© 2007 Globaltek Security / Armando Carvajal
© 2007 Globaltek Security / Armando Carvajal
© 2007 Globaltek Security / Armando Carvajal
Versión2007.03
Este documento fue elaborado por el Ing Armando Carvajal funcionario de Globaltek
Security organización externa encargada de la asesoría en seguridad informática
para TB Securitry.
RPO: Recovery Point Objective: Primeros datos que permiten volver a ofrecer el
servicio. Identificar si para la recuperación del proceso que se haya visto afectado se
necesita disponer de la información que se tenía justo antes de que sucediera el
incidente, o si, por el contrario, se puede utilizar la información anterior (hasta qué
Momento: una hora, un día, dos...)
Revision Ejecutiva
Objetivos
La intención del Business Impact Analysis (BIA) fue ayudar a TB Security a identificar
las unidades organizacionales, las operaciones y los procesos que son cruciales para
la supervivencia del negocio. El BIA ha identificado los tiempos en que las
operaciones esenciales deben ser restauradas luego que un evento perjudicial o
catastrófico haya sucedido.
El peor escenario asume que la infraestructura física que soporta cada unidad del
negocio ha sido destruida y todos los registros, equipos, y demás recursos no son
accesibles por un mínimo de 30 días.
Estos intervalos deben ser reevaluados para conocer o encontrar los requerimientos
de las capacidades de recuperación de la tecnología. Si las capacidades de la
tecnología no conocen los requerimientos de las unidades del negocio entonces una
brecha o vacio existe. Esta brecha debe mitigarse para prevenir que se extienda e
impacte a TB Security.
Alcance
• Contabilidad
• Marketing
• Operaciones
• Soporte Técnico y desarrollo
• Seguridad Física
• Recursos Humanos
Enfoque Utilizado
Contabilidad
Ordenes de
Aplicativo de 4 Compaq PC
pedidos de
Nomina e nomina Fax
vendedores
1 impuestos de Excel Teléfono 1 Persona
Unidad
nomina Microsoft Impresora de
compartida
Access cheques
(E: Drive)
Aplicativo de
cuentas por 2 Compaq PC Ordenes de
pagar Fax pagos
Pago a Microsoft Excel Telefono mensuales
2 1 Persona
proveedores Microsoft Calculadora Unidad
Outlook Impresora de compartida
Intranet / cheques (G: Drive)
Internet
Manejo de 1 Compaq PC Plantilla de
3 Budget Pro Plus
presupuestos Impresora presupuestos
2 Compaq PC
Papel de alta
Registro de
Instrucciones calidad
4 Finance 101 ordenes 2 Personas
financieras Archivador de
financieras
documentos
financieros
Adquisicion de
Microsoft
5 inversiones y 1 HP laptop N/A
Access
capitales
Registros
6 Corporate AP 1 HP Desktop N/A 2 Personas
contables
Ordenes de
Aplicacion de
7 Facturacion 1 HP Desktop pedidos de 1 Persona
facturacion
vendedores
1
El numero de personal de recuperación por día representa el numero recurso interno que la unidad de negocio puede
requerir para soportar la operación esencial cuando ocurra el desastre.
Actualmente no se ha implementado
Nomina e una solución manual para el pago de
1 impuestos de nomina. La nomina depende 100% 0% 0 Días
nomina del sistema de pago de nomina.
Flujo de trabajo
1 9
Servicio al cliente
2 9
Valor de la accion en bolsa de
3 valores / Market Share 9
Reputacion de la compania
4 9
Moral de los empleados
5 9
Ventajas competitivas
6 9
Renunia de empleados
7 9
8 Otro 9
Nomina e impuestos
$350,000 / Caso /
1 de nomina 9
comisiones
Pago a proveedores
2 9 $25,000 por contrato
Manejo de
3 presupuestos 9 N/A
Instrucciones
4 financieras 9 N/A
$25,000 comisiones
Adquisicion de
legales por no cumplir
5 inversiones y 9
los contratos
capitales
$25,000 por violación
Registros contables
6 9 y no cumplimiento de
la ley
Facturacion
7 9 N/A
Conclusiones
Creo que, contratar con las fuerzas militares, es contratar con el gobierno y es un
riesgo muy alto por que se dependería de un solo cliente… si llegase a ocurrir un
desastre, además de los tres años de perdida que lleva la empresa TB security
tendría que cerrar prontamente y fuera de ello sus socios o accionistas tendrían que
respaldar las responsabilidades con sus activos personales.
Así entonces usando el mismo formato del área contable podría encontrar el RTO y el
RPO para el resto de departamentos o áreas respecto de todos los procesos críticos
del negocio que se procesan en cada área:
• Operaciones
• Soporte Técnico y desarrollo
• Seguridad Física
• Recursos Humanos
• Marketing
Los RTO, RPO y las perdidas posibles para esos procesos me los inventare ya que no
existe en este ejemplo teórico.
Este documento provee una colección resumida del impacto que afecta las unidades
de negocio de BT security. Esta información puede ser aplicada para justificar e
implementar las estrategias de recuperación y prevención que se requieren para
recuperarse en los tiempos objetivos que decida la organización.
160
140
120
100
Millones 80
60
40
20
0
1 2 3 4 5 6 7 14 21 28 30
Dias
Impacto Operacional
Otros
El impacto “Legal y de regulación” tiene que ver con las obligaciones para con las
agencias de vigilancia, organizaciones y clientes con los cuales las unidades de
negocio deben cumplir obligaciones contractuales. Incluye los deberes para con las
entidades de vigilancia gubernamental, contratos y niveles de servicio pactados con
clientes, vendedores y agencias.
Impacto legal/regulacion
Desarrollo 200,000
Recurso humano
Operaciones
1,500,000
Marketing 25,000
Contabilidad 105,000
Esta tabla resume los requerimientos para TB security por cada unidad de negocio:
350
340 346
330 342
320 342
338
310
334 334 334 334
300 312
309
290
280
270
260
250
1 2 3 4 5 6 7 14 21 28
Entonces es muy critico que ocurra un desastre total pues la carga de personal se crece en
forma abrupta y podría cerrar la organización por pura incapacidad económica y de recursos
Muy dificil
recuperable
46%
Razonablemente
Recuperable
27%
Dificilmente
recuperable
9%
Se nota que los departamentos que son difíciles de recuperar son los directamente
responsables de la atención al cliente. Se recomienda que cada departamento
estandarice los procesos de operación para documentar manualmente los procesos
directamente asociados a las operaciones.
Propuesta de solución
Se recomienda un Hot Site: Dado que las fuerzas armadas estarán consultando el
portal web para saber en cada momento donde está la flota armada, TB Security
debe tener un centro de computo paralelo en otra ciudad, de tal forma que un dato
grabado en los servidores Windows 2000 del centro de computo local debe
sincronizarse de forma inmediata con el centro de computo paralelo.
Esta estrategia es, desde el punto de vista de la seguridad, la mejor de todas porque
minimiza el tiempo de inactividad de un proceso, pero a su vez, es la que requiere
una mayor inversión, porque comporta disponer de todos los equipos comprados
actualizados y configurados para poder utilizarlos de forma automática o en pocas
horas. También necesitará disponer de personal con conocimientos y documentación
ajustada y que refleje la situación real de la organización.
Por su elevado coste, esta estrategia está destinada a procesos muy críticos como
“operaciones” que no pueden estar inactivos mucho triempo, por lo que,
generalmente, no se puede realizar el volcado de la información en el momento de la
contingencia: un hot site requiere estar continuamente sincronizado.
Conclusiones Finales
Armando Carvajal
Máster en seguridad informática UOC – España