Plan de Contingencias Informáticas aprobado.

COVEICYDET

ÁREA DE SISTEMAS

Dada la naturaleza crítica de la información gubernamental (confidencialidad, integridad y disponibilidad), estas políticas suelen basarse en estándares internacionales como la ISO/IEC 27001 o marcos como el del NIST (National Institute of Standards and Technology).

Este Plan de Contingencias y Recuperación ante Desastres (DRP, por sus siglas en inglés) está diseñado para ser un marco detallado para el Área de Sistemas de una entidad, cubriendo tanto la infraestructura como las aplicaciones críticas.

El plan está estructurado para guiar al equipo a través de la preparación, detección, respuesta y restauración después de un incidente grave.


Plan Detallado de Contingencias y Recuperación ante Desastres (DRP)

1. Introducción y Marco de Referencia

1.1. Objetivos del Plan

El objetivo primordial es garantizar la Continuidad Operacional de la entidad minimizando el impacto de un desastre o incidente grave de TI. Esto se logra mediante:

  1. Establecer un protocolo de acción inmediata.
  2. Definir los procedimientos técnicos para la recuperación de sistemas críticos.
  3. Asegurar que los datos y servicios sean recuperados dentro de los objetivos de tiempo y pérdida de datos definidos.

1.3. Alcance del Plan

Este plan cubre todos los sistemas de información, infraestructura tecnológica (servidores, red, almacenamiento), centros de datos primarios y alternos, y el personal del Área de Sistemas.


2. Roles y Estructura del Equipo de Recuperación

El equipo de respuesta se organiza bajo una estructura de comando clara para evitar confusiones durante una crisis.

Protocolo de Contacto: Se debe adjuntar un Árbol de Llamadas detallado con información de contacto primaria, secundaria y de emergencia (incluyendo proveedores externos críticos).


3. Análisis de Riesgos y Estrategia de Recuperación

3.1. Sistemas Críticos Priorizados

Todos los sistemas deben estar clasificados según su importancia para el negocio. La recuperación siempre debe seguir esta prioridad:

  1. Nivel 1 (Crítico): Sistemas cuya falla detiene el negocio (ej. Directorio Activo, Base de Datos Principal, Aplicación de Servicios Ciudadanos). RTO bajo.
  2. Nivel 2 (Esencial): Sistemas importantes para las operaciones diarias que pueden tolerar una interrupción temporal (ej. Correo electrónico, Sistemas de Gestión de Documentos).
  3. Nivel 3 (No Esencial): Sistemas auxiliares o internos (ej. Intranet no vital, sistemas de monitoreo secundario). RTO alto.

3.2. Estrategia de Respaldo (Backup) y Almacenamiento

Se recomienda la Regla 3-2-1 como política de backup:

  • 3 Copias de los datos.
  • En 2 Medios de almacenamiento diferentes (ej. Disco y Cinta/Nube).
  • 1 Copia fuera del sitio (Offsite o en la Nube).

3.3. Estrategia de Sitio Alterno

Definir el método de recuperación basado en el nivel de criticidad y presupuesto:

4. Fases de Ejecución del Plan Operativo

El plan se divide en cuatro fases claras que se activan secuencialmente tras un incidente.

FASE 0: PREPARACIÓN Y MITIGACIÓN (Antes del Incidente)

  • Documentación Exhaustiva: Mantener actualizados los manuales de configuración, diagramas de red y procedimientos de restauración.
  • Pruebas Periódicas: Ejecutar el plan de DRP al menos una vez al año, incluyendo simulacros (ej. “Tabletop exercises” y simulación de recuperación completa).
  • Inventario de Licencias y Medios: Tener un repositorio físico y digital de licencias de software, medios de instalación y claves criptográficas.
  • Revisión de Seguridad: Aplicación de parches, monitoreo y análisis de vulnerabilidades continuos.

FASE 1: ACTIVACIÓN Y EVALUACIÓN (Detección del Incidente)

FASE 2: RECUPERACIÓN Y RESTAURACIÓN (Ejecución Técnica)

Prioridad 1: Recuperación de la Infraestructura Base

  1. Red: Restablecer la conectividad básica y la seguridad perimetral (firewalls, VPN).
  2. Servicios de Directorio: Restaurar el Directorio Activo (o servicio de identidad) desde copias seguras. Este es el paso más crítico para la autenticación.
  3. Bases de Datos (BD): El Equipo de Almacenamiento restaura las BD críticas, realizando comprobaciones de integridad y validando el RPO.

Prioridad 2: Recuperación de Aplicaciones Críticas 4. Despliegue de Aplicaciones: El Equipo de Desarrollo despliega las aplicaciones Nivel 1 en el sitio de contingencia (usando imágenes o código fuente). 5. Pruebas Funcionales: El Equipo de Aplicaciones realiza pruebas de humo y funcionales con usuarios clave para confirmar que los sistemas están operativos y que los datos recuperados son correctos. 6. Acceso de Usuarios: Se restablece el acceso para un grupo reducido de usuarios críticos, seguido de un despliegue gradual al resto de la entidad.

FASE 3: VUELTA A LA NORMALIDAD Y CIERRE (Post-Recuperación)

  1. Monitoreo Intensivo: Mantener una vigilancia extrema sobre los sistemas recuperados y el sitio de contingencia (si aplica) durante un periodo definido (ej. 72 horas).
  2. Retorno al Sitio Primario (Si Aplica): Planificar cuidadosamente el proceso inverso (reversibilidad). La transferencia de carga del sitio de contingencia al sitio primario debe ser tan controlada como la recuperación inicial, asegurando la sincronización total de los datos.
  3. Desactivación del DRP: Una vez que todos los sistemas han regresado a su operación normal y estable, el Jefe de Crisis declara la finalización del estado de desastre.
  4. Revisión Post-Incidente (Lessons Learned):
    • Documentar detalladamente la secuencia de eventos, las decisiones tomadas y los problemas encontrados durante la ejecución.
    • Analizar las causas raíz del incidente.
    • Actualizar el DRP y el PETI con las lecciones aprendidas para mejorar la preparación futura.

5. Anexos y Mantenimiento

5.1. Mantenimiento del Plan

El Plan de Contingencias no es un documento estático. Debe ser revisado y actualizado:

  • Anualmente: Revisión completa del documento y las métricas RTO/RPO.
  • Después de cada prueba o incidente: Incorporar las lecciones aprendidas.
  • Tras cualquier cambio mayor: Si se implementa un nuevo sistema crítico o se modifica la arquitectura de red.

5.3. Checklist de Documentación Requerida (Pre-requisitos)

  • Manuales de procedimientos para cada sistema crítico.
  • Inventario de activos de software y hardware.
  • Acuerdos de Nivel de Servicio (SLA) de proveedores críticos.
  • Planes de Comunicación de Crisis.