Plan de recuperación de desastres (DRP)

Toda empresa ante un eventual problema ya sea de índole catastrófica o un problema más simple suele tener lo que se llama un Plan de Recuperación de Desastres (DRP – Disaster Recovery Plan también conocido). Consiste en una serie de pautas a ejecutar cuando ocurra la eventualidad.

En lo referente a la parte informática, los Administradores IT son los que desarrollan y ponen en práctica dichas medidas. Lo principal a tener en mente es el modelo de negocio de la empresa y como suplir la falta de alguna de las herramientas que hacen que la empresa funcione. Sobre todo la información de la misma y el acceso a ella.

Imagen Recuperación

Pasos Iniciales de plan de contingencia ante desastres.

Lo primero que hace un Administrador de Sistemas de la empresa es elaborar el inventario informático del que consta la empresa. Switchs, routers, cableado, ordenadores, portátiles, servidores, licencias softwares y demás hardware. Un listado centralizado y actualizado ante cada nueva compra, actualización o pérdida por rotura.

Entre dicho listado ha de contemplar elementos de respaldo para caso de falla de los sistemas principales. Desde routers, SAIs (Sistemas de Alimentación Ininterrumpida), ratones, teclados, cableado, discos duros extraibles, NAS, etc.

Normalmente la gestión de este inventariado basta con una Excel o Base de Datos aunque en redes más complejas se usan ERP o sistemas de gestión de recursos especializados.

En la parte referente al software, el Administrador deberá guardar con cuidado la configuración establecida tanto a nivel de red, intranet y extranet, VPNs, como las contraseñas pertinentes. La configuración de acceso a las aplicaciones o recursos también deben estar contempladas tanto desde servidores on-premise como el acceso desde el exterior de las oficinas.

Ejecución del Plan de contingencia de sistemas informáticos.

Una vez con un inventario actualizado, queda definir el protocolo antes las diferentes situaciones que se pudieran dar. Y para ello se elaboran listados de verificación a grandes rasgos. Y para casos concretos o especiales medidas para dichos casos.

Disaster Recovery Plan

 

Plan básico ante medidas de importancia leve:

Cortes de conexiones locales de internet o electricidad. Aquí el protocolo va desde comprobar la conexión de los cables hasta solicitar soporte informático al servicio que tengan contratado la empresa si no dispusiese ya del mismo. Siempre que no sea un corte a nivel general este tipo de situaciones se solventa rápido.

Plan de recuperación de desastres (medio):

Cortes o mal funcionamiento de la red inalámbrica. La rotura o desconexión de un switch provoca que internet deje de funcionar en una oficina. La actuación es clara aquí, ir al concentrador y comprobar conexión, cableado, reinicio y sustitución de por repuesto lo antes posible. A su vez disponer de alternativas como por ejemplo otro router que sirva Wifi por ejemplo. Empresas con más necesidad de conectividad sin cortes usan router múltiples que aunan varias conexiones de internet independientes como si fueran una sola permitiendo más seguridad y estar siempre online.

Plan de recuperación ante desastres graves:

Actuación ante virus informáticos. Desde individuales y locales hasta ransomwares. De estos últimos, los más peligrosos en la actualidad para una empresa. Ejemplo hay relativamente recientes donde Telefónica se vio afectada por uno y tuvo que lanzar un protocolo de corte generado de 1/3 de sus ordenadores para evitar su propagación e infección. Eso fue un claro ejemplo de actuación DRP. Lo que vendría después sería evaluar los daños y recuperación a través de backups.

Robos de información por hackers o empleados. Implica investigar el origen de la fuga, consecuencias y cierre o paliación. Solo hay que poner en google “Miles de cuentas hackeadas” para tener noticias separadas de diferentes robos de contraseñas. Medida urgente es cambiar la contraseña. Seguidamente analizar si hay vulnerabilidad subyacente y corregirla.

Desastres físicos naturales. Cualquiera que haya trabajado en México, se habrá dado cuenta de los númerosos simulacros de terremetos que hacen periodicamente y no es valadí debido a la triste historia por la que ha pasado México por culpa de terremotos. El protocolo típico en caso de que la oficina desapareza del mapa suele ser traslado a otra sede (si la empresa dispone de otra), o trabajo remoto desde casa.

Sabotajes industriales. El enemigo en casa suele ser muy habitual, desde empleado descontento o espionaje industrial. Una buena previsión de registrar el acceso a la información y su flujo ayudan a encontrar culpables. Evitarlo es lo principal, pero si ocurre, esos informes de acceso ayudan a identificar al enemigo desleal y ayudar a la justicia para perseguir hechos delictivos.

La educación y formación de los usuarios y empleados.

Este apartado quizás debería estar en primer lugar. Puesto que estadísticas de todo tipo arrojan un resultado claro que el factor humano está detrás de muchísimos problemas y brechas de seguridad. La mayoría de las veces de los hackeos a grandes empresas suelen venir de empleados internos que por negligencia o maldad han abierto puertas que deberían estar cerradas.

Estudiante curso seguridad

Se debería definir una política recurrente de cursos a empleados sobre la protección de la información y formas de trabajar. Cultura y prevención ante ataques de ingeniería social, de metodologías de seguridad básicas en el trabajo diario:

  • Políticas ante uso de redes sociales y lo que se comparte.
  • El correo electrónico. Cómo usarlo correctamente para no caer en la duplicidad y compartir información sin control.
  • Política ante uso de medios externos tipo USB o discos duros externos.
  • Control de instalación programas ajenos a la empresa.
  • Política de viajes sobre conexiones inalámbricas y como proteger las comunicaciones.
  • Protección de contraseñas y renovaciones periódicas.
  • Encriptación de ordenadores para casos de pérdidas. Ej. con bitlocker
  • Gestión de cambios de ordenadores. Al cambiar de ordenador se debe hacer un borrado real conciencudo de discos duros para evitar fugas de información.

Copias de seguridad. Backups.

Sin duda las copias de seguridad ocupan un factor decisivo en cualquier plan de contingencia. Es cuando falla la prevención actúa el respaldo.

backup en la empresa

La frecuencia de los backups implica la capacidad de recuperación en tiempo. Un backup diario es lo que se llevan haciendo en empresas críticas durante mucho tiempo. Implica mucho gasto de hardware y recursos mantener este sistema. Hoy en día, gracias a la nube, se han cambiado las reglas del juego y ya no son necesarios backups con tan poca frecuencia debido a la seguridad y control que ofrece un servicio en la nube. Ver: Con qué frecuencia hacer Backups de archivos. Locales y en Nube.

La calidad de los backups. Un backup que no se ha probado nunca no es un backup. Se puede establecer muchos mecanismos de backups y durante 30 años no haber tenido que usarlo nunca. Pero hay que probarlos como medida de seguridad restaurando cada cierto tiempo en un entorno de prueba y validando que la información está bien.

Localización de las copias de seguridad es fundamental también que en la medida de lo posible esté lo más alejado de la localización original. Es fácil de entender que ante un incendio o terromoto, la copia de seguridad debería estar en otro edificio… o país.

Plan de recuperación de desastres desde la perspectiva de la nube.

Una empresa gestionada desde la nube implica numerosas ventajas con respecto a la recuperación de desastres. De hecho es una de sus principales cualidades además de la ubicuidad y seguridad implícita de estos sistemas. Numerosos puntos descritos en este artículo quedan obsoletos o mera curiosidad cuando se trabaja desde la nube.

Recuperacion archivos

  • Los virus. Un software en la nube como Dataprius, centralizado y sin sincronización, es inmune a virus del tipo Ransomware. No se puede encriptar algo a lo que el virus no puede acceder.
  • Desastres naturales. Un terremoto que arrase una oficina no dejará la información de la empresa en nada. Los miembros de la empresa siempre podrá acceder desde cualquier otro lugar, sede, oficina, casa, bar de la esquina y podrían reperarse de tan trágico suceso enseguida.
  • Los backups. Trabajar en la nube, con mecanismos que evitan pérdidas como la redundancia, la papelera de reciclaje donde solo el administrador puede borrar evitan con mucho la necesidad de backups. Pero aún así, un backup de nube a nube es algo inmediato y transparente al usuario. Un click de ratón o simplemente automático. El acceso desde otra ubicación geográfica permite que el Administrador IT accea a las copias por un camino, sino que además hay más. Todo esto de forma segura y controlada. Ver (Dataprius Recovery)
  • Robos de información. Con la nube, el acceso a cada elemento almacenado queda registrado y es posible consultarlo, filtrarlo por fechas con una simple ventana y un botón. Algo que tradicionalmente requería un complejo sistema de servidor y configuración de ACL, ahora está de base en la nube. Cualquier acceso es registrado.
  • La parte débil de la nube sería la conectividad en caso de corte de internet. Sin embargo, al tener la ubicuidad, el acceso a archivos desde dispositivos móviles o con conexiones de internet alternativas es inmediato. Un corte como el ejemplo de más arriba, puede paliarse con el móvil o tablet en unos segundos mientras el Administrador de IT soluciona el problema general.
  • Sabotajes. Los servidores on-premise de las empresas son por regla general más vulnerables que los centros de datos con certificación donde se guardan los archivos, como Azure Microsoft, Oracle, IBM, etc.

Conclusión:

Los planes ante desastres son una constante en la vida de las empresas. La nube presenta cualidades que mejoran la respuesta y facilitan la vida ante estas situaciones. Simplifican la labor de los Administrador IT de forma asombrosa. Ahorra costes y pone la empresa más segura y menos vulnerables a los males que pueden acontencer en el mundo.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *