Un plan de contingencias ante catástrofes es el documento que establece de forma precisa y ordenada los procesos para restablecer, en estas situaciones, los servicios TIC, necesarios para atender tu gestión empresarial. Para una organización la información empresarial y su correspondiente capacidad de gestión constituye un recurso prioritario. Es básico para el desarrollo de actividades que implican, con frecuencia, una responsabilidad legal hacia terceros.

En algunos sectores existe la obligación de cumplir regulaciones legislativas específicas con el fin de defender derechos legítimos de clientes. Por citar algunos ejemplos; para el sector de seguros, el bancario o el sanitario una destrucción descontrolada de datos podría suponer un perjuicio al usuario o cliente  que va más allá del daño interno que afecta a la organización afectada.

Es importante, en el sistema de gestiónestablecer los pasos necesarios para reducir al máximo los efectos negativos derivados de una situación no deseada (catástrofe), y de esta manera reestablecer lo antes posible la situación inicial, de forma que el tiempo empleado para volver a la actividad sea el mínimo posible.

Un sistema TIC se compone de tres elementos fundamentales:
– La parte de hardware o centro de proceso de datos.
– El software destinado a almacenar o realizar operaciones con la información.
– El personal responsable de esta área.

Los riesgos en la parte de hardware no son posibles de reducirlos a cero. De ahí que contar con un entorno informático alternativo y separado físicamente del utilizado en la explotación normal, es una necesidad y requerimiento fundamental. Para ello, los sistemas de recuperación de datos en la nube son recomendables por prestaciones y economía.

Análisis de los riesgos TIC susceptibles de protegernos



Existen riesgos comunes a todas las organizaciones susceptibles de producir una situación no deseada relacionada con TIC. Se pueden sintetizar en los siguientes:

1. Destrucción material del local donde están situadas las infraestructuras tecnológicas de la empresa. Los accidentes o incidentes, interiores o exteriores, en los edificios son una posibilidad que nunca se debe ignorar por baja que sea su probabilidad.

2. Los incendios o inundaciones sitúan al fuego o al agua como riesgos cuando se extienden sin control por un entorno de explotación de tecnologías. Los simulacros de contingencia para estas situaciones contemplarán la forma de proteger los espacios que guardan la información y los sistemas críticos de la empresa.

3. Supresión del suministro eléctrico por encima de la capacidad de cobertura de los SAI (sistema de alimentación ininterrumpida). Un protocolo de cierre controlado de servicios para su posterior recuperación integral es fundamental en estos casos.

4. Disturbios y acceso incontrolado de personas ajenas al servicio con la finalidad de destruir, sustraer o alterar el sistema. Desde que hay conocimiento del hecho criminal hay que realizar acciones con el fin de evaluar daños y reparar los servicios afectados.

5. Fallos en los sistemas de refrigeración del CPD. Las salas que albergan racks de servidores de las grandes organizaciones exigen condiciones ambientales fijadas en unos límites para evitar fallos descontrolados de hardware. Si el sistema de alerta permite llegar a una situación crítica hay que tener previstas las normas de actuación.

6. Incidencias que no afectan al servicio pero que impiden el cumplimiento de una norma legal sobre garantías técnicas en las infraestructuras de informática.

7. Ataques con malware por descuido o desde la red por organizaciones dedicadas a la delincuencia cibernética.

8. Errores humanos que se generan en el personal asignado al mantenimiento de los sistemas.

Frente a estos riesgos hay modos pasivos y activos de seguridad que reducen considerablemente las consecuencias negativas en el caso surgir una incidencia:

1. Proteger los puntos críticos del sistema informático con medidas reforzadas de protección y recuperación. En este sentido son muy interesantes las copias de respaldo en tiempo real.

2. Utilización de servicios en la nube para recuperar datos y para realización de pruebas sobre manejo de incidencias por parte del personal responsable.

3. Instalaciones robustas y que cumplan las necesidades funcionales sin afectar a la seguridad completa de la infraestructura.

4. Sistemas SAI con capacidad para resistir un fallo de suministro prolongado e iniciar de forma autónoma con las medidas correctoras y de alerta temprana.

5. Medidas de protección del software actualizadas y reforzar los controles de acceso a los sistemas de información, tanto físicamente como por Internet.

Elementos concretos presentes en un plan de recuperación



Un plan de contingencias TIC marca el orden en que entran en servicio medios informáticos alternativos. Se hace con el fin de conservar la información y reconstruir la funcionalidad del sistema de información en el mismo punto anterior a surgir la incidencia.  

Lógicamente este proceso va a depender del tipo, dimensión y arquitectura de los sistemas afectados. El plan de contingencia da cuenta, como si de un inventario se tratara, de la organización completa del sistema TIC. Después, guiado por un criterio técnico, establece los pasos a seguir.

En todos los casos van existir los siguientes elementos comunes:

1. Determinación del alcance de la incidencia. Localización y delimitación de las zonas afectadas o de los sistemas que hayan podido perder información o alguna de sus funcionalidades.

2. Medidas encaminadas a evitar la pérdida de información y la perturbación de sistemas críticos si en el momento de la alerta aún no han sido perjudicados.

3. Cierre controlado de servicios con salvaguarda de información para evitar pérdidas y errores en otros de los que dependen.

4. Procurar la preservación de pruebas que permitan una posterior reconstrucción o investigación de los hechos.

5. Volcado de datos y de la información sobre configuraciones necesarios para el reinicio de los servicios en el tiempo más breve posible y sin pérdidas.

6. Recogida de información para evaluar la efectividad del plan de contingencia y la elaboración de un informe sobre su comportamiento ante el desastre TIC.

7. Enviar a un sistema espejo en la nube la información necesaria para un modo de recuperación alternativa en el caso de fallar la principal.

8. Evaluación del tiempo empleado para la recuperación, de los daños producidos y, en el caso de darse, las pérdidas irreparables de información.

Las consecuencias de un mal desempeño en este terreno arrastran pérdidas por paralización del negocio, reposición de recursos, pérdida de oportunidades, costos de imagen de marca, reclamación de clientes y sanciones legales.

En definitiva, un buen plan de contingencias ante catástrofes previene situaciones de riesgo no deseables. También, limita los efectos negativos que ponen en peligro la continuidad del negocio.