Sunteți pe pagina 1din 3

Nº 166, noviembre-diciembre 2003 sumario

en resumen
Novática , revista fundada en 1975 y decana de la CLXVI XXVIII MMIII
prensa informática española, es el órgano oficial Rafael Fernández Calvo
de expresión y formación continua de ATI
(Asociación de Técnicos de Informática). Novática
edita también Upgrade , revista digital de CEPIS monografía
(Council of European Professional Informatics Planes de Contingencia TIC y continuidad de negogio
Societies), en lengua inglesa. (En colaboración con Upgrade)
<http://www.ati.es/novatica/>
Editores invitados: Roberto Moya Quiles, Stefano Zanero
<http://www.upgrade-cepis.org/> Presentación. Planes de Contingencia TIC: más que tecnología > 03
Roberto Moya Quiles, Stefano Zanero
ATI es miembro fundador de CEPIS (Council of European
Professional Informatics Societies) y tiene un acuerdo de Estudio empírico de la evolución de la Seguridad y
colaboración con ACM ( ssociation for Computing Machinery). la Auditoría Informáticas en la empresa española > 05
Tiene asimismo acuerdos de vinculación o colaboración con
AdaSpain , AI2 y ASTIC. Francisco José Martínez López, Paula Luna Huertas,
CONSEJO EDITORIAL
Francisco J. Martínez López, Luis Martínez López
Auditoría de Sistemas de Información y Planes de Continuidad del Negocio > 10
Antoni Carbonell Nogueras, Francisco López Crespo, Julián Marcelo Cocho, Celestino
Martín Alonso, Josep Molas i Bertrán, Roberto Moya Quiles, César Pérez Chirinos, Agatino Grillo
Mario Piattini Velthuis, Fernando Piera Gómez (Presidente del Consejo), Miquel
Sarries Griñó, Asunción Yturbe Herranz Controles para la continuidad de negocio en ISO 17799 y COBIT > 15
Coordinación Editorial
Rafael Fernández Calvo <rfcalvo@ati.es>
José Fernando Carvajal Vión, Miguel García Menéndez
Composición y autoedición
Jorge Llácer Ejecución de una auditoría de un Plan de Contingencias > 25
Traducciones
Grupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/> Marina Touriño Troitiño
Administración
Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López Iniciativas públicas norteamericanas y europeas frente a
contingencias en las infraestructuras de información > 27
SECCIONES TECNICAS: COORDINADORES
Miguel García Menéndez, José Fernando Carvajal Vión
Administración Pública electrónica
Gumersindo García Arribas, Francisco López Crespo (MAP)
<gumersindo.garcia@map.es>, <flc@ati.es>
La continuidad del negocio y los operadores de telefonía móvil > 31
Arquitecturas
Jordi Tubella (DAC-UPC) <jordit@ac.upc.es>
Miguel Andrés Santisteban García
Víctor Viñals Yúfera (Univ. de Zaragoza) <victor@unizar.es>
Auditoría SITIC Planes de Contingencia y regulación legal en materia
Marina Touriño, Manuel Palao (ASIA)
<marinatourino@marinatourino.com>, <manuel@palao.com> de comercio electrónico y de protección de datos > 33
Bases de datos
Coral Calero Muñoz, Mario G. Piattini Velthuis
(Escuela Superior de Informática, UCLM)
Paloma Llaneza González
<Coral.Calero@uclm.es>, <mpiattin@inf-cr.uclm.es>
Derecho y tecnologías
Las Tecnologías de la Información y la protección de la privacidad en Europa > 40
Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV)<ihernando@legaltek.net>
Isabel Davara Fernández de Marcos (Davara & Davara) <idavara@davara.com> David D’Agostini, Antonio Piva
Enseñanza Universitaría de la Informática
Joaquín Ezpeleta Mateo (CPS-UZAR) <ezpeleta@posta.unizar.es> Análisis legal de un supuesto de delincuencia informática transnacional > 42
Cristóbal Pareja Flores (DSIP-UCM) <cpareja@sip.ucm.es>
Informática y Filosofía
Josep Corco (UIC) <jcorco@unica.edu>
Nadina Foggetti
Esperanza Marcos (ESCET-URJC) <cuca@escet.urjc.es>
Informática Gráfica
Roberto Vivó (Eurographics, sección española) <rvivo@dsic.upv.es>
Ingeniería del Software
Javier Dolado Cosín (DLSI-UPV) <dolado@si.ehu.es>
/docs/ > 50
Luis Fernández (PRIS-EI-UEM) <lufern@dpris.esi.uem.es>
I nteligencia Artificial
TIC: tendencias tecnológicas a medio y largo plazo
Federico Barber,Vicente Botti (DSIC-UPV)
<{vbotti, fbarber}@dsic.upv.es>
Observatorio de Prospectiva Tecnólogica Industrial (OPTI)
Interacción Persona-Computador
Julio Abascal González (FI-UPV) <julio@si.ehu.es>
Jesús Lorés Vidal (Univ. de Lleida) <jesus@eup.udl.es>
Internet
Alonso Álvarez García (TID) <alonso@ati.es>
Llorenç Pagés Casas (Indra) <pages@ati.es>
Lengua e Informática
secciones técnicas
M. del Carmen Ugarte (IBM) <cugarte@ati.es>
Lenguajes informáticos
Andrés Marín López (Univ. Carlos III) <amarin@it.uc3m.es>
J. Ángel Velázquez (ESCET-URJC) <a.velazquez@escet.urjc.es>
Lingüística computacional
Libertades e Informática
Alfonso Escolano (FIR-Univ. de La Laguna) <aescolan@ull.es>
MPRO-Español: descripción, resultados y aplicaciones de un analizador
Lingüística computacional
Xavier Gómez Guinovart (Univ. de Vigo) <xgg@uvigo.es>
lingüístico automático para el español > 53
Manuel Palomar (Univ. de Alicante) <mpalomar@dlsi.ua.es>
Mundo estudiantil
Johann Haller, Mariona Sabaté Carrové, Yamile Ramírez Safar,
Adolfo Vázquez Rodríguez
(Rama de Estudiantes del IEEE-UCM) <a.vazquez@ieee.org>
Alexis Oswaldo Donoso Cifuentes
Profesión informática
Rafael Fernández Calvo (ATI) <rfcalvo@ati.es>
Miquel Sarries Griñó (Ayto. de Barcelona) <msarries@ati.es>
Redes y servicios telemáticos Redes y servicios telemáticos
Luis Guijarro Coloma (DCOM-UPV) <lguijar@dcom.upv.es>
Josep Solé Pareta (DAC-UPC) <pareta@ac.upc.es> Redes Compañero a Compañero (P2P): conceptos y tendencias de aplicación > 57
Seguridad
Javier Areitio (Redes y Sistemas, Bilbao) <jareitio@orion.deusto.es> Fernando Bordignon, Gabriel Tolosa
Javier López Muñoz (ETSI Informática-UMA) <jlm@lcc.uma.es>
Sistemas de Tiempo Real
Alejandro Alonso, Juan Antonio de la Puente
(DIT-UPM)<{aalonso,jpuente}@dit.upm.es>
Software Libre
Software Libre
Jesús M. González Barahona, Pedro de las Heras Quirós
(GSYC-URJC) <{jgb,pheras}@gsyc.escet.urjc.es>
Software libre en España: una bomba a punto de estallar > 61
Tecnología de Objetos
Jesus García Molina (DIS-UM) <jmolina@correo.um.es>
Alberto Abella García
Gustavo Rossi (LIFIA-UNLP, Argentina) <gustavo@sol.info.unpl.edu.ae>
Tecnologías para la Educación
Josep Sales Rufí (ESPIRAL) <jsales@pie.xtec.es>
Tecnologías y Empresa Referencias autorizadas > 62
Pablo Hernández Medrano (Bluemat) <pablohm@bluemat.biz>
TIC para la Sanidad
Valentín Masero Vargas (DI-UNEX) <vmasero@unex.es>
TIC y Turismo
Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga)
<{aguayo, guevara}@lcc.uma.es> sociedad de la información
Las opiniones expresadas por los autores son responsabilidad exclusiva de losmismos.
Novática permite la reproducción de todos los artículos, salvo los marcados con ©
o copyright, debiéndose en todo caso citar su procedencia y enviar a Novática un
ejemplar de la publicación.
if
La máquina ciclada > 70
Coordinación Editorial, Redacción Central y Redacción ATI Madrid
Padilla 66, 3º, dcha., 28006 Madrid
Tlfn.914029391; fax.913093685 <novatica@ati.es>
Macario Polo Usaola
Composición, Edición y Redacción ATI Valencia
Reino de Valencia 23, 46005 Valencia
programar es crear
Tlfn./fax 963330392 <secreval@ati.es>
Administración y Redacción ATI Cataluña
Reconstrucción de árboles inclinados a partir de dos de sus recorridos
Via Laietana 41, 1º, 1ª, 08003 Barcelona
Tlfn.934125235; fax 934127713 <secregen@ati.es>
(CUCAM 2003, problema B) > 71
Redacción ATI Andalucía
Isaac Newton, s/n, Ed. Sadiel,
Cristóbal Pareja Flores, Ángel Herranz Nieva
Isla Cartuja 41092 Sevilla, Tlfn./fax 954460779 <secreand@ati.es>
Redacción ATI Aragón
Solución del problema A (CUCAM 2003): ¿Dónde está mi interrupción? > 72
Lagasca 9, 3-B, 50006 Zaragoza.
Tlfn./fax 976235181 <secreara@ati.es>
Manuel Carro Liñares, Óscar Martín Sánchez
Redacción ATI Asturias-Cantabria <gp-astucant@ati.es>
Redacción ATI Castilla-La Mancha <gp-clmancha@ati.es>
Redacción ATI Galicia
Recinto Ferial s/n, 36540 Silleda (Pontevedra) asuntos internos
Tlfn.986581413; fax 986580162 <secregal@ati.es>
Suscripción y Ventas
<http://www.ati.es/novatica/interes.html>,o en ATI Cataluña o ATI Madrid
Publicidad Coordinación editorial / Programación de Novática > 76
Padilla 66, 3º, dcha., 28006 Madrid
Tlnf.914029391; fax.913093685 <novatica.publicidad@ati.es> Normas de publicación para autores / Socios Institucionales > 77
Imprenta
9·Impressió S.A., Juan de Austria 66, 08005 Barcelona.
Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAEC
Portada: Antonio Crespo Foix / © ATI 2003 Monografía del próximo número: "Redes inalámbricas"
Diseño: Fernando Agresta / © ATI 2003
Planes de Contingencia TIC y continuidad de negocio monografía

Roberto Moya Quiles1, Presentación


Stefano Zanero2
1
GISI (Grupo de Interés de Seguridad In-
formática de ATI); 2 Analista de Seguridad
Planes de Contingencia TIC:
de la Información, IDG Corporation más que tecnología
<rmoya@dimasoft.es>,
<zanero@elet.polimi.it>

1. Introducción de Servicio", con proveedores de Servicios de copias que se guardan en el centro externo
Los Planes de Contingencia de Tecnologías de Respaldo (Backup Services), y de "Continui- ad hoc e iniciar los servicios. Este escenario
la Información y las Comunicaciones (TIC) dad del Servicio", con proveedores externos de es característico de centros cuyos procesos
son una de las preocupaciones tradicionales servicios de tecnología y comunicación. son mayoritariamente por lotes (batch).
en las organizaciones, especialmente para 2. Un segundo escenario consiste en añadir al
aquellas de tamaño medio y grande, que, como Sin embargo, los cambios de las tecnologías escenario anterior la comunicación perma-
casi todas hoy en día, basan la realización de disponibles, en extenso e intenso, han ido ma- nente con el centro alternativo mediante lí-
sus procesos de negocio en sistemas y tecno- tizando estos planes, al mismo tiempo que neas (VLANs, Internet, RDSI, etc.), man-
logías de la información. complicando su realización, dada la necesidad teniéndose de esta forma actualizadas las
de incluir una ingente y siempre creciente can- bases de datos más críticas y posibilitando,
Dichos planes, desacertadamente considera- tidad de detalles que hay que tener en cuenta tal como se suele reflejar en el contrato, una
dos en épocas anteriores como responsabili- para cada configuración y arquitectura de apli- respuesta más rápida para los servicios que
dad única del Área de Explotación de los Cen- caciones particular. implican comunicaciones.
tros de Proceso de Datos (en general por deja- 3. Por último el tercer escenario lo puede re-
dez y desconocimiento de la Dirección de las Adicionalmente, regulaciones de diverso ran- presentar la utilización de la tecnología de
empresas), están experimentado una impor- go van imponiendo requisitos a los planes. discos multiplataforma y la conexión direc-
tante evolución en su alcance hasta integrarse Desde Directivas hasta Reglamentos, así como ta por fibra entre los dos centros, que no
en los denominados Planes de Recuperación regulaciones sectoriales, estando entre las más siempre es posible, pues la limitación de dis-
de Negocio (Business Recovery Plans) o Pla- relevantes las del sector financiero, tanto las tancia puede conducir a que el centro de res-
nes de Continuidad de Negocio (Business provenientes de Basilea (Bank for International paldo tenga similares riesgos que el respal-
Continuity Plans). Settlements, <http://www.bis.org/>) como de dado, por ejemplo frente a desastres natu-
la Reserva Federal estadounidense (The Fede- rales. Este escenario es el que mejor se adap-
No obstante lo anterior, los objetivos concep- ral Reserve, FED, <http://www.federalreserve. ta para dar respuesta a incidencias graves
tuales básicos de los Planes de Contingencia gov/>). en grandes centros de explotación con ser-
no se han alterado en el devenir de los años: vicios web front-end.
evaluación de riesgos específicos, tiempo de 2. Tres escenarios
respuesta a una gran diversidad de incidencias, En un esfuerzo por sintetizar las situaciones En el tema que nos ocupa existe una gran lista
nivel de tolerancia a pérdida de datos y al tiem- tipo que se dan en el presente, cabría dibujar de referencias, por cierto incrementada después
po de duración del servicio degradado, fiabili- como mínimo tres escenarios: de los atentados del 11 de septiembre de 2001
dad de los procesos en relación a la integridad 1. En el primer escenario los centros de (como puede comprobarse utilizando
de las transacciones y de la información en si- procesos realizan sus copias de respaldo por buscadores como Google, Altavista, etc.), así
tuaciones de interrupciones o incidencias, duplicado y mantienen una de las copias en como bibliografía, tanto para el proyecto de
sincronización de las copias de respaldo, cos- un centro externo ad hoc, convenientemente elaboración del plan, como para el plan resul-
te de la realización del plan y su mantenimien- custodiadas, etc. La obligación más tante en sí. Las fuentes principales son los fa-
to, entre otros. relevante del contrato (Acuerdo de Nivel de bricantes de ordenadores y las empresas con-
Servicio) que se mantiene con el proveedor sultoras especializadas.
Adicionalmente están requiriendo una especial de servicios de Centro Alternativo consisten,
relevancia los contratos de "Acuerdo de Nivel básicamente, en restaurar en éste centro las Cabe mencionar en este punto el documento
MAGERIT, el cual contiene un ejemplo de
Editores invitados aplicación a la elaboración de un Plan de Re-
cuperación (disponible en <http://www. map.
Roberto Moya Quiles es Doctor en Ciencias Físicas, Stefano Zanero es Licenciado en Informática y se graduó cum
rama de Ciencias de la Computación, Licenciado en laude en la Escuela de Ingeniería del Politécnico de Milán (Italia) es/csi/pg5m20.htm>).
Informática y Auditor CISA (Certified Information Systems con una tesis sobre el desarrollo de un sistema de detección
Auditor). Tiene 34 años de experiencia en diversas de intrusiones basado en algoritmos de aprendizaje no super- Para la elaboración del plan y su posterior
funciones directivas del área de Sistemas de Informa- visado. Actualmente estudia doctorado en el depto. de Electró-
ción (Dirección de Tecnologías de la Información, nica e Informática de la citada universidad. Entre sus intereses
puesta en servicio, es innegable que las alter-
consultoría, formación, seguridad y control, auditoría, y en el campo de la investigación, además de los sistemas de nativas de solución posible dependen de los
aplicaciones informáticas, etc.) en grandes compañías detección de intrusiones, se cuentan hoy el rendimiento de los servicios disponibles (tanto de proceso como
de fabricación de ordenadores, software y empresas sistemas de seguridad y técnicas de ingeniería del conoci-
de comunicaciones) en cada lugar geográfico,
proveedora de energía. Participa como ponente en semi- miento. Es miembro del IEEE (Institute of Electrical and
narios y forma parte de foros relacionados con la Electronics Engineers) y de la ACM (Association for Computing pues, aún pensando en un mundo global, es
Seguridad de Tecnologías de la Información en institu- Machinery). Es analista de seguridad de la información en la evidente que esos servicios no son iguales en
ciones privadas, así como en universidades públicas. Es empresa IDG Corporation y como tal participa en conferencias todos los puntos del globo ni en disponibili-
miembro del Sub Comité de ISO/IEC SC 27 (Técnicas de nacionales e internacionales. Escribe en la revista semanal
Seguridad para la Tecnología de la Información) y coor- “Security Manager’s Journal” de Computer World Italia, ha-
dad, ni en calidad, ni en precio.
dina el Grupo de Interés en Seguridad Informática (GISI, biendo recibido recientemente un premio periodístico. Tiene
<http://www.ati.es/gt/seguridad/>) de la Asociación además experiencia como consultor en seguridad de redes y La multitud de pequeños detalles a tener en
de Técnicos de Informática (ATI). de información.
cuenta, unos aparentemente nimios (como por

monografía Planes de Contingencia TIC y continuidad de negocio novática / upgrade nº 166 noviembre-diciembre 2003 - Edición digital 3
monografía Planes de Contingencia TIC y continuidad de negocio

ejemplo: lugar donde se guardan las llaves de cisco J. Martínez López y Luis Martínez cada día más una amenaza para el correcto
acceso al armario donde están las copias de López nos ofrecen los resultados de una in- funcionamiento de Internet.
seguridad, cambio de contraseñas en la má- vestigación sobre empresas de tamaño medio
quina de producción real al finalizar las prue- y grande, que, aunque realizada en España, es La monografía se cierra con el artículo de "Aná-
bas, más un largo etc.) y otros no tan sencillos aplicable en buena medida a otros países. lisis legal de un supuesto de delincuencia infor-
(como por ejemplo, designación de las perso- mática transnacional” de Nadina Foggetti, en
nas autorizadas para dar la orden de activa- Agatino Grillo contribuye con su artículo el que muestra como la discordancia de las le-
ción del Plan o las pruebas del mismo), nos "Auditoría de Sistemas de Información y Planes gislaciones sobre las intrusiones en los siste-
lleva a concluir que es imprescindible la reali- de Continuidad del Negocio", en el que descri- mas y las redes abren espacios de impunidad
zación de pruebas, a pesar del coste que im- be, haciendo especial énfasis en el sector fi- para la delincuencia tecnológica.
plican. nanciero, cómo estos planes son no sólo una
necesidad empresarial en cuanto la continui- Y nosotros conclui mos esta presentación agra-
En lo que respecta a la frecuencia de las prue- dad de los servicios es una necesidad primaria deciendo a todos los autores su colaboración
bas, es frecuente contestar con la frase “una al del negocio, sino también, progresivamente, un y esperando que el trabajo de todos, incluidos
año es poco pero dos son mucho”, pero, en cual- requisito legal. los editores de Novática y de Upgrade, sea de
quier caso, es recomendable realizarlas cuan- interés y utilidad para los lectores de ambas
do hay cambios en la configuración de la ar- La comparación detallada entre las más im- revistas.
quitectura o de las aplicaciones. portantes normativas a nivel mundial para el
control de la continuidad del negocio desde la
De acuerdo con nuestra larga experiencia en perspectiva TIC es el objeto del artículo "Con-
este campo, una de las aportaciones más va- troles para la continuidad de negocio en ISO
loradas de la realización anual de las pruebas 17799 y COBIT" de José Fernando Carvajal
es su incorporación natural a la cultura del Vión y Miguel García Menéndez.
personal de la organización, pues se consigue
que tanto los responsables de las áreas usua- "Ejecución de una auditoría de un Plan de Con-
rias como los desarrolladores tengan en cuen- tingencias" es el título de la contribución de
ta en los diseños la situación de contingencia Marina Touriño Troitiño, en la que aboga
grave y, por qué no decirlo, la realización de por la necesidad de que los Planes de Contin-
esas mismas pruebas. gencia TIC sean también objeto de auditorías
dada la importancia de dichos planes para ase-
Como es bien es sabido por los profesionales gurar la continuidad del negocio.
de este ‘oficio’, lo que se cambia rara vez fun-
ciona ‘a la primera’, de ahí que sea un criterio El artículo "Iniciativas públicas norteamerica-
frecuente el requerir que no existan, o sean nas y europeas frente a contingencias en las
mínimos, los cambios a los procedimientos del infraestructuras de información", también de
día a día de la explotación, sobre todo en el Miguel García Menéndez y José Fernando
caso de los centros alternativos. Carvajal Vión, muestra la importancia que
las instituciones públicas asignan al funciona-
Finalmente hay que tener en cuenta que nin- miento sin interrupciones de dichas
guna prueba puede ser un reflejo al 100% de la infraestructuras, claves para la vida económi-
situación real pues es inviable realizar una ca y social de los países desarrollados, descri-
prueba TOTAL, dado el gran impacto que cau- biendo los planes del Gobierno de los EE.UU.
saría en la organización. Por ello, para no afec- y de la Unión Europea a tal respecto.
tar negativamente en el servicio real se eligen
aplicaciones y lugares puntuales, horas fuera "La continuidad del negocio y los operadores de
del horario laboral, se aislan segmentos de red telefonía móvil" es el título autoexplicativo del
cambiando direcciones en los DNS, etc. artículo de Miguel Andrés Santisteban
García.
Cabría decir pues, que las pruebas tienen un
carácter asintótico, por lo que se convierten en Paloma Llaneza González, en "Planes de Con-
una condición necesaria pero no suficiente. tingencia y regulación legal en materia de comer-
cio electrónico y de protección de datos", basa su
3. El contenido de esta mono- artículo en el hecho de que cualquier Plan de
grafía Contingencia TIC ha de tener en considera-
Teniendo en cuenta todo lo anterior hemos ción los requerimientos legales y reglamenta-
solicitado a varios profesionales en la materia rios aplicables, analizando la normativa espa-
europeos (españoles e italianos) que nos ex- ñola, que es muy similar a la de los países de
presen sus puntos de vista, cubriendo una pa- la Unión Europea.
norámica limitada pero significativa de algu-
nos de los aspectos más significativos de la "Las Tecnologías de la Información y la protec-
misma, incluidos los legales. ción de la privacidad en Europa", de David
D’Agostini y Antonio Piva, realizan una eva-
En su artículo "Estudio empírico de la evolu- luación de la Directiva Europea 95/46/CE so-
ción de la Seguridad y la Auditoría Informáticas bre Protección de Datos Personales, detenién-
en la empresa española", Francisco José dose especialmente el correo electrónico ma-
Martínez López, Paula Luna Huertas, Fran- sivo no solicitado (spamming), que constituye
4 novática / upgrade nº 166 noviembre-diciembre 2003 - Edición digital monografía Planes de Contigencia TIC y continuidad de negocio

S-ar putea să vă placă și