Únete a la Comunidad en Telegram
Si, el PRD es un "Gran Ausente..."
Como especialista en Continuidad Operacional y Planes de Recuperación ante Desastres (PRD o DRP), mi enfoque principal es garantizar la Disponibilidad de los sistemas y servicios de TI que sean críticos para el negocio, para mi la Disponibilidad la parte mas importante de la triada de la Seguridad de la Información. junto con la confidencialidad e integridad.
Para lograr este objetivo, se debe trabajar en estrecha colaboración con todos los equipos de TI, Ciberseguridad y otros departamentos clave para desarrollar planes de contingencia y recuperación ante desastres en caso de interrupciones o fallas en los sistemas críticos. Estos planes contemplan acciones específicas que deben tomarse para minimizar el impacto de un evento adverso en el negocio y garantizar que la empresa pueda seguir operando de manera efectiva.
Entre las actividades que desarrollamos se encuentran la evaluación de riesgos, el diseño de políticas y procedimientos, la identificación y documentación de los sistemas y servicios críticos para el negocio, la realización de pruebas y simulaciones para verificar la efectividad de los planes y la formación y concienciación del personal en relación a los procedimientos y responsabilidades que deben seguir en caso de una contingencia.
La Disponibilidad es un elemento clave de la seguridad de la información, ya que garantiza que los sistemas y servicios estén disponibles y accesibles en todo momento, incluso en situaciones adversas.
Con casi dos décadas trabajando en continuidad operacional y planes de recuperación ante desastres, me enfoco constantemente para garantizar que la empresa o institución pueda seguir operando sin problemas en caso de un evento adverso, lo que a su vez ayuda a garantizar la continuidad del negocio y a proteger los activos y la reputación de la empresa.
El Rol de los SysAdmin en la elaboración de un PRD
Los SysAdmins (administradores de sistemas) son un componente clave en la elaboración de un PRD (Plan de Recuperación de Desastres). Su papel es asegurar que los sistemas y aplicaciones críticas estén correctamente configurados y protegidos para minimizar el riesgo de pérdida de datos o interrupción de los servicios. Los sysadmins también son responsables de la implementación de estrategias de respaldo y recuperación de datos, y deben asegurarse de que los datos estén disponibles y sean recuperables en caso de un desastre.
En la fase de planificación del PRD, los sysadmins colaboran con los Jefes y Gerentes de TI y los expertos en seguridad para identificar los riesgos y amenazas, determinar los requisitos de recuperación y definir los objetivos de tiempo de recuperación (RTO) y los objetivos de punto de recuperación (RPO) para cada sistema y aplicación críticos. También deben asegurarse de que se implementen y se realicen pruebas periódicas de los procedimientos de recuperación para garantizar que sean efectivos y estén actualizados.
Durante la ocurrencia de un desastre, los SysAdmins desempeñan un papel crucial en la recuperación de los sistemas y la restauración de los servicios. Esto incluye la implementación de los procedimientos de recuperación definidos en el PRD y la realización de las acciones necesarias para garantizar que los sistemas se restablezcan en el menor tiempo posible. Además, los sysadmins deben monitorear de cerca el estado de los sistemas y aplicaciones después de la recuperación para asegurarse de que estén funcionando correctamente y para evitar futuros problemas.
Como pudimos observar, en un PRD existen ciertas métricas a considerar para su diseño como el RTO y RPO mencionados anteriormente, por lo que les presento como paréntesis un glosario que describa bien estas métricas y otras asociadas a la recuperación ante desastres.
Normas y... más normas... :)
Normas, estándares y marcos que se utilizan en la elaboración de un Plan de Continuidad de Negocio y de un Plan de Recuperación ante Desastres
Existen varias normas, estándares y marcos que se utilizan en la elaboración de un Plan de Continuidad de Negocio y en la elaboración de un Plan de Recuperación ante Desastres. Algunos de los más comunes son:
ISO 22301: Esta es una norma internacional que establece los requisitos para implementar, mantener y mejorar un sistema de gestión de continuidad de negocio (SGCN). Ayuda a las organizaciones a desarrollar planes de continuidad de negocio y a mantenerlos actualizados.
NIST SP 800-34: Esta es una guía del Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos para la elaboración de planes de continuidad de negocio. Proporciona una estructura para la planificación de la continuidad del negocio y ofrece una guía detallada sobre cómo desarrollar y mantener un plan de continuidad de negocio.
ISO 27001: Esta es una norma internacional que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI). La norma incluye un apartado específico para la planificación de la continuidad de negocio y la gestión de incidentes.
ITIL: La Biblioteca de Infraestructura de Tecnología de la Información (ITIL) es un marco de mejores prácticas para la gestión de servicios de tecnología de la información (TI). Incluye una sección específica sobre la gestión de la continuidad del servicio.
COBIT: El marco de gobierno y gestión de tecnología de la información (COBIT) proporciona una guía para la gestión de TI en las organizaciones. Incluye una sección específica sobre la gestión de la continuidad del negocio y la recuperación ante desastres.
Es importante destacar que estas normas, estándares y marcos no son excluyentes entre sí, y a menudo se combinan en la práctica para crear planes de continuidad de negocio y planes de recuperación ante desastres completos y efectivos, ya que su aplicación depende del caso y no es lineal.
Otras normas y marcos para el desarrollo de un PDR existentes en el Reino Unido y Asia
En el Reino Unido, además de la norma ISO 22301, existen varias normas y marcos para el desarrollo de un PDR. Algunos de ellos son:
BS 25999: un estándar británico que proporciona un marco para la gestión de la continuidad del negocio. Fue reemplazado por la norma ISO 22301 en 2012, pero algunas organizaciones aún lo utilizan.
Good Practice Guidelines (GPG): un marco desarrollado por el Business Continuity Institute (BCI) que proporciona una guía paso a paso para la gestión de la continuidad del negocio.
National Health Service (NHS) Toolkit: un marco desarrollado específicamente para el sector de la salud en el Reino Unido, que proporciona una guía para la gestión de la continuidad del negocio en este ámbito.
En Asia, algunos de los marcos y normas para el desarrollo de un PDR son:
Singapore Standard SS540: una norma desarrollada por el Consejo de Normas de Singapur que proporciona un marco para la gestión de la continuidad del negocio.
Hong Kong Continuity Management Programme: un programa desarrollado por el gobierno de Hong Kong que proporciona orientación para la gestión de la continuidad del negocio en el sector público.
Disaster Recovery Institute International (DRII): una organización que ofrece programas de certificación y un marco de mejores prácticas para la gestión de la continuidad del negocio en Asia y otras partes del mundo.
Manos a la obra: Algunas guías para iniciar
Guía general para la elaboración de un Plan de Recuperación ante Desastres (PRD) para infraestructuras On-Premise:
Identificar riesgos y amenazas: La primera tarea es identificar los posibles riesgos y amenazas que pueden afectar la infraestructura on-premise, como terremotos, incendios, fallos de energía, ciberataques, etc.
Evaluar impacto: Una vez que se han identificado los riesgos, es necesario evaluar su impacto en la infraestructura y los servicios que proporciona.
Definir objetivos de recuperación: Con base en la evaluación de impacto, se deben establecer objetivos de recuperación específicos para cada uno de los sistemas críticos, tales como servidores, bases de datos, redes, aplicaciones, etc.
Documentar procedimientos de recuperación: Es importante documentar los procedimientos de recuperación para cada uno de los sistemas críticos, indicando quién es responsable de ejecutar cada paso y cuál es la secuencia a seguir.
Realizar pruebas: Es necesario realizar pruebas periódicas para asegurarse de que el PRD funciona correctamente y de que se cumplen los objetivos de recuperación establecidos. Estas pruebas pueden ser simulaciones de desastres o pruebas en vivo.
Definir el equipo de recuperación: Se debe definir un equipo de recuperación que esté capacitado para ejecutar el plan en caso de un desastre. Este equipo debe estar compuesto por personal interno y/o proveedores externos de servicios.
Establecer protocolos de comunicación: Es importante establecer protocolos de comunicación claros y efectivos entre los miembros del equipo de recuperación, así como con los usuarios y otros stakeholders.
Actualizar y mantener el PRD: El PRD debe ser actualizado regularmente para asegurarse de que sigue siendo relevante y eficaz en la prevención y recuperación ante desastres.
Guía para la elaboración de un plan de recuperación ante desastres (PRD) basado en nube privada para restablecer un servidor web y bases de datos como ejemplo:
Identificar los riesgos: Identificar los posibles riesgos que pueden afectar la disponibilidad de la nube privada, como cortes de energía, errores de hardware, desastres naturales, ciberataques, etc.
Evaluar el impacto: Evaluar el impacto que los riesgos identificados pueden tener en la nube privada. Identificar los activos críticos, como el servidor web y las bases de datos, y evaluar su importancia y su impacto en el negocio.
Definir los objetivos de recuperación: Definir los objetivos de recuperación (RTO y RPO) para el servidor web y las bases de datos. El RTO es el tiempo máximo que la nube privada puede estar fuera de línea antes de que se afecte la continuidad del negocio, mientras que el RPO es el punto de recuperación de datos aceptable.
Crear el equipo de recuperación ante desastres: Crear un equipo de recuperación ante desastres con roles y responsabilidades bien definidos. Este equipo debe incluir a representantes de TI, operaciones, seguridad y otros departamentos relevantes.
Realizar una evaluación de impacto empresarial (BIA): Realizar una evaluación de impacto empresarial para comprender mejor los procesos críticos de negocio y cómo se ven afectados por un desastre en la nube privada.
Crear un plan de recuperación ante desastres: Crear un plan de recuperación ante desastres detallado para el servidor web y las bases de datos, incluyendo procedimientos de recuperación, cronogramas, roles y responsabilidades, y métodos de comunicación.
Probar y actualizar el plan: Probar regularmente el plan de recuperación ante desastres para asegurarse de que funciona correctamente y actualizarlo según sea necesario.
Documentar el plan: Documentar el plan de recuperación ante desastres y asegurarse de que todos los miembros del equipo de recuperación ante desastres y otros miembros relevantes de la organización tengan acceso al plan.
Implementar medidas de seguridad y redundancia: Implementar medidas de seguridad y redundancia en la nube privada, como copias de seguridad y redundancia de datos, para minimizar el riesgo de pérdida de datos y mejorar la disponibilidad.
Establecer un proceso de revisión continua: Establecer un proceso de revisión continua del PRD para garantizar que esté actualizado y relevante a medida que cambian los requisitos del negocio y las tecnologías.
Debemos recordar que este es solo un ejemplo de cómo se puede crear un plan de recuperación ante desastres basado en nube privada para restablecer un servidor web y bases de datos. Los detalles específicos y las medidas necesarias pueden variar dependiendo de la organización y sus necesidades.
Nota: Es importante mencionar que cada organización es única y, por lo tanto, cada PRD debe ser adaptado a sus necesidades y características específicas dada la no linealidad de aplicación de estándares. Además, es recomendable contar con la asesoría de expertos en la materia para asegurarse de que el PRD cumple con los estándares y mejores prácticas en la materia.
En ambas guías se utilizaron principios y recomendaciones de diversas normas y marcos de referencia en el ámbito de la continuidad del negocio y la gestión de desastres. Algunos de los principales marcos y normas que se utilizaron son:
Norma ISO 22301:2019 - Societal security — Business continuity management systems — Requirements
Norma ISO 27001:2013 - Information technology — Security techniques — Information security management systems — Requirements
Marco de Continuidad del Negocio del Disaster Recovery Institute (DRI)
Marco de Seguridad y Continuidad del Negocio de NIST (National Institute of Standards and Technology)
Norma BS 25999-2:2007 - Business continuity management. Specification
Las guías anterioeres para la elaboracion de un PRD On-Premise y un PRD basado en la nube no se limitan a estas normas y marcos específicos, sino que también incluyen buenas prácticas y recomendaciones generales basadas en la experiencia y el conocimiento de suscrito en continuidad del negocio y la gestión de desastres.
Y de menos a más: DRaaS (Disaster Recovery as a Service)
DRaaS, o Recuperación de desastres como servicio, es una solución que ofrece a las organizaciones una opción para implementar y administrar su estrategia de recuperación ante desastres de manera más eficiente y a menudo a un costo menor que la implementación de una solución de recuperación ante desastres interna.
DRaaS implica contratar a un proveedor de servicios de recuperación ante desastres para administrar la implementación, la supervisión y la administración de los servicios de recuperación ante desastres de la organización. El proveedor de servicios proporciona el hardware, el software, el ancho de banda y otros recursos necesarios para la recuperación de desastres, lo que permite a la organización centrarse en su negocio principal en lugar de en la recuperación ante desastres.
Una ventaja de DRaaS es que permite a las organizaciones acceder a tecnologías y recursos que de otra manera podrían ser costosos y complejos de administrar. Además, DRaaS puede ofrecer una solución de recuperación ante desastres más confiable y escalable que las soluciones internas de recuperación ante desastres.
Sin embargo, es importante tener en cuenta que DRaaS no es una solución única para todas las organizaciones y situaciones. Las organizaciones deben evaluar cuidadosamente sus necesidades y considerar los requisitos de cumplimiento, la seguridad de los datos y otros factores antes de tomar una decisión sobre la implementación de DRaaS.
Y ahora, ¿ Qué necesito para elaborar un PRD ?
Insumos tecnológicos que se deben tener a mano para elaborar y poner a prueba un PRD
Para elaborar y poner a prueba un PRD, se necesitan diversos insumos tecnológicos. Algunos de ellos son:
Copias de seguridad: Es fundamental contar con copias de seguridad actualizadas y en un lugar seguro para poder recuperar los datos en caso de un desastre.
Software de virtualización: Permite crear entornos de pruebas de forma sencilla y rápida, lo que es esencial para simular diferentes escenarios y probar el PRD.
Herramientas de monitorización y registro de eventos: Permiten supervisar el estado de los sistemas en tiempo real, lo que es útil para detectar problemas y fallos en el PRD.
Conectividad de red: Es necesario contar con una red adecuada para permitir la comunicación entre los sistemas de producción y los de recuperación ante desastres.
Equipos de hardware y sistemas operativos: Los equipos de hardware y sistemas operativos que se utilizarán en el PRD deben ser similares o idénticos a los que se utilizan en el entorno de producción.
Documentación del PRD: Es importante contar con una documentación clara y detallada del PRD, que incluya los procedimientos a seguir en caso de un desastre y las responsabilidades de cada persona involucrada en la recuperación.
Personal capacitado: El personal encargado de implementar y probar el PRD debe estar debidamente capacitado y tener experiencia en la administración de sistemas y en la recuperación ante desastres.
Recursos de hardware y software: Es importante tener los recursos de hardware y software necesarios para implementar el PRD, incluyendo servidores, almacenamiento, licencias de software, etc.
Estos son solo algunos de los insumos tecnológicos que se necesitan para elaborar y poner a prueba un PRD, y pueden variar en función de las necesidades específicas de cada organización. Posteriomente detallaremos mas sobre estos elementos.
¿ Quienes deben poder ejecutar el PRD? Un asunto de Calidad.
Es muy importante que el documento resultante de un PRD sea comprensible y ejecutable por personal que no sea del área de TI, ya que en caso de un desastre, puede ser necesario que otros miembros del personal asuman roles de recuperación críticos. Además, los ejecutivos de la empresa y otras partes interesadas también pueden necesitar entender el documento para comprender mejor el plan de recuperación y tomar decisiones informadas durante y después de un desastre.
Para asegurar que el documento del PRD sea comprensible para el personal no técnico, se recomienda utilizar un lenguaje claro y conciso, evitar términos técnicos innecesarios y proporcionar explicaciones detalladas en caso de ser necesario. También es importante realizar capacitaciones y simulacros de recuperación con regularidad para garantizar que todos los miembros del personal, incluidos los no técnicos, estén familiarizados con los procedimientos del plan de recuperación y puedan ejecutarlos correctamente en caso de un desastre.
Como priner resumen, un Plan de Recuperación ante Desastres (PRD) es una herramienta crucial para garantizar la continuidad del negocio en caso de un evento catastrófico. Este plan no solo se basa en la recuperación de datos y sistemas críticos, sino que también debe considerar la seguridad, la infraestructura y los procesos operativos para garantizar una recuperación efectiva y eficiente.
La elaboración de un PRD requiere la participación de personal de TI, incluyendo sysadmins y especialistas en seguridad, pero también es importante involucrar a todas las partes interesadas en la institución, incluyendo a aquellos que utilizan y explotan los sistemas. Es fundamental que el PRD sea comprensible y ejecutable por personal que no sea del área de TI, ya que esto garantiza una respuesta rápida y efectiva en caso de un desastre.
En última instancia, un PRD bien desarrollado y probado es esencial para minimizar el tiempo de inactividad, reducir los costos y disminuir el impacto en la reputación de la empresa. Por lo tanto, es importante invertir el tiempo y los recursos necesarios para desarrollar un PRD sólido que pueda proteger y asegurar la continuidad del negocio en cualquier situación imprevista.
¿ Cómo se relaciona el PRD con el BCP y el BCM ?
El PRD (Plan de Recuperación ante Desastres) es una parte importante del BCP (Plan de Continuidad del Negocio) y el BCM (Gestión de la Continuidad del Negocio). El BCP se enfoca en asegurar que la empresa pueda continuar operando después de un evento disruptivo, mientras que el BCM se enfoca en garantizar que la empresa pueda adaptarse y recuperarse de cualquier evento disruptivo. El PRD es una parte crítica del BCP que describe las medidas específicas que deben tomarse para recuperar los sistemas, aplicaciones y datos críticos de la empresa después de un desastre o evento disruptivo.
El PRD se basa en los resultados del análisis de impacto en el negocio (BIA) y del análisis de riesgos, y es parte integral de la implementación del BCP. La relación entre el PRD y el BCM es que el PRD se centra en la recuperación de los sistemas y datos críticos después de un evento disruptivo, mientras que el BCM se enfoca en la continuidad y resiliencia del negocio en su conjunto.
Es importante tener en cuenta que el PRD no es el único componente del BCP y del BCM, sino que es una pieza importante del rompecabezas. Todos los componentes del BCP y del BCM deben trabajar juntos para garantizar la resiliencia y continuidad del negocio en caso de cualquier evento disruptivo.
Entonces, ¿cómo comenzamos?, ¿elaboramos un BIA? Siiiii
El Análisis de Impacto al Negocio (BIA) es un proceso clave en la elaboración de un Plan de Continuidad de Negocio (BCP). Su objetivo es identificar y priorizar los procesos y activos críticos para el negocio, y evaluar el impacto potencial de su interrupción.
El proceso de BIA generalmente implica las siguientes etapas:
Identificar los procesos y activos críticos para el negocio, como sistemas, aplicaciones, personal clave, infraestructura, etc.
Determinar los requerimientos de tiempo de recuperación y de punto de recuperación para cada proceso o activo crítico.
Evaluar el impacto financiero, operativo y reputacional que tendría la interrupción de cada proceso o activo crítico.
Priorizar los procesos y activos críticos según su importancia y la criticidad del impacto potencial en el negocio.
Desarrollar y documentar planes de recuperación para los procesos y activos críticos identificados.
Las normas que se utilizan para elaborar un BIA son, entre otras, la norma ISO 22301 (Sistemas de gestión de continuidad de negocio) y la norma ISO 27001 (Sistemas de gestión de seguridad de la información). Estas normas proporcionan una guía detallada sobre cómo realizar el BIA y cómo utilizar sus resultados para desarrollar un BCP efectivo. Además, como apoyo existen herramientas web Opençsource para la gestiòn de Riesgos, y en mi caso recomiendo SimpleRisk.
Y que normas se podrían utilizar al elaborar un BIA basado en la nube ?
Al elaborar un BIA basado en tecnología de la nube, algunas normas que se podrían utilizar son:
ISO/IEC 27017: Esta norma establece los controles de seguridad específicos para los proveedores de servicios en la nube, lo que incluye la gestión de riesgos, la evaluación de la seguridad y la continuidad del negocio.
NIST SP 800-146: Esta guía proporciona una plantilla para la evaluación del riesgo en la nube y ofrece directrices sobre cómo abordar los desafíos específicos de la seguridad de la nube, como la disponibilidad, la integridad y la confidencialidad.
CSA CCM: El modelo de arquitectura de seguridad de la nube de la Cloud Security Alliance (CSA) es una guía detallada de controles y prácticas de seguridad que se pueden aplicar a la nube. Incluye controles específicos para la continuidad del negocio y la recuperación ante desastres.
ISO 22301: Esta norma es una guía para la gestión de la continuidad del negocio, que incluye la planificación, el diseño, la implementación y el mantenimiento de un sistema de gestión de continuidad del negocio (SGCN).
SOC 2: Las auditorías SOC 2 evalúan los controles de seguridad, confidencialidad, integridad, disponibilidad y privacidad de los proveedores de servicios en la nube. Los informes SOC 2 se basan en la norma AT-C 105 de la American Institute of Certified Public Accountants (AICPA).
Estas normas pueden ayudar a los responsables de la gestión de la continuidad del negocio a identificar y evaluar los riesgos asociados con la nube, así como a desarrollar planes y estrategias para mitigar esos riesgos.
Algunos detalles adicionales detalles de la norma AT-C 105
La AT-C 105 es una norma emitida por la American Institute of Certified Public Accountants (AICPA) que establece los requisitos para que un proveedor de servicios en la nube pueda demostrar la efectividad de sus controles y procesos de seguridad de la información.
La norma AT-C 105 se enfoca en la auditoría de controles de seguridad en la nube y establece los procedimientos que un auditor debe seguir para evaluar y emitir una opinión sobre la efectividad de los controles de seguridad de un proveedor de servicios en la nube.
Algunos de los temas que cubre la norma AT-C 105 son:
La evaluación de los controles de seguridad físicos y lógicos del proveedor de servicios en la nube.
La revisión de los controles de seguridad para asegurarse de que se cumplen los requisitos de confidencialidad, integridad y disponibilidad de la información.
La evaluación de la capacidad del proveedor de servicios en la nube para monitorear y responder a incidentes de seguridad.
La revisión de los controles de seguridad relacionados con el acceso y la autenticación de usuarios.
La revisión de los controles de seguridad para asegurarse de que se cumplen los requisitos de privacidad de la información.
La norma AT-C 105 se basa en el marco de seguridad de la información de la AICPA, que es conocido como el "Trust Services Criteria". Este marco establece los principios y criterios para evaluar la efectividad de los controles de seguridad de la información y se utiliza en conjunto con otros marcos y normas, como ISO 27001 y SOC 2, para la evaluación de proveedores de servicios en la nube.
Y... ¿ Conocían la norma AT-C 105 ?
Aquí hay una la lista de los controles AT-C 105:
La norma AT-C 105 establece una serie de controles que deben ser considerados en la evaluación del riesgo de una organización y en la elaboración de su plan de continuidad de negocio. La AT-C 105 es una norma emitida por la AICPA (American Institute of Certified Public Accountants), una organización profesional estadounidense de contadores públicos. Por lo tanto, la norma es de origen estadounidense.
Los controles son los siguientes:
Análisis de impacto en el negocio (BIA).
Evaluación de riesgos.
Selección y análisis de opciones de recuperación.
Desarrollo de estrategias de recuperación.
Desarrollo de planes de respuesta a emergencias.
Implementación del plan de continuidad de negocio.
Pruebas y mantenimiento del plan de continuidad de negocio.
Entrenamiento y concienciación del personal.
Evaluación y mejora continua del plan de continuidad de negocio.
Es importante tener en cuenta que estos controles no son una lista exhaustiva y que pueden variar según la situación específica de cada organización y su entorno. No les parece algo común con las demás normas ? a mi si, los BIA.
...y aquí veamos mas detalles de SOC 2
SOC 2 (Service Organization Control 2) es un conjunto de controles y procedimientos de seguridad desarrollados por la American Institute of Certified Public Accountants (AICPA) para evaluar y auditar la seguridad y privacidad de los datos de una organización.
SOC 2 se enfoca en cinco áreas de confianza: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Una organización puede elegir qué áreas de confianza evaluar y auditar, dependiendo de sus necesidades y objetivos.
SOC 2 es utilizado principalmente por proveedores de servicios en la nube, SaaS (Software as a Service), empresas de procesamiento de pagos y otras organizaciones que manejan datos confidenciales de sus clientes. La certificación SOC 2 es muy valorada en el mercado, ya que demuestra el compromiso de una organización con la seguridad y privacidad de los datos.
La evaluación SOC 2 es realizada por un auditor independiente, que verifica el cumplimiento de los controles y procedimientos de seguridad establecidos por la organización. Una vez que se completa la evaluación, la organización recibe un informe de auditoría SOC 2 que puede ser compartido con clientes y partes interesadas para demostrar su compromiso con la seguridad y privacidad de los datos.
Controles y más controles: para comparar y entender mejor como se realiza un PRD "en la nube", veamos controles de normas relacionadas a entornos Cloud
Lista de controles ISO/IEC 27017
ISO/IEC 27017 es un estándar que proporciona directrices específicas para el control de seguridad de la información en la nube, que complementa a la norma ISO/IEC 27002. A continuación se presenta la lista de controles ISO/IEC 27017:
Política de seguridad en la nube.
Requisitos de gestión de la información.
Responsabilidades y responsabilidad contractual.
Seguridad en la cadena de suministro.
Gestión de los registros en la nube.
Segregación de datos y separación de entornos.
Virtualización.
Gestión de identidad y acceso.
Cifrado.
Seguridad de la red en la nube.
Seguridad en las operaciones de gestión de incidentes en la nube.
Auditoría y certificación.
Evaluación y tratamiento de riesgos en la nube.
Cumplimiento de la normativa en la nube.
Cada uno de estos controles se desglosa en subcontroles específicos, lo que proporciona una amplia gama de directrices para la gestión de la seguridad de la información en la nube.
Lista de controles NIST SP 800-146
NIST SP 800-146 es un documento de orientación sobre la implementación de la Continuidad de Negocio para los sistemas de información. A continuación se presenta una lista de los controles recomendados en el documento:
Política de Continuidad de Negocio
Evaluación de Riesgos
Análisis de Impacto en el Negocio
Estrategias de Continuidad de Negocio
Planificación de la Continuidad de Negocio
Desarrollo de Procedimientos de Respuesta
Implementación de Procedimientos de Respuesta
Capacitación y Concientización
Pruebas, Entrenamiento y Mantenimiento
Revisión y Actualización
Cada uno de estos controles tiene una serie de actividades y recomendaciones específicas, que pueden ser consultadas en detalle en el documento NIST SP 800-146.
Lista de controles de CSA CCM
La siguiente es la lista de controles de la CSA CCM versión 4.0.1:
Gobernanza y gestión de riesgos
Infraestructura y virtualización
Gestión de identidad y accesos
Protección de datos y privacidad
Gestión de seguridad
Continuidad de negocio y recuperación ante desastres
Cumplimiento y auditoría
Seguridad en aplicaciones y desarrollo seguro
Seguridad en la nube compartida
Seguridad en la nube privada
Seguridad en la nube pública
Seguridad en la nube de infraestructura como servicio (IaaS)
Seguridad en la nube de plataforma como servicio (PaaS)
Seguridad en la nube de software como servicio (SaaS)
Evaluación de la seguridad y la privacidad en la nube.
Cada uno de estos dominios de control incluye una serie de controles específicos.
Lista de controles de ISO 22301
A continuación se presenta una lista de algunos de los controles principales establecidos en la norma ISO 22301:
Evaluación y análisis de riesgos
Desarrollo y implementación de estrategias de continuidad del negocio
Establecimiento de un marco de políticas y procedimientos de continuidad del negocio
Desarrollo de planes de continuidad del negocio y procedimientos de respuesta a incidentes
Implementación y prueba de planes de continuidad del negocio y procedimientos de respuesta a incidentes
Monitoreo y revisión periódica de planes de continuidad del negocio y procedimientos de respuesta a incidentes
Capacitación y concienciación del personal en cuanto a la continuidad del negocio
Establecimiento de procesos de comunicación y coordinación durante un incidente o interrupción del negocio
Evaluación y selección de proveedores de servicios críticos para el negocio
Gestión de incidentes y continuidad del negocio mediante el uso de un centro de operaciones de emergencia (COE)
Cabe señalar que la norma ISO 22301 no establece un conjunto de controles predefinidos como lo hacen otras normas como la ISO 27001 o el NIST SP 800-53, sino que establece requisitos generales que deben ser aplicados a la gestión de la continuidad del negocio. La implementación específica de los controles dependerá de cada organización y su contexto particular ya que no es un tema lineal o recetario en si.
¿ Qué relación tiene la iso 27018 con la elaboración de un BCP, PRD y BCM ?
La norma ISO 27018 establece un conjunto de controles y prácticas recomendadas para la protección de la información personal identificable (PII) en la nube pública, específicamente para proveedores de servicios en la nube que procesan datos personales.
En términos de la elaboración de un BCP, PRD y BCM, la norma ISO 27018 se relaciona con la protección de la información personal identificable en la nube, lo que es especialmente importante para aquellas organizaciones que manejan información sensible o datos personales de sus clientes y usuarios. La implementación de los controles recomendados por la norma ISO 27018 puede ayudar a reducir el riesgo de interrupción del negocio debido a la pérdida o compromiso de información personal y a garantizar la continuidad de las operaciones en caso de un desastre o interrupción.
Por lo tanto, al elaborar un BCP, PRD y BCM, es importante considerar los controles establecidos en la norma ISO 27018 para la protección de la información personal en la nube, ya que esto puede contribuir a la protección de los datos y a garantizar la continuidad de las operaciones de la organización.
Lista de controles de iso 27018
La norma ISO 27018 se enfoca en la protección de la información personal en la nube pública. A continuación se presentan algunos de los controles clave de esta norma:
Consentimiento y transparencia en el procesamiento de información personal
Control de los subprocesadores y sus actividades de procesamiento
Procedimientos de notificación y manejo de incidentes de seguridad de la información
Evaluación y tratamiento de riesgos de seguridad de la información
Garantía de confidencialidad, integridad, disponibilidad y capacidad de restauración de la información personal
Gestión de registros de información personal y de acceso
Monitoreo y auditoría de la información personal procesada
Protección de la información personal durante su transmisión y almacenamiento
Cumplimiento de los requisitos legales y reglamentarios en materia de privacidad de datos
La lista completa de controles se puede encontrar en el estándar ISO/IEC 27018.
Entonces, ¿ En que secuencia se debe utilizar cada norma en la elaboración de un PRD ?
No hay una secuencia fija para la utilización de cada norma en la elaboración de un PRD, ya que dependerá de los requisitos específicos de la organización y de las normativas aplicables a su sector y ubicación geográfica. Sin embargo, algunas recomendaciones generales podrían incluir:
Identificar los requisitos de negocio y los riesgos a través de un BIA, basado en normas como ISO 22301 y NIST SP 800-34.
Establecer los controles de seguridad para proteger los sistemas y datos de la organización, utilizando normas como ISO/IEC 27001 y SOC 2.
Definir los procesos y procedimientos necesarios para la recuperación de desastres, utilizando las guías y normas de NIST SP 800-53, AT-C 105, ISO 22301 y CSA CCM.
Implementar y probar los planes de recuperación de desastres utilizando los estándares y controles relevantes identificados en los pasos anteriores.
Es importante destacar que la elaboración de un PRD debe ser una tarea colaborativa que involucre a todas las áreas y equipos de la organización, incluyendo TI, seguridad, finanzas, recursos humanos, comunicaciones y operaciones, entre otros. Además, la revisión y actualización periódica del PRD es fundamental para garantizar su eficacia y relevancia en el tiempo.
¿ Y que hay sobre el apoyo en la Gestión de Incidentes de la Seguridad de la Información ?
Para aoyar mas el BCP, tenermos a nuestro haber la norma ISO 27035, también conocida como "Gestión de incidentes de seguridad de la información", establece un marco de trabajo para la gestión efectiva de los incidentes de seguridad de la información, desde la detección hasta la resolución y el seguimiento.
Esta norma proporciona orientación sobre la identificación, evaluación, respuesta y gestión de incidentes de seguridad de la información, y se basa en el ciclo PDCA (Planificar, Hacer, Verificar y Actuar) para asegurar la mejora continua del proceso.
Entre los objetivos de la norma ISO 27035 se encuentran la mejora de la capacidad de una organización para detectar, analizar y gestionar los incidentes de seguridad de la información de manera efectiva, la minimización del impacto de los incidentes y la reducción del tiempo de recuperación, y la promoción de la cooperación entre las partes involucradas.
La norma ISO 27035 es compatible con otras normas y estándares relacionados con la seguridad de la información, como la ISO 27001, la ISO 22301 y la ISO 31000, y puede ser utilizada por cualquier tipo de organización, independientemente de su tamaño o sector.
Puntos más relevantes de la norma ISO 27035
La norma ISO 27035 establece las pautas para la gestión de la seguridad de la información relacionada con la gestión de incidentes de seguridad de la información, así como para la planificación y la implementación de la respuesta a incidentes. Algunos de los puntos más relevantes de esta norma son:
Definición de los incidentes de seguridad de la información y sus categorías.
Establecimiento de un proceso de gestión de incidentes de seguridad de la información, incluyendo la identificación, evaluación, respuesta y recuperación de los mismos.
Descripción de los roles y responsabilidades en la gestión de incidentes de seguridad de la información.
Identificación de las medidas de seguridad adecuadas para prevenir, detectar y responder a los incidentes de seguridad de la información.
Implementación de un sistema de gestión de incidentes de seguridad de la información.
Establecimiento de métricas para medir la eficacia de la gestión de incidentes de seguridad de la información.
En definitiva, la norma ISO 27035 es un marco de referencia para la gestión de incidentes de seguridad de la información que busca asegurar que las organizaciones estén preparadas para responder de manera adecuada y oportuna a los incidentes de seguridad de la información como gran apoyo y refuerzo al BCP como menconá anterioremete.
Finalmente, muchos se preguntarán: ¿Qué relacion existe entre el PRD y el SGSI (TI) o SGCI (OT)
El Plan de Recuperación ante Desastres (PRD) y el Sistema de Gestión de Seguridad de la Información (SGSI) o Sistema de Gestiòn de Ciberseguridad Industrial (SGCI) están estrechamente relacionados. El PRD es un conjunto de procedimientos y medidas para asegurar la continuidad del negocio en caso de desastres y/o interrupciones, mientras que el SGSI o SGCI es un marco de gestión de seguridad de la información para proteger la confidencialidad, integridad y disponibilidad de los activos de información de una organización.
Para que el PRD sea efectivo, es importante que esté integrado con el SGSI, ya que ambos están relacionados con la disponibilidad de los sistemas y la información. Los controles de seguridad del SGSI pueden ayudar a prevenir desastres o interrupciones, mientras que el PRD puede ayudar a restaurar la disponibilidad de los sistemas e información en caso de que ocurran desastres o interrupciones.
En resumen, la elaboración de un PRD debe estar en línea con los objetivos y controles de seguridad del SGSI o SGCI para garantizar la continuidad del negocio y la protección de los activos de información.
Y en el tintero... queda lo siguiente:
¿ Que es el plan de reanudación del negocio ?
El Plan de Reanudación del Negocio (Business Resumption Plan, BRP) es un plan de contingencia que se enfoca en la restauración de las operaciones de negocio después de un evento disruptivo. A menudo se confunde con el Plan de Continuidad del Negocio (Business Continuity Plan, BCP), pero mientras el BCP se enfoca en mantener la continuidad de las operaciones de negocio durante un evento disruptivo, el BRP se enfoca en la reanudación de las operaciones de negocio después del evento.
El BRP es importante porque ayuda a garantizar que la organización pueda volver a operar lo más rápido posible después de un evento disruptivo y minimizar el impacto en el negocio. El BRP debe incluir los pasos necesarios para la recuperación de los sistemas, aplicaciones y datos, así como para el restablecimiento de las operaciones normales del negocio.
En resumen, el BRP es una parte importante del proceso de gestión de la continuidad del negocio y debe complementar y apoyar el BCP y el PRD. El BRP debe ser actualizado regularmente y probado para asegurar que sea efectivo y pueda ser implementado adecuadamente en caso de una interrupción del negocio.
¿ Que es el Plan de Emergencia de Ocupantes ?
El Plan de Emergencia de Ocupantes (PEO :) es un documento que establece los procedimientos y acciones que deben seguir los ocupantes de un edificio en caso de emergencia, con el fin de garantizar su seguridad y minimizar los riesgos en situaciones de peligro. El PEO es parte fundamental de un Plan de Emergencia y Evacuación, el cual debe ser elaborado y difundido en empresas, instituciones y cualquier lugar con gran afluencia de personas, con el objetivo de preparar a los ocupantes ante situaciones de emergencia como incendios, sismos, inundaciones, entre otros.
El PEO suele contener información sobre las medidas de seguridad y prevención, la ubicación y uso de los equipos de emergencia, las vías de evacuación y puntos de encuentro, los procedimientos de comunicación y coordinación, y la asignación de responsabilidades y roles en caso de emergencia. La elaboración y actualización periódica del PEO es esencial para garantizar la eficacia del plan y la protección de los ocupantes en situaciones de emergencia.
¿Que es el plan de continuidad de operaciones?
El Plan de Continuidad de Operaciones (PCO) es un conjunto de medidas, procedimientos y estrategias diseñados para garantizar que una organización pueda continuar funcionando en caso de interrupciones inesperadas. Su objetivo es minimizar los impactos de una interrupción en los procesos y servicios críticos del negocio, asegurando la continuidad de las operaciones. El PCO se enfoca en mantener la disponibilidad y la integridad de los procesos críticos del negocio, en lugar de enfocarse en la recuperación de los mismos.
¿ Que es es plan de recuperacion ante desastres ?
El Plan de Recuperación ante Desastres (PRD) es un plan detallado que describe las medidas y procedimientos necesarios para recuperar rápidamente los sistemas, aplicaciones, datos y funciones críticas de una organización después de un desastre o interrupción significativa. El objetivo principal de un PRD es minimizar el impacto del desastre en la continuidad del negocio y permitir que la organización vuelva a operar lo más rápido posible. El PRD debe incluir una evaluación detallada de los riesgos, un análisis de impacto en el negocio, un plan de recuperación y pruebas regulares para garantizar su efectividad.
¿ que es el plan de gestion de incidentes ?
Un plan de gestión de incidentes es un conjunto de procesos y procedimientos detallados para manejar eficazmente los incidentes de seguridad de la información. El objetivo de un plan de gestión de incidentes es minimizar el impacto de un incidente de seguridad en una organización y restaurar los servicios de TI a su estado normal lo antes posible.
El plan debe incluir los procedimientos para identificar, clasificar, investigar, responder, resolver y analizar los incidentes de seguridad. También debe proporcionar una guía clara sobre las responsabilidades de los miembros del equipo de respuesta a incidentes y establecer un proceso de comunicación efectivo con las partes interesadas, incluidos los clientes, los empleados y los proveedores.
En resumen, el plan de gestión de incidentes es una herramienta importante para garantizar la continuidad del negocio y minimizar los impactos de seguridad de la información.
Y para resumir y consolidar...
¿ Como se relacionan la Reanudación del negocio, el Plan de Emergencia de Ocupantes, el Plan de Continuidad de Operaciones, el Plan de Recuperación ante Desastres y el Plan de Gestión de Incidentes ?
El Plan de Continuidad de Operaciones (PCO) establece un conjunto de políticas, procedimientos y acciones necesarias para garantizar la continuidad de las operaciones críticas de la organización durante un evento de interrupción del negocio. El Plan de Recuperación ante Desastres (PRD) se centra en la recuperación de sistemas, aplicaciones y datos después de un evento de interrupción del negocio. El Plan de Emergencia de Ocupantes (PEO) se enfoca en la protección y evacuación de los ocupantes de un edificio en caso de una emergencia. El Plan de Gestión de Incidentes (PGI) define cómo la organización responderá, reportará y manejará los incidentes de seguridad de la información. Finalmente, el Plan de Reanudación del Negocio (PRN) proporciona un conjunto de políticas y procedimientos para reanudar las operaciones normales de la organización después de un evento de interrupción del negocio.
Todos estos planes, cuando se implementan juntos, forman el Plan de Continuidad del Negocio (BCP), que permite a una organización enfrentar y recuperarse rápidamente de eventos que podrían interrumpir sus operaciones críticas. Cada plan es esencial para garantizar la continuidad del negocio, proteger a los empleados y ocupantes, manejar los incidentes y recuperarse después de un evento. La implementación exitosa del BCP puede garantizar la supervivencia y el éxito continuo de una organización.
Y todo lo anterior conforma las bases lo que conocemos como
"Plan de Continuidad del Negocio - BCP"
Extra Extra, un gran dolor de cabeza: Ransomware y PRD...
La amenaza del ransomware puede tener un gran impacto en la continuidad del negocio de una organización, por lo que es fundamental contar con un Plan de Recuperación ante Desastres (PRD) específico para este tipo de ataque. Para ello, es necesario seguir algunos pasos clave. En primer lugar, es importante identificar los activos críticos de la organización que deben protegerse y evaluar el impacto que tendría la pérdida o cifrado de estos activos en la operación del negocio. Luego, se deben realizar evaluaciones de riesgos para identificar posibles vulnerabilidades en los sistemas y evaluar la probabilidad de un ataque de ransomware.
Una vez evaluados los riesgos, se deben definir medidas de protección y detección que reduzcan el riesgo de un ataque y permitan una respuesta rápida y efectiva ante un ataque de ransomware. Es esencial definir procedimientos claros y detallados que permitan la recuperación de los datos y capacitar al personal de la organización para que pueda responder en caso de un ataque real. Finalmente, se debe realizar simulaciones regulares de incidentes de ransomware para asegurarse de que los procedimientos de respuesta estén actualizados y que los empleados estén preparados para responder en caso de un ataque real. Es importante tener en cuenta que la elaboración de un PRD frente a un ransomware es un proceso continuo y que debe ser actualizado y mejorado regularmente para asegurar su efectividad frente a las nuevas amenazas que puedan surgir.
Como receta general para abordar este tipo de Ramson-sarna informática, podemos esbozar algunos pasos clave que se pueden seguir para elaborar un PRD frente a un Ransomware:
Identificar los activos críticos: Identificar los sistemas y datos críticos de la organización que deben protegerse ante un ataque de ransomware. Es importante evaluar el impacto que tendría la pérdida o el cifrado de estos activos en la operación del negocio.
Realizar evaluaciones de riesgos: Identificar las posibles vulnerabilidades que existen en los sistemas de la organización y evaluar la probabilidad de un ataque de ransomware. Esta evaluación debe tener en cuenta el historial de ataques de ransomware y las tendencias en la industria.
Definir medidas de protección: Definir medidas de protección que puedan reducir el riesgo de un ataque de ransomware, como la implementación de soluciones de seguridad, como antivirus, firewalls y soluciones de copia de seguridad.
Implementar medidas de detección: Implementar medidas de detección que permitan identificar y responder rápidamente a un ataque de ransomware, como la implementación de monitoreo continuo y la capacitación del personal en la identificación de señales de alerta temprana.
Definir procedimientos de respuesta: Definir procedimientos claros y detallados que permitan una respuesta rápida y efectiva ante un ataque de ransomware. Estos procedimientos deben incluir la notificación a las partes interesadas, la evaluación del impacto y la recuperación de los datos.
Capacitación y simulaciones: Capacitar al personal de la organización y realizar simulaciones regulares de incidentes de ransomware para asegurarse de que los procedimientos de respuesta están actualizados y que los empleados están preparados para responder en caso de un ataque real.
Es fundamental tener en cuenta que la elaboración de un PRD frente a un ransomware es un proceso que debe ser abordado con mejoras continuas y que debe ser actualizado y mejorado de forma regular para asegurar su efectividad frente a las nuevas amenazas que surjan en el tiempo, ojala en un sistema de gestin basado en ISO 9001 e ISO 20000 con copias controladas a todos los involucrados en su ejecución.
Glosario relacionado a BCP y DRP
Glosario de términos relacionados con la recuperación ante desastres (por completar):
Plan de Continuidad del Negocio (BCP, Business Continuity Plan): El BCP es un plan que describe cómo una organización seguirá operando durante y después de un evento que cause una interrupción significativa en sus operaciones.
Plan de Recuperación ante Desastres (DRP, Disaster Recovery Plan): El DRP es un plan que describe cómo una organización restaurará sus sistemas y datos después de un evento que cause una interrupción significativa en sus operaciones.
RTO (Recovery Time Objective): El RTO es el período de tiempo en el que se espera que un sistema o aplicación se recupere después de un desastre. Se trata del tiempo máximo que una empresa puede permitirse estar sin un servicio o sistema en particular antes de que se produzcan consecuencias graves.
RPO (Recovery Point Objective): El RPO es la cantidad de datos que una organización puede permitirse perder antes de que el impacto sea inaceptable. Se trata de la medida de la frecuencia de las copias de seguridad que se necesitan para que la organización pueda volver a su estado anterior al desastre.
Prueba de recuperación ante desastres (DR Test): Un DR Test es una simulación de un evento de desastre para evaluar la efectividad del DRP. Este proceso ayuda a identificar y solucionar problemas en el plan antes de que se produzca un desastre real.
Punto de recuperación (Recovery Point): El punto de recuperación es el momento en el que se realizó la última copia de seguridad. Si se produce un desastre, la organización puede restaurar su sistema hasta este punto.
Punto de recuperación objetivo (RPO): El RPO es el punto de recuperación deseado, que se define en función de las necesidades de la organización.
Punto de tiempo objetivo (RTO): El RTO es el punto de tiempo objetivo en el que se espera que los sistemas y datos se restauren después de un desastre.
Estrategia de recuperación (Recovery Strategy): La estrategia de recuperación es el plan para recuperar los sistemas y datos de la organización después de un desastre.
Procedimientos de recuperación (Recovery Procedures): Los procedimientos de recuperación son los pasos específicos que se deben seguir para restaurar los sistemas y datos de la organización después de un desastre.
Infraestructura de recuperación (Recovery Infrastructure): La infraestructura de recuperación es el conjunto de recursos y herramientas que se utilizan para restaurar los sistemas y datos de la organización después de un desastre.
Redundancia: La redundancia es la duplicación de componentes críticos del sistema, como servidores, dispositivos de almacenamiento y redes, para garantizar que, en caso de fallo de uno de ellos, el sistema pueda seguir funcionando sin interrupciones.
Failover: El failover es el proceso de transferir automáticamente el tráfico de una aplicación o servicio de un sistema a otro en caso de fallo del sistema original.
Powered by LW Capacitaciones, Excelente Relator...
Un abrazo a todos los SysAdmins en Llamas... y les dejo mi presentación sobre PRD a nivel Metropolitano en SOCHISI (wwww.sochisi.cl)
Autor: FalconRenix, Electrician from Universidad de Santiago de Chile - USACH
Especialista en TIC, Continuidad Operacional y Ciberdefensa para Infraestructuras Críticas de la Información.