad
en la región Ica.
Tabla 18
Indicadores de Vulnerabilidad Región Ica
Tipo de
Indicadores de vulnerabilidad
Ámbitos
Vulnerabilidad
identificados en la región
Ubicación de poblaciones, locales
institucionales en conos de
Ubicación de infraestructura en sectores de
deyección, franjas marginales o
Física
alto riesgo
en terrenos eólicos. Carreteras,
canales y puentes que atraviesan
terrenos inestables
Uso inadecuado de las tecnologías
que no responden a las condiciones
Viviendas de materiales
Tecnología
ambientales existentes y que no permiten el
vulnerables a sismos, incendios,
aprovechamiento adecuado de los recursos y
vientos, heladas, rayos, etc.
oportunidades.
Deforestación de cuencas hidrográficas.
Quebradas secas que se activan con
Sistemas de producción y actividades
el fenómeno “El Niño”
extractivas que aceleran el deterioro
Quebradas y áreas agrícolas no
ambiental.
cuentan con defensas vivas
Ambiental
Falta de un desarrollo sostenible para el
Cultivos que demandan mucha
aprovechamiento de los recursos naturales.
agua en época de escasez
Escaso conocimiento en manejo y
Actividades mineras y pesqueras
conservación de suelos
artesanales sin el debido
Erosión de suelos.
asesoramiento.
Debilidades en la organización social:
conflictos entre dirigentes y sus bases.
Ausencia de organizaciones
Deficiente coordinación entre autoridades,
líderes y organizaciones de base en el
distrito y anexos.
Desorganización y desesperación por
factores climáticos adversos.
Organizaciones públicas y privadas
Social
Desactivación de comités especiales
vulnerables de la Región
Desconocimiento de las responsabilidades
de los comités
Falta de coordinación entre autoridades para
el cumplimiento de los acuerdos y la ley.
Deficiente presupuesto para la
administración, mantenimiento de obras y
equipos.
123
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tipo de
Indicadores de vulnerabilidad
Ámbitos
Vulnerabilidad
identificados en la región
Programas curriculares de instituciones
Instituciones Educativas que no
educativas que no han insertado las
Educativo
desarrollan capacidades de Defensa
capacidades propuestas por el indeci y
Civil durante el año lectivo
aprobadas por el Ministerio de Educación.
Inestabilidad en las instituciones que
traducen en cambios continuos en sus
En las instituciones públicas y
Institucional
representantes y la carencia de capacidad
privadas de la Región
para tomar decisiones en pro de su
desarrollo.
Debilidad del sistema fisiológico de salud
de las personas y animales que los hacen
Biológica
Ámbito Regional
susceptibles a afectarse ante los cambios
climáticos.
Limitada capacidad económica de las
Económica
poblaciones para manejar sus riesgos y
Parte de la pea de la Región
mejorar las condiciones de seguridad.
Fuente: indeci, 2017.
Por otro lado, la economía iqueña representa el 3.6% del pbi Nacional
y se concentra, en particular, en: sectores de servicios (58.6%), manu-
factura (21.3%) y agricultura (13.7%). En el Gráfico 3 se muestra el
impacto de los desastres naturales sobre el pbi Regional.
Gráfico 3
pbi Región Ica
Fuente: inei, 2017.
124
César Augusto Cabrera García
II. Análisis Cuantitativo de Impacto
En las Tablas 19, 20 y 21 se observa el análisis y la estimación de riesgo
de desastre sea el caso.
Tabla 19
Análisis de Sismo
Elementos
Eje Temático
Vulnerabilidad
Riesgo
expuestos
Infraestructura insuficiente
Materia prima
para pequeños y medianos
Pérdida económica
Insumo
empresarios.
Pérdida de vidas
Productos finales
Producción
Deficiente innovación
humanas.
(pisco, vino)
tecnológica en pequeñas y
Escasez e incremento
Infraestructura
medianas empresas
precios.
productiva
Capital de trabajo
Pérdida vidas
Infraestructura
Viviendas no resistentes
humanas.
Servicios básicos
Vivienda
Procesos constructivos
Epidemias.
(cocina, baños,
deficientes.
Colapso de servicios
dormitorio)
Traumas
Carreteras
Transporte y
Puentes
Puentes no resistentes
Incomunicación
comunicación
Sistemas de
Sistemas de comunicación
Desabastecimiento
comunicación
Pérdidas de
Postas médicas,
Infraestructura deficiente de
vidas humanas y
hospitales,
equipos materiales.
Salud
materiales.
salud física y
El personal no está
Enfermedades
emocional.
capacitado
contagiosas
Fuente: indeci, 2017.
125
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 20
Análisis de Tsunami
Elementos
Eje Temático
Vulnerabilidad
Riesgo
expuestos
Planta de gas de
Pérdida de capital de
camisea
Ubicación de plantas
inversión.
Pesca
pesqueras, gas de
Pérdida de las
Producción
Campos de cultivo,
camisea y recursos
embarcaciones y vidas
invernaderos.
mineros.
humanas.
Industrias pesqueras.
Pérdida de trabajo.
Viviendas construidas
en zonas no aptas.
Limitada capacidad
operativa de Defensa
Colapso e inundación,
Casas, instituciones
Vivienda
Civil.
pérdida de las
públicas y privadas.
Falta de sensibilidad
condiciones de habitad.
sobre las amenazas.
Autoconstrucción de
viviendas.
Vías y carreteras
La cercanía al mar
Transporte
afectadas y
Mal estado de las
interrumpido.
Transporte y
bloqueadas.
carreteras provoca
Pérdidas de productos
comunicación
Desabastecimiento
dificultad en la
perecibles.
de productos.
evacuación.
Colapso de la carretera.
Daño en la salud de
No se cuenta con
los habitantes de
Salud
los elementos de
Pérdida de vidas.
las zonas cercanas y
protección.
animales.
Fuente: indeci, 2017.
126
César Augusto Cabrera García
Tabla 21
Análisis de Inundaciones
Elementos
Eje Temático
Vulnerabilidad
Riesgo
expuestos
Desabastecimiento y
Áreas de cultivo
escasez producción y
Defensas ribereñas
Producción
Agroindustria
agroindustria.
Mala ubicación
Ganado / pecuario
Reducción de
producción agraria
Defensas ribereñas
Población
Mala ubicación
Viviendas afectadas,
infraestructura
Vivienda
Falta de
colapsadas.
habitacional
organización en
Pérdidas.
Servicios básicos
defensa civil
Defensas ribereñas
Carreteras
Mal diseño por
Incomunicación
Transporte y
Fuentes
no considerar el
Desabastecimiento
comunicación
Redes de
puente hidráulico
Recesión de la
comunicación
Estructuras
economía
inadecuadas.
Hospitales, centro
Pérdidas de
Mala ubicación
de salud, postas
infraestructuras de
Organización
Salud
médicas.
salud.
defensa civil
Centro de
Riesgos epidemias
inadecuado
evacuación médica.
Equipos
Fuente: indeci, 2017.
A. Análisis Cualitativo de Impacto
El sector económico de la Región Ica se verá afectado a corto o me-
diano plazo debido a la destrucción de la infraestructura de los secto-
res productivos. El efecto del sismo dentro de la Tasa de Crecimiento
Nacional, de acuerdo a estimaciones específicas del Poder Ejecutivo,
podría alcanzar el 0.3% que, actualizados al valor del pbi nacional, po-
dría representar una pérdida aproximada de 270 millones de dólares
hacia finales de año 2017. Sin embargo, este impacto podría aplacarse
por el efecto de los comienzos de la construcción en dicha región. Se
espera una reactivación de la construcción en Ica debido a los trabajos
de reconstrucción en temas de infraestructura, vivienda y servicios bá-
sicos por efecto de la inversión pública y privada; proceso que tomará
127
Diseño y establecimiento de controles de seguridad para recuperación de datos …
varios años, pero cuyos efectos iniciales se evidenciarán de inmediato.
Por otro lado, se estima un mínimo impacto en la inflación, dado que
el abastecimiento de alimentos en la región, que concentra la tercera
parte de la población del país, es mínimo.
B. Tipo de Investigación
El presente estudio investigativo reúne las condiciones metodológicas
de una investigación no experimental porque se observan situaciones
de desastres naturales que ocurren en una entidad técnica privada
donde se va a realizar una recolección de datos para diseñar y estable-
cer controles de seguridad al utilizar protocolo IPv6.
C. Descripción del Diseño
El diseño permitió establecer controles de seguridad para recupera-
ción de datos en caso de desastre al usar protocolo IPv6 en una entidad
técnica privada, lo que incrementa los niveles de seguridad durante
un desastre de la infraestructura actual. Su proceso se puede ver con
claridad en el esquema de la Figura 28.
Figura 28
Diseño del proyecto
Fuente: elaboración propia.
128
César Augusto Cabrera García
En este trabajo investigativo, la población radica en un inventario ge-
neral de activos de la organización, teniendo la siguiente clasificación:
- Equipos de red: Routers, Switchs convecionales, Switch de core,
Firewall, ips.
- Servidores: Base de Datos, Dominio, Archivos.
- Usuarios: Alta Dirección, Gerencias, Jefaturas, tic, usuarios.
- Proveedor de Servicios de Internet: Movistar, Claro, Nextel
- Organizaciones Afines: Sede Central senati, Banco de Crédito
del Perú, sunat.
Mientras que la muestra son los activos específicos para el modelo de
networking al usar IPv6 se considera el plan de recuperación de da-
tos: Router central, Firewall de red local, Servidor de base de datos,
Servidor de dominio, Usuarios de Tecnologías de Información.
Por otro lado, dada la naturaleza del tema de estudio y sus objeti-
vos, se seleccionó una investigación descriptiva explicativa porque ex-
presa los principales problemas de la recuperación de datos en caso de
desastre lo que deriva en el diseño y establecimiento de controles de
seguridad usando el modelo de networking IPv6.
Es importante señalar que, para la implementación del proyecto, se
necesitaron componentes tanto de hardware como de software, ade-
más de la mano de obra para el desarrollo. En la Tabla 22 se muestra el
estudio de costo de propuestas para el proyecto.
129
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 22
Costo del proyecto
Período
Proyecto
Jul.
Ago.
Sep.
Oct.
Nov.
Dic.
Totales
cero
INGRESOS
S/.
S/.
S/.
S/.
S/.
S/.
S/.
S/.
PROGRAMA
23,225.00
9,800.00
10,500.00
10,500.00
10,500.00
10,500.00
10,500.00
85,525.00
S/.
S/.
S/.
S/.
S/.
S/.
Documentación
-
S/. 9,500.00
1,000.00
1,700.00
1,700.00
1,700.00
1,700.00
1,700.00
Mantenimiento
S/.
S/.
S/.
S/.
S/.
S/.
-
S/. 5,700.00
SW
1,900.00
1,900.00
1,900.00
1,900.00
1,900.00
1,900.00
Mantenimiento
S/.
S/.
S/.
S/.
S/.
S/.
-
S/. 5,700.00
HW
1,900.00
1,900.00
1,900.00
1,900.00
1,900.00
1,900.00
Materiales
Papel bond A-4
S/. 72.00
-
-
-
-
-
-
S/. 72.00
75 gramos
Tinta Sistema
Continuo
S/. 50.00
-
-
-
-
-
-
S/. 50.00
Impresora
Folder manila.
S/. 30.00
-
-
-
-
-
-
S/. 30.00
Lapiceros pilot
S/. 27.00
-
-
-
-
-
-
S/. 27.00
bps-gp (F)
EQUIPOS
Laptop HP
S/. 1,800.00
-
-
-
-
-
-
S/. 1,800.00
DV6707 US
Impresora
Multifuncional
S/. 299.00
-
-
-
-
-
-
S/. 299.00
F380
Servidor ibm
System x3400
S/. 6,691.00
-
-
-
-
-
-
S/. 6,691.00
M3 X 2
IBM Server 1
TB 7200 SATA
S/. 5,696.00
-
-
-
-
-
-
S/. 5,696.00
3.5in HS
Memoria ibm
2GB (1x2GB)
DDR3 1333MHz
S/. 2,455.00
-
-
-
-
-
-
S/. 2,455.00
PC3-10600,
ECC,
Switch cisco
SF300-48
S/. 5,000.00
-
-
-
-
-
-
S/. 5,000.00
PUERTOS
Mikrotik
S/. 405.00
-
-
-
-
-
-
S/. 405.00
RB2011L-RM
SERVICIOS
Movilidad y
S/.
S/.
S/.
S/.
S/.
S/.
S/.
S/. 700.00
viáticos.
5,000.00
5,000.00
5,000.00
5,000.00
5,000.00
5,000.00
15,700.00
EGRESOS
S/.
S/.
S/.
S/.
S/.
S/.
S/.
PERSONAL
-
18,000.00
18,000.00
18,000.00
18,000.00
18,000.00
18,000.00
108,000.00
130
César Augusto Cabrera García
Período
Proyecto
Jul.
Ago.
Sep.
Oct.
Nov.
Dic.
Totales
cero
INGRESOS
Coordinador
S/.
S/.
S/.
S/.
S/.
S/.
S/.
drp TI
8,000.00
8,000.00
8,000.00
8,000.00
8,000.00
8,000.00
48,000.00
Coordinador de
S/.
S/.
S/.
S/.
S/.
S/.
S/.
Infraestructura
3,500.00
3,500.00
3,500.00
3,500.00
3,500.00
3,500.00
21,000.00
tecnológica
Coordinador
S/.
S/.
S/.
S/.
S/.
S/.
S/.
de Sistema de
3,000.00
3,000.00
3,000.00
3,000.00
3,000.00
3,000.00
18,000.00
Información
Coordinador de
S/.
S/.
S/.
S/.
S/.
S/.
S/.
Seguridad de
3,500.00
3,500.00
3,500.00
3,500.00
3,500.00
3,500.00
21,000.00
información
Flujo de caja al
S/.
S/.
S/.
S/.
S/.
S/.
S/.
S/.
mes
23,225.00
27,800.00
28,500.00
28,500.00
28,500.00
28,500.00
28,500.00
193,525.00
Fuente: elaboración propia.
III. Objetivo general
Desarrollar un Plan de Recuperación de Datos en caso de desastre al
diseñar controles de seguridad y al usar protocolo IPv6.
IV. Objetivos específicos
- Evaluar normativas relacionadas con el Plan de Recuperación
de Datos en caso de desastres.
- Identificar las amenazas que afectan la operatividad del sistema
en caso de desastre.
- Identificar los protocolos de internet en el Plan de Recuperación
de Datos contra desastres.
- Determinar el costo económico del diseño de controles de segu-
ridad al usar IPv6 para recuperación de datos en caso de desas-
tre en una entidad técnica privada.
V. Evaluación de normativas relacionadas
con el plan de recuperación de datos contra desastres
A través de este plan, se trató desarrollar un sistema que le permita a
senati-Ica poder manejar e implementar la seguridad de información y
la continuidad de negocio en un ambiente de tecnología de información
131
Diseño y establecimiento de controles de seguridad para recuperación de datos …
y plan de negocios. El diseño y establecimiento de controles de seguridad
para Recuperación de Datos en caso de desastre usando protocolo IPv6 en
una entidad técnica privada engloba el desarrollo e implementación de
una estructura administrativa y organizativa que presente reportes de
los procesos que abarcan todos los aspectos de un plan de continuidad
de negocio permitiendo un manejo de negocio efectivo, una continui-
dad en el servicio brindado y la gestión y administración de los riesgos.
De esta manera, el diseño se transforma en una serie de funciones cuyo
objetivo es garantizar que la infraestructura de información cuente con
un grado de recuperación en caso de que ocurriera un desastre para la
continuidad de las actividades que se desarrollan en la organización. Por
otro lado, existen secciones que permiten la verificación de que todos los
elementos relevantes de seguridad sean desarrollados en una estrategia
de continuidad del negocio, las cuales son:
Tabla 23
Evaluación de Normativas
Evaluación de normativas para del desarrollo del diseño
Normativas
Versión
Sinopsis
La Continuidad de Negocios es un problema latente para todas
las organizaciones y su gestión debe ser un elemento esencial
de todo el negocio. Ofrece a la organización la capacidad de
iso 22301
2012
mantener sus operaciones críticas durante y después de una
interrupción, así como de mejorar la velocidad a la que es
capaz de establecer su completa funcionalidad.
El Sistema de Gestión de la Seguridad de la Información se
basa en la información como conjunto de datos organizados
en poder de una entidad que posean valor para la misma. Su
iso 27001
2013
seguridad consiste en la preservación de confidencialidad,
integridad y disponibilidad, así como de los sistemas
implicados en su tratamiento, dentro de una organización.
La Gestión de Riesgo es un conjunto de principios que se
deben satisfacer para que sea eficaz cuyo objetivo es integrar
iso 3100
2009
el proceso del riesgo en los procesos de la empresa, de
estrategia, de planificación y de elaboración de informes como
las políticas y los valores.
Ley Protección
de Datos
Tiene el objetivo de garantizar el derecho fundamental a la
2011
Personales
protección de los datos personales
n.º 29.733
Fuente: elaboración propia.
132
César Augusto Cabrera García
VI. Directivas
A. Directiva específica
Desarrollar un Plan de Recuperación de Datos en caso de desastre al
usar protocolo IPv6.
Tabla 24
Directiva específica
Código: dire-01
Directica específica
Versión: 01
Aprobado: DN
Desarrollar un plan de recuperación de datos en
Fecha: 15/12/17
caso de desastre al usar protocolo IPv6
Página:
Cargo
Nombre
Firma
Fecha
César Augusto Cabrera
Analista CN 01
Elaborado por:
García
Analista CN 02
José Luis Magaño Machacca
Dra. Carol Cernaqué
Asesor 01
Revisado por:
Miranda
Asesor 02
Dr. Oswaldo Pelaes León
Aprobado por:
senati
Fuente: elaboración propia.
Confidencial: este documento no podrá ser reproducido ni fotocopiado
sin la autorización
B. Contenido
Objetivo: establecer los procedimientos necesarios para desarrollar el
Plan de Recuperación de Datos en caso de desastre al usar protocolo IPv6.
Alcance: se aplica al sistema sinfo como prueba piloto en la zona Ica.
Desarrollo:
- Políticas de Continuidad de Negocio Alineado iso 22301:2012:
la Continuidad de Negocios es un problema latente para todas
las organizaciones y su gestión debe ser un elemento esencial
de todo el negocio. Su gestión permite a la organización la capa-
cidad de mantener sus operaciones críticas durante y después
133
Diseño y establecimiento de controles de seguridad para recuperación de datos …
de una interrupción, así como de mejorar la velocidad a la que
es capaz de establecer su completa funcionalidad.
- Políticas de Sistemas de Gestión de Seguridad de la Información
Alineado iso 27001:2013: se basa en la información como
conjunto de datos organizados en poder de una entidad que
posean valor para la misma. Su seguridad consiste en la pre-
servación de confidencialidad, integridad y disponibilidad, así
como de los sistemas implicados en su tratamiento dentro de
una organización.
- Políticas de Gestión de Riesgo Alineado iso 31000:2009: es un
conjunto de principios que se deben satisfacer para que sea efi-
caz cuyo objetivo es integrar el proceso del riesgo en los proce-
sos de la empresa, de estrategia, de planificación y de elabora-
ción de informes como las políticas y los valores.
- Políticas de Protección de Datos Alineado Ley n.º 29733: esta
ley tiene como objetivo el garantizar el derecho fundamental a
la protección de los datos personales.
C. Acápites
1. Acápite n.º 01
Políticas de Continuidad de Negocio Alineado iso 22301:2012.
Tabla 25
Acápite n.º 01
Código: DIRE-02
Acápite n.º 01
Versión: 01
Aprobado: DN
Políticas de Continuidad de Negocio
Fecha: 15/12/17
Alineado iso 22301:2012
Página:
Cargo
Nombre
Firma
Fecha
Analista CN 01
César Augusto Cabrera García
Elaborado por:
Analista CN 02
José Luis Magaño Machacca
Asesor 01
Dra. Carol Cernaqué Miranda
Revisado por:
Asesor 02
Dr. Oswaldo Pelaes León
Aprobado por:
senati
Fuente: elaboración propia.
134
César Augusto Cabrera García
Confidencial: Este documento no podrá ser reproducido ni fotoco-
piado sin la autorización.
VII. Contenido
Objetivo: evitar interrupciones a los procesos críticos del negocio como
consecuencia de fallas o desastres.
Alcance: se aplica al sistema sinfo como prueba piloto en la zona Ica.
A. Políticas generales:
Se consideran los siguientes aspectos:
- Respaldo de información: se establece el esquema de respaldo
de la información vital requerida para llevar a cabo cada proce-
so crítico de negocio.
- Seguridad física: se establecen procedimientos y medidas de
seguridad destinadas a salvaguardar los centros de datos, ter-
minales, la estructura física y la información contra eventos na-
turales o humanos, que de forma intencional o por accidente,
puedan afectarlos.
- Mantenimiento del plan: se establecen mecanismos de mante-
nimiento y actualización del pcn, con el fin de garantizar que se
podrá utilizar en efecto ante la materialización de un escenario
de crisis, al velar porque su información se encuentre actualiza-
da, completa y precisa.
- Ejercicios del plan: el pcn y Plan de Gestión de crisis son proba-
dos con frecuencia, a través de ejercicios realizados por la cclv,
a través de los cuales se evalúa su viabilidad y garantiza que sus
empleados estén familiarizados con los planes y procedimientos.
B. Políticas específicas:
Distribución de capacidades de respaldo: los sistemas centrales están
replicados en una locación Chiclayo, separado de Ica por una distancia
de más de 1.000 km. Mediante las Tablas 26, 27 y 28 se utilizan indica-
dores para determinar el rpo y rto.
135
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 26
Servicio sinfo
Fuente: elaboración propia.
136
César Augusto Cabrera García
Tabla 27
Servicio Apertura de Cursos Modulares
Fuente: elaboración propia.
137
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 28
Servicio Proceso de Matrícula
Fuente: elaboración propia.
138
César Augusto Cabrera García
En la Tabla 29 se observa el rol de la localización Chiclayo en estado
de normalidad, el Objetivo de Punto de Recuperación -rpo- y el Obje-
tivo de Tiempo de Recuperación -rto-.
Tabla 29
rpo y rto senati Sede Ica
Chiclayo
rpo
rto
Sistema de Información de senati
Activo
1 día
1 semana
-sinfo-
Apertura de Programa Modulares
Activo
1 día
1 semana
Proceso de matrícula
Activo
2 días
2 semanas
Fuente: elaboración propia.
Cuando se da el caso donde el rol de varios servicios es activo, se tiene
la capacidad para la recuperación automática en caso de ocurrir un
desastre. En caso contrario, al momento de ocurrir un desastre, tarda-
ría un tiempo sin servicio durante la ejecución de acciones procesadas
hasta restablecer la operatividad.
VIII. Servicios de liquidación y gestión de garantías
El Plan de Recuperación de Datos está concebido para que, en caso de
ocurrir cualquier desastre en la sede principal, puedan realizarse las
actividades específicas desde una ubicación activa por el tiempo que
se precise hasta restaurar la situación de normalidad; incluso puede
darse el traslado de personal en caso de ser necesario. Este plan inclu-
ye un inventario de recursos técnicos (máquinas, aplicaciones y datos)
que se han reaplicado en otro centro de trabajo; además se definen las
tareas y el tiempo de ejecución para lograr el correcto funcionamiento
del plan. Es imperativo acotar que se hace la revisión del plan cada año
y se hacen actualizaciones con la introducción de nuevas modificacio-
nes y servicios.
139
Diseño y establecimiento de controles de seguridad para recuperación de datos …
IX. Infraestructura de Tecnología de la Información
Engloba todos aquellos procedimientos que ameritan la recuperación
y el restablecimiento de la normalidad, en caso de ocurrir cualquier
desastre, que pueda causar impacto en el hardware, en los servicios
de telecomunicación y en las aplicaciones críticas. Además, incorpora
el entrenamiento de los técnicos que gestionan todos los recursos in-
formáticos de la infraestructura de información. Tiene como objetivo
general el evitar los puntos únicos de fallo tanto en las instalaciones de
Miembro como en los nodos de acceso o centros de trabajo.
X. Infraestructura de Sistema Central sinfo
En las sedes principales se han aplicado configuraciones de redun-
dancia automática, en base a duplicación del equipamiento, y confi-
guraciones de alta disponibilidad. El hardware en el que se ejecuta la
aplicación sinfo está estructurado por los hosts de la BD y Usuarios,
los arrays de discos y las unidades de almacenamiento extraíble. En
Chiclayo, se presentan dos equipos sincronizados por un mecanismo
de réplica local; en su estado normal, la aplicación de sinfo que co-
rre por las máquinas de Ica es el rol activo y los hosts de Chiclayo es
el rol pasivo. Del mismo modo, se almacena la información de sinfo
en una base de datos en clúster en Ica. Por otro lado, los equipos de
Telecomunicación y Seguridad son los switches, routers y cortafuegos
centrales que son sistemas duplicados y dotados de opciones de re-
dundancia automáticas con respaldo adicional en otro centro.
XI. Infraestructura de Nodo de Acceso
Existe un sólo nodo de acceso en la ciudad de Chiclayo y su ubicación
coincide con los de los hosts centrales.
Líneas de Telecomunicación: los nodos de cada ciudad están inter-
conectados para acceder desde cualquiera de los nodos a cualquiera de
los hosts centrales.
Equipos de Telecomunicación: los routers emplean mecanismos de
redundancia basados en el protocolo hsrp, de manera que cuando
140
César Augusto Cabrera García
ocurre un fallo en uno de ellos, el otro asume sus funciones mante-
niéndose la continuidad del servicio. Así mismo, los switches están
duplicados; para la conexión de los servidores de acceso a los swit-
ches se considera una distribución de conexiones de manera que el
fallo de uno de los switches no implique un impacto severo en el ser-
vicio al funcionar por lo general los servidores conectados al otro.
XII. Infraestructura de Miembro
Los componentes de una instalación estándar de Miembro se instalan
por duplicado de modo que, ante el fallo de cualquier dispositivo o lí-
nea, el Miembro puede operar sin necesidad de intervención.
Líneas y equipos de Telecomunicación: se instala una línea de
telecomunicación conectadas a nodos; esta línea se conecta a un
router. El protocolo de routing está configurado de modo que que-
den resueltas de forma automática las situaciones en que se produ-
ce un fallo en una de las líneas de telecomunicación. Los switches y
routers tienen las mismas opciones de redundancia que las de los
nodos de acceso.
Servidores de acceso: el servidor de comunicaciones Access estable-
ce una conexión tcp/IP con los nodos de acceso en donde intercambia
mensajes con los sistemas centrales; en este servidor se configura una
lista de nodos de acceso con preferencia de conexión asociada a cada
uno. La aplicación de este servidor de comunicaciones está dotada de
la capacidad de detectar los problemas de conexión a su nodo de acce-
so principal y, en caso necesario, conmutar siempre al siguiente nodo
de acceso de su lista.
XIII. Entorno e Instalaciones Físicas
Los responsables de Seguridad Física mantienen un Plan de Emergencia
y de Evacuación, y gestionan los recursos técnicos necesarios para de-
tectar una situación de desastre. Mantienen el control de los proce-
dimientos que deben realizarse al ocurrir un desastre, incluyendo los
mecanismos de notificación a las demás personas responsables del
plan y los enlaces con las autoridades públicas.
141
Diseño y establecimiento de controles de seguridad para recuperación de datos …
XIV. Plan de formación y pruebas de continuidad
La realización constante de pruebas de continuidad permite la vigen-
cia y eficacia de los planes de recuperación y que todos los integran-
tes del equipo de recuperación estén familiarizados con los planes.
Las consideraciones que se deben tener para la implementación de los
procedimientos de continuidad y para la realización de las pruebas de
continuidad son:
-
El personal que las realice deberá ser como es debido formado
antes de su aplicación.
-
El personal debe rotar, de manera que todos los integrantes de
las diferentes áreas participen en las pruebas.
-
La aplicación de pruebas de contingencia no debe poner en
riesgo la operación normal de los sistemas.
-
Existirá un plan de pruebas de contingencia documentado.
Las pruebas de contingencia deberán realizarse al menos una
vez al año para los elementos que soportan los elementos críti-
cos de negocio.
-
Los resultados de las pruebas quedarán de manera apropiada
documentados.
-
Los componentes individuales se prueban con mayor frecuen-
cia.
-
Simulaciones para entrenar en sus respectivos papeles al per-
sonal que gestiona las crisis.
-
Pruebas de recursos y servicios de proveedores. Ejemplo:
Pruebas con líneas de telecomunicación.
XV. Revisión de los planes de continuidad
El Plan de Continuidad se actualiza con la introducción de nuevas tec-
nologías, los resultados de las simulaciones de desastre, la experiencia
de su personal técnico y de dirección, así como mediante la formación
constante de los empleados involucrados en el plan. Los planes deben
142
César Augusto Cabrera García
revisarse como mínimo una vez al año y después de cada auditoría,
así como deben revisarse cada vez que se introduzca un cambio sig-
nificativo en algunos de los Servicios Críticos de Negocio o cuando se
identifiquen nuevos riesgos en el Análisis de Impacto de Negocio. Es
imperativo acortar que, en este contexto, cualquier revisión en los pla-
nes deberá comunicarse por parte del responsable a senati.
XVI. Plan de auditorías
En senati se auditan cada año tanto aspectos administrativos de los
procesos de la Política de Continuidad del Negocio como su estructura,
contenido, acciones definidas y la documentación de los procedimien-
tos de control. Estas revisiones son independientes.
XVII. Violaciones a la política
En este caso, si las directivas de senati se comprometen a desarrollar
este plan, será responsabilidad de ellos no faltar a este compromiso y
considerar que la compañía pudiera estar expuesta a procesos lega-
les y contractuales de no realizarlo, poniendo en riesgo el futuro de su
operación.
XVIII. Revisión de la política
Esta política puede ser modificada si existiesen cambios en los proce-
sos de negocio de senati o en su infraestructura tecnológica; en caso
contrario, se debe realizar su revisión cada año.
Acápite n.º 02
Políticas de Sistemas de Gestión de Seguridad de la Información ali-
neado iso 27001:2013.
143
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 30
Acápite n.º 02
Código: DIRE-03
Acápite n.º 02
Versión: 01
Aprobado: DN
Políticas de Sistemas de Gestión de
Fecha: 15/12/17
Seguridad de la Información Alineado iso
Página:
27001:2013
Cargo
Nombre
Firma
Fecha
César Augusto
Analista CN 01
Cabrera García
Elaborado por:
Analista CN 02
José Luis Magaño
Machacca
Dra. Carol
Cernaqué
Asesor 01
Revisado por:
Miranda
Asesor 02
Dr. Oswaldo
Pelaes León
Aprobado por:
senati
Fuente: elaboración propia.
Confidencial: este documento no podrá ser reproducido ni fotocopiado
sin la autorización
- Contenido
Objetivo: evitar interrupciones a los procesos críticos del negocio como
consecuencia de fallas o desastres.
Alcance: se aplica al sistema sinfo como prueba piloto en la zona Ica.
Políticas generales:
- Todo usuario externo que realice operaciones en senati y utili-
ce o tenga acceso a los recursos informáticos, deberá observar
lo prescrito en el presente documento. No conocer las políticas
no lo exonera de las responsabilidades asociadas con su cum-
plimiento.
- Los usuarios de senati tendrán acceso a los servicios informáti-
cos y de telecomunicaciones una vez notificado su registro por
el área correspondiente de la Gerencia de Operaciones.
144
César Augusto Cabrera García
-
senati será responsable de contar con un Plan de Contingencias
o recuperación de desastres informáticos para asegurar la con-
tinuidad de las operaciones del sistema.
-
El Comité de Tecnologías de la Información vigilará que se aca-
ten las políticas de seguridad de la información vigentes a tra-
vés de la Oficina de Informática.
-
Quedará entendido que cualquier acción relacionada con la se-
guridad de la información que no esté especificada en las pre-
sentes políticas está prohibida.
-
Políticas y lineamientos específicos:
senati es propietario exclusivo de la infraestructura seguridad
senati-Ica, de los sistemas de información, talleres y demás que
la institución adquiera o desarrolle, en consecuencia, el usuario
externo no se beneficiará de ningún derecho de propiedad, en
el marco de la utilización de dichos recursos.
-
Cualquier forma diferente de ingreso o modificación de infor-
mación estará sujeta a sanción económica debido al mal uso y
probable corrupción de datos que se pudiera generar, de acuer-
do con el Reglamento de Infracciones y Sanciones, sin perjuicio
de la acción penal correspondiente.
-
senati contará con servidores como es debido licenciados, para
las aplicaciones y Talleres, así como para otras aplicaciones que
pudiera desarrollar o adquirir para el funcionamiento del sistema.
-
senati brindará soporte técnico del servicio de comunicaciones,
así como asistencia en línea sobre el manejo de los sistemas y
niveles de seguridad apropiados de los sistemas de información
de su propiedad; asimismo brindará la capacitación necesaria
sobre el uso de los sistemas a los usuarios que así lo soliciten.
-
La responsabilidad sobre las claves de acceso a la red, y de los
aplicativos otorgados por la Institución serán como correspon-
de utilizadas y no deberán ser reveladas a personas no autori-
zadas, para garantizar un adecuado control y funcionamiento
de tales aplicativos, deberán considerar que estas contraseñas
los identifican.
-
Las contraseñas deberán ser cambiadas cada 90 días. Serán ma-
yores a ocho caracteres alfanuméricos y no se podrán repetir
las mismas contraseñas utilizadas antes.
145
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- senati recomendará el uso de contraseñas al compartir car-
petas, el usuario deberá tener la precaución de no compartir
las carpetas de los sistemas instalados o configurados por la
Institución.
Políticas sobre los bienes informáticos de senati:
- Los usuarios externos que utilicen bienes informáticos de se-
nati, se responsabilizarán por la pérdida o daño de los mismos.
Además, comunicarán al área de Soporte Técnico en caso de
fallas de funcionamiento; bajo ninguna circunstancia intentará
por sí mismo la reparación de cualquier equipo o componente
de éste.
- Toda instalación o mantenimiento de bienes informáticos de
hardware, de senati, reconfiguración de los mismos o de ac-
cesorios (tarjetas de red, etc.), será realizada por el Área de
Soporte Técnico, quien a su vez llevará el control de dichos
mantenimientos.
- senati establecerá los lineamientos de seguridad para la pro-
tección de los bienes informáticos de su propiedad y apoyará
para su efectiva aplicación, así mismo verificará el cumplimien-
to de los mismos, los usuarios deberán de implementar los li-
neamientos de seguridad establecidos a fin de salvaguardar la
integridad de los equipos asignados por senati.
Violaciones a la política: en este caso, si las directivas de senati se
comprometen a desarrollar este plan, será responsabilidad de ellos no
faltar a este compromiso y considerar que la compañía pudiera estar
expuesta a procesos legales y contractuales de no realizarlo, poniendo
en riesgo el futuro de su operación.
Revisión de la política: esta política puede ser modificada si existiesen
cambios en los procesos de negocio de senati o en su infraestructura
tecnológica; en caso contrario, se debe realizar su revisión cada año.
- Acápite n.º 03
Políticas de Gestión de Riesgo alineado iso 31000:2009
146
César Augusto Cabrera García
Tabla 31
Acápite n.º 03
Código: DIRE-04
Acápite n.º 03
Versión: 01
Aprobado: DN
Políticas de Gestión de Riesgo Alineado
Fecha: 15/12/17
iso 31000:2009
Página:
Cargo
Nombre
Firma
Fecha
César Augusto
Analista CN 01
Cabrera García
Elaborado por:
Analista CN 02
José Luis Magaño
Machacca
Dra. Carol Cernaqué
Asesor 01
Miranda
Revisado por:
Asesor 02
Dr. Oswaldo Pelaes
León
Aprobado por:
SENATI
Fuente: elaboración propia.
Confidencial: este documento no podrá ser reproducido ni fotocopiado
sin la autorización del senati.
- Contenido
Objetivo: evitar interrupciones a los procesos críticos del negocio como
consecuencia de fallas o desastres.
Alcance: se aplica al sistema sinfo como prueba piloto en la zona Ica.
- Políticas generales:
Las políticas generales supervisan, controlan y mitigan los riesgos, al
mismo tiempo que atenderán a los siguientes principios básicos de
riesgo:
- Definir la estrategia y el riesgo e incorporarlas a las decisiones
estratégicas y operativas.
- Segregar, a nivel operativo, las funciones entre las áreas de ries-
gos y las áreas responsables de su análisis, control y supervi-
sión.
147
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Garantizar la adecuada utilización de los instrumentos para la
cobertura de los riesgos y su registro de acuerdo con lo exigido
en la normativa aplicable.
- Informar sobre los riesgos y el funcionamiento de los sistemas
desarrollados para su control para favorecer la comunicación.
- Alinear con la Política general y gestión de riesgos todas las po-
líticas específicas que sean necesarias desarrollar en materia
de riesgos.
- Asegurar el cumplimiento adecuado de las normas establecidas
y la actualización y mejora permanente de dicho sistema en el
marco de mejorar su seguimiento y medición.
Los principios básicos de la política general de gestión de riesgos se
materializan a través de un sistema integral de control y gestión de
riesgos apoyado en un Comité de Riesgos y soportado en una adecuada
definición y asignación de funciones y responsabilidades a nivel opera-
tivo, y en unos procedimientos y herramientas de soporte, adecuados a
las distintas etapas y actividades del sistema, que incluye:
-
La identificación continua de los riesgos y amenazas relevantes
atendiendo a su posible incidencia sobre los objetivos clave de
gestión.
-
El análisis de riesgos que se realizan con el comité de riesgo.
El establecimiento de una estructura de políticas, directrices
y límites, así como de los correspondientes mecanismos para
su aprobación y despliegue, que permitan contribuir de forma
eficaz.
-
La medición y control de los riesgos siguiendo los procedimien-
tos y estándares.
-
El análisis de los riesgos asociados a las nuevas inversiones
como elemento esencial en la toma de decisiones en tema de
rentabilidad-riesgo.
-
El mantenimiento de un sistema de control del cumplimiento
de las políticas, directrices y límites, a través de procedimientos
y sistemas adecuados, incluyendo los planes de contingencia
necesarios para mitigar el impacto de la materialización de los
riesgos.
148
César Augusto Cabrera García
- El seguimiento y control periódico de los riesgos de la cuenta de
resultados con el objetivo de controlar la volatilidad del resulta-
do anual del comité de riesgo.
- Los sistemas de información y control interno que permiten
realizar una evaluación y comunicación periódica y transpa-
rente de los resultados del seguimiento del control y gestión de
riesgos, incluyendo el cumplimiento de las políticas y los lími-
tes.
- La continua evaluación de la idoneidad y eficiencia de la aplica-
ción del sistema y de las mejores prácticas y recomendaciones
en materia de riesgos para su eventual incorporación al modelo.
- La auditoría del sistema por la Dirección de Auditoría Interna.
Políticas y lineamientos específicos:
-
La gestión del riesgo crea y protege el valor: Contribuye a la
consecución de los objetivos y demostrables de mejora del ren-
dimiento.
-
Es una parte integral de todos los procesos de organización: La
gestión de riesgos no es una actividad aislada ni separada de las
principales actividades y procesos de la organización. Es parte
de las responsabilidades de gestión e integrante de todos los
procesos de organización, incluida la planificación estratégica,
los proyectos y la gestión del cambio.
-
La gestión de riesgos es parte de la toma de decisiones: Ayuda
a tomar decisiones, priorizar acciones y distinguir entre cursos
alternativos de acción.
-
Aborda con claridad la incertidumbre.
La gestión del riesgo es sistemática, estructurada y oportuna:
Contribuye a la eficiencia de los resultados consistentes, com-
parables y fiables.
-
Se basa en la mejor información disponible como los datos
históricos, la experiencia, la información de los interesados, la
observación, los pronósticos y opiniones de expertos. Sin em-
bargo, la decisión de los responsables debe informarse y debe
considerar las limitaciones de los datos o modelos utilizados y
la posibilidad de divergencia entre los expertos.
149
Diseño y establecimiento de controles de seguridad para recuperación de datos …
-
La gestión del riesgo es la medida: Se alinea con el contexto ex-
terno e interno de la organización y perfil de riesgo.
-
La gestión del riesgo toma en cuenta los factores humanos y
culturales: Reconoce las capacidades, las percepciones y las in-
tenciones de las personas internas y externas que pueden faci-
litar u obstaculizar el logro de los objetivos de la organización.
-
La gestión del riesgo debe ser transparente e inclusivo: La ade-
cuada y oportuna participación de los interesados y de los to-
madores de decisiones en todos los niveles de la organización
asegura que la gestión del riesgo siga siendo pertinente y ac-
tualizada. También permite que la participación de las partes
interesadas esté con eficacia representada y que sus opiniones
sean tomadas en cuenta en la determinación de los criterios de
riesgo.
-
La gestión de riesgos es dinámica, interactiva y da respuesta al
cambio: Como los acontecimientos externos e internos ocurren
surgen nuevos riesgos; algunos responden al cambio y otras
desaparecen.
-
La gestión de riesgos facilita la mejora continua de la organiza-
ción: Las organizaciones deben desarrollar y aplicar estrategias
para mejorar su madurez de gestión de riesgos junto con todos
los demás aspectos de la organización.
Violaciones a la política: en este caso, si las directivas de senati se
comprometen a desarrollar este plan, será responsabilidad de ellos no
faltar a este compromiso y considerar que la compañía pudiera estar
expuesta a procesos legales y contractuales de no realizarlo, poniendo
en riesgo el futuro de su operación.
Revisión de la política: esta política puede ser modificada si existie-
sen cambios en los procesos de negocio de senati o en su infraestruc-
tura tecnológica; en caso contrario, se debe realizar su revisión cada
año.
- Acápite n.º 04
Políticas de Protección de Datos alineado Ley n.º 29733
150
César Augusto Cabrera García
Tabla 32
Acápite n.º 04
Código: DIRE-05
Acápite n.º 04
Versión: 01
Aprobado: DN
Políticas de Protección de
Fecha: 15/12/17
Datos Alineado Ley n.º 29733
Página:
Cargo
Nombre
Firma
Fecha
Analista CN 01
César Augusto Cabrera García
Elaborado por:
Analista CN 02
José Luis Magaño Machacca
Asesor 01
Dra. Carol Cernaqué Miranda
Revisado por:
Asesor 02
Dr. Oswaldo Pelaes León
Aprobado por:
senati
Fuente: elaboración propia.
Confidencial: este documento no podrá ser reproducido ni fotocopiado
sin la autorización
- Contenido
Objetivo: impedir las interrupciones a los procesos críticos de la em-
presa como consecuencia de desastres o fallas.
Alcance: se aplica al sistema sinfo como prueba piloto en la zona Ica.
- Principios generales:
En el desarrollo, análisis e implementación se decretan las disposicio-
nes generales para proteger los datos personales y en las normas que
la complementan o modifican se aplicarán los siguientes principios de
manera armónica e integral:
- Principio de la legalidad: El tratamiento de datos es una tarea
que debe estar sujeta a lo establecido en la ley y a las demás
disposiciones que la desarrollen.
- Principio de finalidad: El tratamiento de datos debe acatarse a
una finalidad legítima, la cual será informada a la empresa. En
cuanto a la recolección de datos personales, senati sólo obten-
drá aquellos datos que sean adecuados y pertinentes para el ob-
151
Diseño y establecimiento de controles de seguridad para recuperación de datos …
jetivo por el que fueron requeridos. El director zonal, los jefes
zonales, las secretarias, los coordinadores y los instructores se
encargarán de informar a la empresa el motivo por el cual se
solicita la información y el uso que se le dará a la misma.
-
Principio de libertad: el tratamiento solo se puede ejercer con
el consentimiento previo del propietario; los datos personales
no pueden ser obtenidos o divulgados sin previa autorización.
-
Principio de veracidad o calidad: cualquier información que
esté sujeta a tratamiento debe ser actualizada, completa, veraz
y comprobable; por lo que se prohíbe el tratamiento de datos
parciales e incompletos.
-
Principio de transparencia: se debe garantizar el derecho del
propietario a obtener información del responsable del trata-
miento acerca de la existencia de datos que le conciernan en
cualquier momento y sin restricciones.
-
Principio de acceso y circulación restringida: el tratamiento se
sostiene a los límites que se derivan de la naturaleza de los da-
tos personales; por lo tanto, el tratamiento sólo podrá hacerse
por personas autorizadas por el propietario y/o por las perso-
nas previstas en la ley. De igual forma, los datos personales no
pueden estar disponibles en internet o en comunicación masi-
va, salvo que el acceso sea en teoría controlable para brindar un
conocimiento restringido a los titulares o terceros autorizados
conforme a la ley.
-
Principio de seguridad: la información sujeta a tratamiento se
deberá manejar con las medidas técnicas, humanas y adminis-
trativas que sean necesarias para otorgar seguridad a los re-
gistros al evitar su adulteración, pérdida, consulta y acceso no
autorizado.
-
Principio de confidencialidad: senati está obligada a garantizar
la reserva de la información, inclusive después de finalizada su
relación con alguna de las labores que comprende el tratamien-
to, pudiendo sólo realizar suministro o comunicación de datos
personales cuando ello corresponda al desarrollo de las activi-
dades autorizadas.
Derechos que le asisten a la empresa que posee la información:
152
César Augusto Cabrera García
-
El conocimiento, actualización y rectificación de los datos per-
sonales del propietario frente a senati como responsable del
tratamiento. Este derecho se podrá ejercer frente a datos par-
ciales e incompletos que induzcan a error o a aquellos cuyo tra-
tamiento esté a propósito prohibido o no haya sido autorizado.
-
La solicitud de prueba de la autorización otorgada a senati sal-
vo cuando se excluya como requisito para el tratamiento por lo
que no es necesaria su autorización.
-
Ser informado, por senati, sobre el uso que se les ha dado a sus
datos personales.
-
Deberes de senati:
Garantía constante del pleno y efectivo ejercicio del derecho de
hábeas data al propietario.
-
Solicitud, conservación y copia de la autorización otorgada por
el propietario.
-
Información adecuada sobre la finalidad de recolección de da-
tos y los derechos que asisten al propietario en aras de la auto-
rización otorgada.
-
Conservación de la información bajo condiciones de seguridad
aptas para impedir la consulta, manejo, pérdida o acceso no au-
torizado.
-
Garantía de la información actualizada, comprobable, veraz y
completa.
-
Actualización de la información en base a las novedades de los
datos que atienda el propietario; además, de aplicar las medidas
necesarias para la actualización constante de la información.
-
Rectificación de la información cuando conveniente o cuando este
errónea, al mismo tiempo, se deben comunicar dichos cambios.
-
Respeto de las condiciones de seguridad y de la privacidad de la
información del propietario.
-
Procesar las consultas y los reclamos que son formulados.
Determinar cuándo alguna información se encuentra en discu-
sión por parte del propietario.
-
Avisar al propietario sobre el uso que se les da a sus datos.
Comunicar a la autoridad de protección de datos cuando se vio-
len los códigos de seguridad y cuando existan riesgos en el ma-
nejo de la información de los propietarios.
153
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- senati sólo hará uso de los datos personales del propietario
para aquellos objetivos que lo necesiten como es debido, al res-
petar siempre la normativa vigente sobre su protección.
Roles y Responsabilidades:
Se debe asegurar que, dentro de la empresa, la definición de rol y res-
ponsabilidad incluya actividades de gestión de seguridad de informa-
ción; para que sean con claridad definidas es importante que asegurar
los siguientes aspectos:
- La línea de reporte debe direccionar a un ejecutivo de alto nivel
debido a que, mientras mayor sea su nivel, será más convenien-
te pues tendrá la influencia necesaria para asegurar que sus
administrados implementen el plan de continuidad de negocio.
- Debe existir una coordinación e interacción entre el personal de
todas las áreas que pertenezcan a la empresa.
- Identificar los objetivos de protección relacionados con el plan
estratégico institucional.
- Identificar los factores clave de seguridad.
- Verificar que los procedimientos y las políticas sean desarrolla-
dos y aplicados para asegurar el sustento de la seguridad.
- Identificar todos los controles de seguridad adecuados.
- Adecuada y ordenada implementación de los controles con el
personal de las áreas convenientes.
- Implementación de los planes de capacitación de manera
que se pueda incluir sesiones para todas las áreas y niveles
del negocio.
- Equipo drp:
Se hace una identificación de los grupos de personas que están involu-
cradas en el esfuerzo para la recuperación de datos en caso de ocurrir
un desastre y las responsabilidades que están asociadas a ellas. Estas
son las pautas a considerar para conformar estos grupos:
- Todo grupo debe tener un líder y un alterno.
154
César Augusto Cabrera García
- No puede haber personas participando en más de un grupo cu-
yas tareas sean concurrentes durante una recuperación en caso
de un desastre.
- Todos sus integrantes deben conocer y reconocer sus respon-
sabilidades para así minimizar las posibilidades de inoperati-
vidad de los equipos a causa de la ausencia de alguno de sus
integrantes y a la ignorancia de sus responsabilidades.
Se hace la conformación de los grupos drp en la Figura 29.
Figura 29
Equipos de drp TI
Fuente: elaboración propia.
- Responsabilidades del Coordinador drp TI -cdrpti-
1. Dirigir, coordinar y decidir acciones y/o estrategias a seguir en
un escenario de emergencia sea el caso.
2. Decidir la activación del Plan de Recuperación de Datos en caso
de desastres TI.
3. Liderar a los grupos involucrados en el proceso de recuperación.
4. Orientar y supervisar las actividades del personal necesario du-
rante una situación de emergencia.
155
Diseño y establecimiento de controles de seguridad para recuperación de datos …
5.
Determinar la gravedad del desastre y las consecuencias que
trae sobre la infraestructura tecnológica.
6.
Mantener informados a la Alta Dirección acerca de la simula-
ción de desastre, el desarrollo de la recuperación y los posibles
problemas que se presentan durante la ejecución de este plan.
7.
Documentar las simulaciones de desastres y el empleo de acti-
vidades para el logro de la recuperación de las operaciones.
8.
Verificar que se ejecuten los procedimientos de recuperación
y que se cumpla el cronograma y las prioridades establecidas.
9.
Vigilar el proceso de recuperación de infraestructura de TI en el
Centro de Datos alterno.
10.
Hacer contacto con los proveedores en caso de reemplazar el
hardware en los sistemas afectados.
11.
Asistir a las reuniones de discusiones sobre el estado de la re-
cuperación y comunicar las necesidades y prioridades que se
requieran.
12.
Informar la finalización de la ejecución de las operaciones del Plan
de Recuperación de Datos en caso de desastres, cuando las opera-
ciones del Centro de Datos primario hayan sido restablecidas.
- Responsabilidades del Coordinador de Infraestructura Tecnológica
-cit-
1. Evaluación del daño en la plataforma tecnológica; dirigir y coor-
dinar todos los procedimientos necesarios para la recuperación
en el Centro de Datos alterno y, más tarde, a su restauración.
2. Recuperación de la plataforma de los sistemas críticos en base
a la prioridad de recuperación definida.
3. Verificar que toda la documentación relacionada a los procesos
de recuperación se ubique en un ambiente seguro.
4. Mantener actualizados los procedimientos de operaciones para
poder soportar cualquier aplicación.
5. Mantener la configuración del sistema alterno actualizado y
ubicado en un lugar seguro.
6. Vigilar la instalación del software y hardware, así como también
mantener configurado versiones recientes de los sistemas ope-
rativos en las áreas del Centro de Datos alterno.
156
César Augusto Cabrera García
7. Recuperación y entrega de las cintas de respaldo del almacena-
je externo.
8. Preparación de los procedimientos de backup y restablecimiento
de los controles normales de operaciones en el Centro de Datos.
9. Mantenimiento, recuperación y restauración de los enlaces de
red y comunicaciones entre la sede principal y el Centro de
Datos.
10. Actualización del diagrama actual de conexiones de dispositi-
vos, del diagrama alterno y del inventario de equipos de teleco-
municaciones en caso de emergencia.
11. Evaluación del daño en las redes de comunicación de datos y
coordinación de las estrategias de recuperación con los provee-
dores de servicios.
- Responsabilidades del Coordinador de Sistemas de Información -
csi-
1.
Levantamiento de los servicios de Base de Datos con la data vá-
lida y disponible para los usuarios en el Centro de Datos alterno.
2.
Mantener informados a los usuarios sobre los momentos en
que se tienen datos confiables.
3.
Garantizar el funcionamiento adecuado de las Bases de Datos.
4.
Vigilar el funcionamiento adecuado de los diferentes sistemas
de aplicación.
5.
Verificar la actualización de la documentación de los aplicativos
en producción y la contemplación de las actividades de respal-
do de los aplicativos en la documentación de operaciones.
6.
Elaborar las actividades de recuperación en caso de pérdida de
información y/o emergencia.
7.
Definir los requerimientos de sistema operativo y la documen-
tación indispensable para el funcionamiento de los aplicativos.
8.
Informar a los usuarios sobre los avances de las actividades de
recuperación y el restablecimiento de todos los procesos que
son sus responsabilidades.
9.
Aprobar con el usuario del negocio, el adecuado desempeño de
las aplicaciones posterior al restablecimiento de las operacio-
nes en el Centro de Datos alterno.
157
Diseño y establecimiento de controles de seguridad para recuperación de datos …
- Responsabilidades del Coordinador de Seguridad de Información -
csei-
1. Vigilar que se cumplan los controles que permitan asegurar la
integridad, confidencialidad y disponibilidad de la información
durante la situación de emergencia.
2. Verificar con los de Seguridad Física, la evaluación del daño en
la sede del Centro de Datos.
XIV. Matriz de asignación de responsabilidades -matriz
raci-
En la Tabla 33 se muestra la asignación de responsabilidad relacionada
con la continuidad de servicio propuesto al utilizar cobit 4.1 donde I
es informado, C es consultado, R es responsable y A es rendir cuentas.
Tabla 33
matriz raci
DS4 Garantizar la continuidad de servicio
Marco de Gobierno Cobit 4.1
Desarrollar un marco de trabajo de continuidad de
I
C
C
A
C
R
R
R
C
C
R
TI
Realizar un análisis de impacto al negocio y valora-
I
C
C
C
C
A/R
C
C
C
C
C
ción de riesgo
Desarrollar y mantener planes de continuidad de TI
I
C
C
C
I
A/R
C
C
C
C
158
César Augusto Cabrera García
DS4 Garantizar la continuidad de servicio
Identificar y categorizar los recursos de TI con base
C
A/R
C
I
C
I
en los objetivos de recuperación
Definir y ejecutar procedimientos de control de
cambios para asegurar que el plan de continuidad
I
A/R
R
R
R
I
sea vigente
Probar con frecuencia el plan de continuidad de TI
I
I
A/R
C
C
I
I
Desarrollar un plan de acción a seguir con base en
C
I
A/R
C
R
R
R
I
los resultados de las pruebas
Planear y llevar a cabo capacitación sobre los pla-
I
R
A/R
C
R
I
I
nes de continuidad de TI
Planear la recuperación y reanudación de los ser-
vicios de
I
I
C
C
A/R
C
R
R
R
C
TI
Planear e implementar el almacenamiento y la
I
A/R
C
C
I
I
protección de respaldos
Establecer los procedimientos para llevar a cabo
C
I
A/R
C
C
C
revisiones post reanudación
Fuente: elaboración propia.
XX. Identificación de las amenazas que afectan la
operatividad del sistema en caso de desastre y los
controles a implementar
- Inventario de Activos
Se elabora un inventario de activos que agrupe los principales activos
de información en la empresa. Un activo se refiere a cualquier informa-
ción o sistema relacionado con el tratamiento de la misma que tenga
valor para la organización. En la Tabla 34 se muestra los servicios para
recuperación de datos en caso de desastre.
159
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Tabla 34
Áreas de Servicio senati, sede Ica
Id
Servicio
Tipo de activo
zoadica
Zonal Administrativa Ica
Servicio
depti
Departamento Tecnología de Información
Servicio
Fuente: senati, 2017.
Para la medición de los activos usaremos la Tabla 35:
Tabla 35
Valor de los activos
Valoración de los activos
nivel
valor
Alto
3
Medio
2
Bajo
1
Fuente: senati, 2017.
160
César Augusto Cabrera García
Tabla 36
Activos según las áreas de servicio senati, sede Ica
Clasificación
Valoración
Tipo de
Información
del Activo
Id
Activo
Cant.
Activo
Conf.
Int.
Disp.
Nivel
Valor
Servidor de Bd - Servidor
depti
1
Hw
Alto
Alto
Alto
Alto
3
ibm System X3400 M3
Servidor de usuario -
depti
servidor ibm System
1
Hw
Alto
Alto
Alto
Alto
3
X3400 M3
Switch cisco Sf300-48
depti
1
Hw
Alto
Alto
Alto
Alto
3
Puertos
depti
Mikrotik Rb2011l-Rm
1
Hw
Alto
Alto
Alto
Alto
3
Kit de desarmadores
depti
2
Instrumento
-
-
-
ocho piezas
Kit de desarmadores de
depti
2
Instrumento
-
-
-
precisión cinco piezas
depti
Kit de mantenimiento
5
Instrumento
-
-
-
Kit de soldadura
depti
5
Instrumento
-
-
-
electrónica
depti
Soplador
1
Instrumento
-
-
-
depti
Multitester analógico
1
Instrumento
-
-
-
depti
Multitester digital
1
Instrumento
-
-
-
depti
Testeador de red
2
Instrumento
-
-
-
Hp Businnes Desktop
depti
1
Hw
Medio
Medio
Medio
Medio
2
Pro 4300
Inmueble y
depti
Sillas de oficina
2
-
-
-
oficina
Inmueble y
depti
Estantería de oficina
1
-
-
-
oficina
Inmueble y
depti
Escritorio de oficina
1
-
-
-
oficina
Inmueble y
depti
Ventilador de pedestal
1
-
-
-
oficina
depti
Soporte técnico
1
Persona
Medio
Alto
Medio
Medio
2
depti
Administrador servidor
1
Persona
Alto
Medio
Alto
Alto
3
Sistema Operativo
depti
1
Sw
Medio
Medio
Alto
Medio
2
Windows Seven
Sistema operativo
depti
2
Sw
Alto
Alto
Alto
Alto
3
Windows Server 208 R2
161
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Clasificación
Valoración
Tipo de
Información
del Activo
Id
Activo
Cant.
Activo
Conf.
Int.
Disp.
Nivel
Valor
depti
Infraestructura Depti
1
Infraestructura
Alto
Alto
Medio
Alto
3
zoadica
Sinfo
1
Sw
Alto
Alto
Alto
Alto
3
Apertura de programa
zoadica
1
Sw
Alto
Alto
Alto
Alto
3
modular
zoadica
Proceso de matrícula
1
Sw
Alto
Alto
Alto
Alto
3
Hp Businnes Desktop
zoadica
3
Hw
Medio
Medio
Medio
Medio
2
Pro 4300
Impresora Hp Officejet
zoadica
1
Hw
Medio
Medio
Medio
Medio
2
Pro 8600
Inmueble y
zoadica
Sillas de oficina
3
-
-
-
oficina
Inmueble y
zoadica
Sillas metálicas
6
-
-
-
oficina
Inmueble y
zoadica
Estantería de Oficina
1
-
-
-
oficina
Inmueble y
zoadica
Archivador Metálico
1
-
-
-
oficina
Inmueble y
zoadica
Escritorio de Oficina
3
-
-
-
oficina
Inmueble y
zoadica
Ventilador de Pedestal
2
-
-
-
oficina
zoadica
Jefe Zonal
1
Persona
Alto
Alto
Alto
Alto
3
zoadica
Coordinador General
1
Persona
Alto
Medio
Alto
Alto
3
zoadica
Auxiliar Administrativo
1
Persona
Alto
Medio
Alto
Alto
3
Sistema Operativo
zoadica
3
Sw
Medio
Medio
Alto
Medio
2
Windows Seven
zoadica
Infraestructura zoadica
1
Infraestructura
Alto
Alto
Medio
Alto
3
Fuente: senati, 2017.
El Gráfico 4 muestra los inventarios de activos para la recuperación de
datos en caso de desastre del sistema sinfo; se muestra la cantidad de
activos de alto valor para senati Ica.
162
César Augusto Cabrera García
Gráfico 4
Valoración del activo senati, sede Ica
Fuente: senati, 2017.
De los cuales en la Tabla 37, indica los activos de alto valor:
Tabla 37
Activos de Alto Valor senati, sede Ica
Clasificación
Valoración del activo
información
Id
Activo
Cant.
Tipo de activo
Conf.
Int.
Disp.
Nivel
Valor
Servidor de BD -
depti
servidor ibm system
1
Hw
Alto
Alto
Alto
Alto
3
x3400 m3
Servidor de usuario -
depti
servidor ibm system
1
Hw
Alto
Alto
Alto
Alto
3
x3400 m3
Switch cisco sf300-48
depti
1
Hw
Alto
Alto
Alto
Alto
3
puertos
depti
Mikrotik rb2011l-rm
1
Hw
Alto
Alto
Alto
Alto
3
depti
Administrador servidor
1
Persona
Alto
Medio
Alto
Alto
3
Sistema operativo
depti
2
Sw
Alto
Alto
Alto
Alto
3
windows server 208 r2
depti
Infraestructura depti
1
Infraestructura
Alto
Alto
Medio
Alto
3
zoadica
Sinfo
1
Sw
Alto
Alto
Alto
Alto
3
163
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Clasificación
Valoración del activo
Id
Activo
Cant.
Tipo de activo
información
Conf.
Int.
Disp.
Nivel
Valor
Apertura de programa
zoadica
1
Sw
Alto
Alto
Alto
Alto
3
modular
zoadica
Proceso de matrícula
1
Sw
Alto
Alto
Alto
Alto
3
zoadica
Jefe zonal
1
Persona
Alto
Alto
Alto
Alto
3
zoadica
Coordinador general
1
Persona
Alto
Medio
Alto
Alto
3
zoadica
Auxiliar administrativo
1
Persona
Alto
Medio
Alto
Alto
3
Infraestructura
zoadica
1
Infraestructura
Alto
Alto
Medio
Alto
3
zoadica
Fuente: senati, 2017.
Estos activos de alto valor son parte del Sistema Información sinfo se-
nati donde su infraestructura se encuentra alojada en: Infraestructura
Departamento de Tecnología - Información -depti- e Infraestructura
Zonal Administrativo Ica -zoadica-.
XXI. Amenazas
- Desastre natural
Los fenómenos naturales son aquellos ocasionados por el constante mo-
vimiento y transformación de la naturaleza, como pueden ser los terre-
motos, sismos, lluvias, erupciones volcánicas, huracanes, tornados, entre
otros; y pueden provocar grandes pérdidas humanas y materiales, en
parte por la falta de planificación de medidas preventivas y de seguri-
dad. De la misma manera, estos fenómenos naturales se convierten en
desastre cuando superan un límite de normalidad, por lo general, medi-
do por un parámetro; y que varía de acuerdo al tipo de fenómeno.
XXII. Tipos de desastres naturales en Ica
- Inundación
Causado por la acumulación de lluvias y agua en un lugar concreto; se
produce por lluvias continuas, o una fusión rápida de grandes cantida-
164
César Augusto Cabrera García
des de hielo, o ríos que reciben un exceso de precipitación y se desbor-
dan. En la Tabla 38 se muestra el grado de desastre por lluvias fuertes
e inundaciones en Ica durante el periodo 2003-2011.
Tabla 38
Desastre por lluvias fuertes e inundaciones en la Región Ica
Fuente: indeci, 2013.
En el Gráfico 5 se muestra la ocurrencia de lluvias en Perú en donde
ocurren con frecuencia en Apurímac y en Cajamarca.
165
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Gráfico 5
Ocurrencia de Inundaciones en la Región Ica
Fuente: indeci, 2013.
- Sismo
Fenómenos que son impredecibles, se da en las placas tectónicas de
la corteza terrestre y pueden provocar desastres como los tsunamis
o erupciones volcánicas. En la superficie, se manifiesta por un movi-
miento o sacudida del suelo, y puede dañar enormemente las estructu-
ras mal construidas. En la Tabla 39 se muestra el grado de desastre por
sismos en Ica durante el periodo 2003-2011.
166
César Augusto Cabrera García
Tabla 39
Desastre por sismos en la región Ica
Fuente: indeci, 2013.
En el Gráfico 6 se muestra la ocurrencia de sismos en Perú en don-
de ocurren con frecuencia en Amazonas, Huancavelica, Ica, Lima y San
Martin.
167
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Gráfico 6
Ocurrencia de sismos en la Región Ica
Fuente: indeci, 2013.
XXIII. Tipos de Sismos
Subducción: Puede producir los terremotos de mayor magnitud. La pla-
ca oceánica se desplaza por debajo de la corteza continental y hacia el
magma del manto, donde es consumida y reciclada.
Ruptura de valles: Las placas se alejan una de otra y permiten que la
corteza se hunda.
Fallas de choque y deslizamiento: Se da cuando dos placas se desli-
zan de forma lateral. Los terremotos son menos poderosos que los de
subducción, pero puede ser más destructivo por su foco superficial.
Separación del suelo oceánico: El magma se eleva al formar un nuevo
piso oceánico a lo largo de la falla. Constante actividad sísmica.
En la Figura 30 se muestra los tipos de sismos mediante la placa
tectónica.
168
César Augusto Cabrera García
Figura 30
Tipo de sismos
Fuente: Diario El Comercio, 2017.
- Tsunami
Ola gigante de agua que alcanza la orilla con una altura superior a 15
metros; pueden ser causados por terremotos. En la Tabla 40 se mues-
tra el grado de desastre por tsunamis en Ica durante el periodo 1996-
2007.
Tabla 40
Magnitud de Desastre
Departamento
Magnitud en Escala de Richter
Ancash
6.9°
Ica
7.0°
Arequipa
6.9°
Fuente: Dirección de Hidrografía y Navegación.
En el Gráfico 7 se muestra la magnitud de tsunami en Perú donde Ica
posee una magnitud de 7.0° en Escala de Richter.
169
Diseño y establecimiento de controles de seguridad para recuperación de datos …
Gráfico 7
Magnitud de Tsunami en la Región Ica
Fuente: indeci, 2010.
XXIV. Tipos de desastres antrópicos en Ica
- Incendios
Fuego no controlado que puede abrasar algo que no está destinado a
quemarse y puede afectar a estructuras y a seres vivos. En la Tabla 41
se muestra los desastres antrópicos en la región Ica.
170
César Augusto Cabrera García
Tabla 41
Desastres Antrópicos en la región Ica
Año 2008
Fecha
Fenómeno
Departamento
Provincia
Distrito
07/09/2008
Incendio urbano
Ica
Nazca
Nazca
10/08/2008
Incendio urbano
Ica
Ica
Ica
24/07/2008
Incendio urbano
Ica
Nazca
Nazca
06/04/2008
Incendio urbano
Ica
Ica
Ica
07/02/2008
Incendio urbano