miércoles, 19 de diciembre de 2012

DRaaS ¿solución real o cuatro letras de moda?

DRaaS nace como concepto como una variante de los servicios Cloud que, en un primer vistazo puede parecer muy similar a la aproximación tradicional de servicio de CPD de respaldo, pero que sin embargo tiene una peculiaridad importante: la abstracción de la infraestructura.

En las soluciones de CPD de respaldo tradicional era necesario que existiera equipamiento igual o equivalente, de tal forma que todos lo servicios puedan ejecutarse de forma independiente en uno u otro site. Al hablar de DRaaS, y principalmente debido a la virtualización, los servicios se prestan de forma agnóstica a la infraestructura, lo que permite que simplemente realizando una copia de los datos, se pueda garantizar la ejecución de los servicios. Además, con las facilidades de gestión dinámica de la capacidad que proporciona la virtualización, garantiza el nivel de servicio requerido en la mayoría de los casos.

 Desde el punto de vista conceptual, DRaaS tiene dos variantes:
  • DR de software (SaaS), infraestructura (IaaS) o plataforma (PaaS) que ya están en cloud. El propio proveedor del servicio cloud ofrecerá el DR de su servicio y será transparente para el usuario.
  • DR como solución para servicios que se prestan desde un CPD principal, ya sea respaldo en caliente o en frio.
Es en la segunda modalidad donde se explota más a fondo el concepto, pudiendo diseñar varias soluciones en función de nuestra infraestructura.  Por ejemplo, dado que la mayoría de las infraestructuras IT están virtualizadas, un servicio DRaaS puede consistir en un servidor de virtualización que pueda alojar las máquinas virtuales que formen el servicio. Realizando una replicación de los datos se podría recuperar el servicio en el site alternativo en segundos.
 
Las ventajas del DRaaS son evidentes:
  • Económico. En una disciplina como la continuidad de negocio donde el retorno de inversión es difícil de cuantificar, la justificación económica juega un papel fundamental. En el caso de DRaaS la inversión no se tiene que realizar upfront, sino con una cuota mensual, y eso es una gran ventaja en los tiempos que corren ya que no se tiene que provisionar el coste de propiedad del equipamiento hardware.
  • Simplicidad en las pruebas. Gran parte del esfuerzo en continuidad se dedica a los test. Al simplificar la infraestructura de respaldo también se simplifica la ejecución de estas pruebas y, por lo tanto, es posible reducir costes.
  • Flexible. Se puede adaptar en función de los requisitos que negocio vaya estableciendo para las aplicaciones. En sectores dinámicos este aspecto es fundamental para no sobrepasar los ingresos con los costes de un servicio.
Poco a poco, son cada vez más los proveedores de housing que están empezando a utilizar el concepto de DRaaS y que están incorporando en su portfolio de soluciones los diferentes tipos de respaldo indicados. En España son pocos los proveedores que han incorporado el concepto en su portfolio. Un buen ejemplo de servicio DRaaS es el ermestel.
 
Al igual que ocurre con los servicios Cloud, no toda infraestructura es susceptible de ser migrada a la nube, depende principalmente de los condicionantes de hardware y de los requisitos que tenga el servicio, por ejemplo de confidencialidad de la información o de integración con otros sistemas o los niveles de servicio requeridos (en muchos casos no pueden ser ofrecidos por los proveedores por condicionantes tecnológicos). Por eso la opción más interesante es la combinación de soluciones cloud con soluciones de respaldo tradicionales, para poder así aprovechar garantizar la continuidad del servicio IT de la forma más eficaz y más económica. Es lo que se denomina Cloud Hibrida.

jueves, 1 de noviembre de 2012

Ante un Desastre como el de Nueva York, ¿Se puede estar preparado?

Colaboración de Moises Lopez consultor de Continuidad de Negocio en Grupo SIA

Bajo mi punto de vista, salvo empresas multinacionales con un mercado diversificado globalmente y no dependiente de una o dos ubicaciones, ante desastres de este calibre pocas pueden ser capaces de sobreponerse.
En la identificación de los recursos necesarios para la Continuidad del Negocio, toda organización debe estimar los que serán precisos para la reanudación de cada actividad. Analizándolos bajo alguno de los pilares básicos que sostienen el negocio, nos encontramos:
  • Personas: Como absoluta prioridad prima su bienestar, en este caso, existe previsión, avisos y se juega con ventaja para salvaguardar su seguridad. Salvo los servicios de emergencia, nadie debía estar en sus puestos de trabajo, aún así, se han contabilizado víctimas.
Con la ciudad paralizada, los empleados sólo disponibles en casa, ¿Nos soportará la tecnología? ¿Están psicológicamente capacitados para realizar su actividad cuando se desmorona su ciudad?
  • Tecnología: Con cortes en el suministro eléctrico, e inundaciones, es un momento complicado para poder contar con un nivel adecuado de las mismas, aún disponiendo de Cloud, ¿Podemos contar con el proveedor de nuestros empleados o propio, para que dispongan de acceso a la red desde sus hogares en estas circunstancias?
  • Proveedores: Se puede estar cubierto con el mejor acuerdo de nivel de servicio, que seguramente, en este caso, sería papel mojado. Incluso, se puede disponer de proveedores de respaldo, pero ¿Puede su personal desempeñar sus funciones?,  ¿Pueden darnos servicio cuando ni nosotros podemos hacerlo?
  • Ubicaciones: Cuando la ciudad NO está disponible, ¿Aún tenemos sede?
Se puede tener un plan de continuidad de negocio, con sus comunicaciones bien definidas, sus procedimientos de respuesta y emergencias, etc. incluso hemos decidido llevarnos nuestro CPD de respaldo a otra ciudad pero nuestro presupuesto y tecnología sólo ha dado para llegar a, dígamos, ¿New Jersey?...  con todo ello, ¿Qué nos queda? Quizás agarrarnos a las ayudas del gobierno y nuestro seguro, si es que éste último soporta el pago de primas a tantos clientes.
 
En definitiva, si la indisponibilidad sufrida abarca toda nuestra ciudad de referencia y alrededores, tocará empezar de nuevo… o ¿Se puede ser realista considerando un escenario de “Indisponibilidad de una ciudad” siendo ésta nuestro centro neurálgico? ¿Cuántas empresas en España son capaces de soportar una indisponibilidad de tal magnitud? ¿Hasta dónde puede alcanzar la Continuidad para una empresa media?

sábado, 20 de octubre de 2012

Continuidad en el Servicio Hospitalario

El corte de suministro eléctrico que provoco que el pasado 16 de octubre se activaran los procedimientos de emergencias en el hospital fundación Jimenez Diaz, en Madrid, es un buen ejemplo de la cotidianidad de los incidentes y de cómo no hay que esperar grandes catástrofes para activar los planes de continuidad de negocio.
Aunque la información que ha trascendido del incidente es bastante escueta, si que se identifican dos medidas de continuidad:
  • Activación de los generadores de emergencia, para mantener los principales sistemas
  • Desvío de los ingresos a otro hospital. En este caso el Hospital Clínico.
En el caso de un hospital, como identificaba en el post Componentes que soportan el negocio, la criticidad del servicio prestado es tal que es necesario garantizar la disponibilidad de todos los componentes que conforman el servicio, tanto de las instalaciones como de los suministros, el personal médico o los sistemas de información.  El impacto de la perdida de servicio es, sencillamente, inasumible ya que afecta directamente a la salud de las personas.

Sin embargo, el incidente de la Jimenez Diaz nos debe hacer reflexionar sobre si nuestro sistema sanitario está realmente preparado para dar respuesta a situaciones de emergencia grave o desastre. Los ataques terroristas de 2004 nos demostraron que son capaces de absorber un pico de demanda del servicio, pero, ¿que pasaría si los afectados del evento disruptivo fueran los propios hospitales?

Dentro de un hospital hay muchos servicios sanitarios distintos, con diferentes criticidades: urgencias, hospitalización, quirófanos, consultas, radiología, maternidad, ... Las estrategias deben ser diferentes en función de esa criticidad. Por ejemplo, una consulta de pediatría seguramente pueda retrasarse o derivarse a otro centro, sin embargo un enfermo de urgencia o con respiración asistida no puede dejar de atenderse y cualquier retraso puede resultar fatal.

Mirando hacia otros países, por ejemplo Estados Unidos, los hospitales cuentan desde finales de los 80 con un marco global, HICS (Hospital Incident Command System), que identifica los puntos a tener en cuenta por cada hospital para garantizar la continuidad del servicio hospitalario. HICS nació como un marco específico para emergencias (HEICS), sin embargo actualmente recoge tanto situaciones de emergencias como en situación de normalidad. En febrero de 2003 el gobierno de George W Bush creo el marco nacional para la gestión de incidentes (NICS) y dió lugar a la actual versión de HICS que ya recoge la integración con este plan.

A nivel de contenido, HICS identifica cinco funciones de gestión o roles que deben ser definidas dentro del hospital para gestionar los incidentes:
  • Comité de crisis (Command), formado por los diferentes responsables de seguridad, coordinación  y comunicación, así como el responsable global (Incident Commander)
  • Operaciones responsable táctico de la respuesta a la crisis.
  • Logistica: proporciona los recursos necesarios para conseguir los objetivos operacionales.
  • Planificación: Recopila información del incidente, elabora la documentación, como el plan de acción del incidente y mantiene la información de estado de los recursos.
  • Finanzas/administración: Supervisa el coste del incidente y proporciona análisis de coste.
La principal ventaja de HICS es que garantiza que hay una nomenclatura común para todos los centros, lo que facilita la gestión de crisis de forma coordinada tanto entre los centros sanitarios como con el resto de equipos de respuesta.

En España, con la sanidad transferida a las comunidades autónomas y con los actuales problemas de financiación, no parece que la definición de este tipo de iniciativas sea actualmente una prioridad, aunque desde mi punto de vista, es una interesante tarea para que la asumiera el CNPIC. Al fin y al cabo los hospitales deben ser considerados infraestructuras críticas.

sábado, 29 de septiembre de 2012

Congreso de "CONTINUIDAD DE NEGOCIO 2012"

Colaboración de Daniel Blanco, Coordinador de Soluciones de Consultoría de Continuidad de Negocio en Grupo SIA.

El pasado 26 de Septiembre tuve el placer de asistir al Congreso de "CONTINUIDAD DE NEGOCIO 2012", en Madrid, organizado por la fundación DINTEL en colaboración con continuam e INTECO
En el congreso estuvieron invitados diferentes ponentes como BBVA, Banesto, Acciona, Ministerio de Defensa, Adif, Aena, Bankinter o la EMT. La agenda puede ser consultada en la web de la fundación dintel:
http://www.dintel.org/index.php?option=com_content&view=article&id=216&Itemid=312

Las ponencias se dividieron en dos ciclos con modelos de presentación diferenciados. Por la mañana los ponentes realizaron presentaciones de casos de éxito y experiencias en la Gestión de Seguridad y Continuidad de Negocio en sus organizaciones y por la tarde se realizó una charla coloquio en la que los ponentes respondían a una serie de preguntas realizadas por un moderador.

Mas que entrar en detalle de lo que se dijo en cada una de las ponencias, me gustaría resaltar ciertos aspectos interesantes que se trataron en la misma y que fueron puntos tratados en varias de las ponencias y el coloquio realizado a lo largo del día:
  1. Aunque todavía existen visiones sobre la continuidad de negocio como un punto que se deber cumplir como parte del marco de seguridad, en esta ocasión se presentaron más como un marco diferente y complementario a la seguridad que, junto con la gestión de riesgos, proporcionan resiliencia a las organizaciones.
  2. La concienciación y la involucración de la alta dirección en la continuidad de negocio es un punto que en España todavía no se ha logrado alcanzar y que es necesario e imprescindible. Las pruebas/simulacros de planes de continuidad o gestión de crisis se mostraron como uno de los mejores caminos para lograr este objetivo.
  3. No basta sólo con disponer de un plan de continuidad o una gestión de crisis en la que se defina y diseñe como se recuperan los procesos de negocio críticos de una organización, es necesario tener en cuenta más protagonistas como son las cuerpos y fuerzas de seguridad del estado, organizaciones gubernamentales, proveedores críticos y esenciales para disponer de los servicios mínimos requeridos. Sin Apoyo Interno y Externo ninguna Organización puede recuperar su negocio.
  4. La Ley de Protección de Infraestructuras Críticas se presenta como un punto de inflexión que puede favorecer la creación de un marco colaborativo sectorial y permitir disponer como país de planes estratégicos sectoriales. Incluso en algún momento se puede utilizar para conseguir los tres puntos mencionados anteriormente.

Como conclusión decir que, desde mi punto de vista, las ponencias del congreso estaban bien orientadas, exponeindo aspectos de continuidad de negocio, resiliencia y sostenibilidad a nivel de negocio y no sólo IT o seguridad de la infromación. Aún así todavía nos queda mucho por recorrer y, como indico en el punto número 2, urge que la alta dirección se involucre y empiece a promocionar las actividades de continuidad de negocio. Como muestra, indicar que gran parte de los asistentes y ponentes eran responsables o se encontraba dentro del área de  Sistemas de Información.
 

lunes, 24 de septiembre de 2012

Sabotajes

Ayer, comentando con el responsable de consultoría de Continuidad de Negocio de una de las principales empresas del sector en España, nos surgía la duda de si el caso de sabotaje sobre la acometida eléctrica del estadio del Rayo Vallecano podría ser considerado un escenario en los planes de continuidad de negocio.

La falta de luz obligó a aplazar el choque que debían disputar Rayo Vallecano y Real Madrid.Por un lado, parece claro que un escenario de falta de acometida eléctrica, sea por los motivos que sea, debe estar incluido dentro del alcance de los planes. Las medidas para garantizar la continuidad son claras: grupo electrógeno, doble acometida, etc.

Por otro, el caso del sabotaje del Rayo Vallecano - Real Madrid tiene dos matices especiales:
  • se requiere que el estadio esté disponible en un momento concreto del tiempo, y relativamente corto (2 horas). No hay posibilidad de que el partido se juegue en otro sitio - imposible desplazar a los casi 15.000 espectadores-  ni en otro horario, puesto que el principal negocio que hay que garantizar es el de la retransmisión televisiva.
  • El incidente afecta a la infraestructura eléctrica interna, por lo que no hay forma de proporcionar un mecanismo alternativo. Hay que recomponer el cableado.

Dado que la continuidad de negocio debe centrarse en el momento posterior a que se produzca el incidente, es complicado pensar que el equipo gestor del Rayo Vallecano pudiera haber hecho algo diferente a lo que hizo en caso de tener contemplado este escenario en su plan de continuidad. Los mecanismos tradicionales no hubieran funcionado en este caso, ya que lo que estaba dañado es la propia instalación, no la acometida. Por lo tanto el contemplar este escenario sólo nos sirve para evaluar el riesgo y minimizarlo con mecanismos de mitigación.

De forma general, cuando un negocio depende de que alguien haga algo en un momento determinado y en un sitio concreto los planes de continuidad de negocio no aportan demasiado: Normalmente no es posible sustituir a los actores, ni el lugar ni la hora, mas allá de algunos minutos. Lo único que podemos hacer es un buen análisis de riesgos y tratar de mitigarlos.

viernes, 7 de septiembre de 2012

BYOD y continuidad

BYOD puede considerarse ya como una tendencia dentro de los sistemas de información que se va a desarrollar en los próximos años y que tiene mucho que ver con la movilidad y el trabajo remoto. La irrupción en el mundo empresarial de smartphones y tablets ha venido de la mano de los propios usuarios, principalmente de los directivos, quienes se dieron cuenta que utilizaban más su móvil “cutre” de empresa que su iphone personal y empezaron a invertir la tendencia, exigiendo a sus CIOs que les permitieran acceder a su email y su agenda. Por lo tanto, esta tendencia se basa en hechos consumados, y no en políticas, estrategias de marketing o informes de consultoras (que, por supuesto, ahora se subirán al carro con cualquier justificación), lo que la hace prácticamente, imparable.

Desde un punto de vista técnico, BYOD va a suponer un cambio en el mundo de las estaciones de trabajo que implicará actualizaciones en los procedimientos, los sistemas de gestión y las políticas de seguridad. Son precisamente los aspectos de seguridad y legales los que se verán más afectados, con un rechazo frontal por parte de los expertos en seguridad, ya que contraviene las políticas tradicionales de fugas de información y control de acceso. De ahí que exista mucha literatura al respecto en múltiples foros y que empiece a haber un creciente negocio sobre la protección de la información de estos dispositivos para que no pase como al Ministro Fernandez Diaz. La mayoría es tecnología ya existente, rebautizada con las siglas de moda (BYOD compliance…)
Desde la perspectiva de Continuidad de Negocio, el BYOD no supone tanto cambio puesto que se asemeja a las políticas de acceso remoto, en las que es el propio usuario es el sufraga los gastos, por ejemplo de su conexión a Internet, o incluso del PC que pueda tener en casa para el acceso remoto. Como en estos casos, el gestor de continuidad de negocio, normalmente a través del departamento de recursos humanos, tiene que garantizar lo siguiente:
  • Existe consentimiento expreso por parte del empleado para el uso de recursos propios para fines profesionales
  • El empleado dispone de los recursos propios para llevar a cabo las actividades que se le requieran en situaciones de contingencia. Para ello es recomendable que sea el propio usuario el que inventaríe los recursos que utilizará para fines profesionales y actualice su estado de forma periódica.
  • Los recursos a utilizar cumplen los procedimientos y políticas de la compañía en cuanto a seguridad y funcionalidad.
Por otro lado, como todo recurso que forma parte del plan de continuidad, se debe garantizar la actualización de la información de inventario forma continua. Para ello existen herramientas que permiten automatizar este proceso, como Workforce Assessment de SunGard AS. Y, por supuesto, estos recursos deben ser incluidos dentro de las pruebas de continuidad.

jueves, 2 de agosto de 2012

Reflexiones sobre los apagones de la India

Es seguro que los apagones que se ha producido en la India en los últimos dos días han hecho activar muchos planes de continuidad de negocio y ha marcado la diferencia entre empresa que tienen y empresas que no tienen planes de continuidad de negocio. La falta de suministro eléctrico es un claro escenario de continuidad ante el que la mayoría de las empresas se encuentra preparada, principalmente mediante generadores de energía eléctrica que son capaces de soportar la demanda energética de la ubicación, o al menos, de los elementos más importantes.

Otro tema es cómo poder garantizar que personas llegan a su puesto de trabajo, con el trasporte público inhabilitado, o cómo pueden trabajar en remoto, si no hay telecomunicaciones.

Los recursos que más de verán afectados por este escenario son los TIC, por su dependencia total de la energía eléctrica, y el escenario de la India también nos muestra ejemplos de resiliencia de empresas cuyo principal negocio es el servicio TIC a terceros, como podemos leer en los casos de Wipro, Genpact, WNS .

Sin embargo mi reflexión es ¿debe este escenario realmente ser incluido en el alcance del plan de continuidad de negocio?.
A priori parece claro que si, pero si lo pensamos bien, es probable que nuestros clientes también se vean afectados por este problema, por lo que para qué prestar servicio cuando no vamos a tener clientes utilizándolos.
En un mundo globalizado, en el que podemos tener clientes de nuestro entorno o de la otra punta del mundo, quizás no tenga mucho sentido esta reflexión, pero hemos de pensar que la mayoría de los negocio se realizan entre empresas locales, muy localizados geográficamente, y en estos casos invertir recursos para garantizar la continuidad quizás no tenga demasiado sentido.
Por ejemplo, si nuestro negocio es un comercio textil, es dificil pensar que nuestros clientes vayan de tiendas cuando todos está completamente a oscuras.

En resumen, y como consejo, al definir el alcance de los planes de continuidad debemos tener en cuenta la situación en la que se van a encontrar mis clientes en ese mismo escenario, no vaya a ser que recupere mi negocio y no haya nadie para utilizarlo.

domingo, 22 de julio de 2012

Suplantación de Identidad Corporativa en Redes Sociales:


Colaboración de Beth Ojeda, Social Media Manager de Continuam

Uno de los problemas más comunes y vistosos en las redes sociales, es la suplantación de  identidades de empresas, este tipo de ataques generan caos empresarial si no están contemplados en su Plan de Continuidad de Negocio, recuperarse ante este ataque, es laborioso pero no imposible.
Estos ataques, suelen generar bastantes trastornos, porque una de las razones principales para la suplantación de identidad de una empresa, es desacreditarla y dañar su reputación, generando desconfianza entre clientes, proveedores y seguidores en general.

También está la amenaza latente de acciones fraudulentas que lleven implícito el robo de información de los seguidores, controlando toda  la información confidencial que pudo haber sido  intercambiada entre el Community Manager y los usuarios.

Medidas Preventivas:

  • Tener una segunda cuenta de los perfiles en redes sociales, personalizada con la imagen corporativa y no visible para el público, para activar solo en caso de crisis.
  • En las redes sociales que lo permitan, nombrar un súper-administrador.
  • Tener un correo electrónico, no corporativo para acceder a las redes sociales y guardar los códigos que dan inicialmente en estas cuentas para recuperar la contraseña, borrándolos del correo electrónico.
  • Tener contraseñas diferentes para cada red social y además que sean robustas.
  • Establecer con cada seguidor de redes sociales, un primer contacto indicándole el correo electrónico oficial de atención al cliente (corporativo) si desea más información.
  • Designar al portavoz en casos de crisis on-line que hablará desde el perfil para este caso.
  • Dejar por escrito todo el plan de actuación, métodos de recuperación de contraseñas y personas a actuar.
  • Hacer el simulacro para detectar posibles fallos.
  • Crear “documento tipo” de denuncia a la policía, ya que debe hacerse inmediatamente se tenga conocimiento de la suplantación.
  • Crear aletas de monitorización de cada red social donde participe la empresa, para conocer además de su aceptación, si existen anomalías en la comunicación.
«Recordad que todo lo que se os ocurra ya el ciber-criminal, lo ha pensado también»

Gestionando la crisis:

  • Activar el perfil para la crisis.
  • Publicar una nota de prensa on-line, indicando la suplantación y la notificación de la nueva cuenta y la designación del portavoz.
  • Reenviar el e-mail oficial a los usuarios indicándoles que el perfil de red social ha sido suplantado y si han tenido algún problema pueden contactar con la empresa.
  • Mantener un nivel de comunicación sosegado y centrarse en la situación, sin personalizar el ataque.
  • Enviar los códigos de recuperación de la cuenta a los administradores de las redes sociales.
  • Identificar al portavoz como usuario VIP (con un carácter especial al lado del nombre que firma los mensajes)
  • Crear informes internos de la monitorización de la empresa para saber el alcance de la suplantación.
No es conveniente la estrategia de optar por  el silencio aunque inicialmente puede parecernos como mejor respuesta, los ciber-criminales seguirán sembrando la duda entre los seguidores de la organización y hasta creando ofertas falsas fraudulentas, para comprometer más la credibilidad de la organización. También revelar información “interna” que aunque sea falsa, está hablando en nombre de la empresa. 
Beth Ojeda
Social Media Manager del Instituto de Continuidad de Negocio.

lunes, 9 de julio de 2012

Legionela, una amenaza muy real

Todos los años por estas fechas nos encontramos en España con noticias recurrentes sobre la legionella, cuyo impacto suele ser bastante elevado ya no sólo en términos de salud sino también en términos de continuidad de negocio. Este año el foco se ha detectado en un hotel de Calpe, cerrado desde el pasado 3 de julio, y en un restaurante de Mostoles, donde ya van 52 afectados con una persona fallecida.


La legionella debe su nombre a la primera infección de grandes proporciones que se produjo de este virus, en 1977. Se produjo durante la celebración de un congreso de la Legión Americana en Filadelfia. En el hotel en el que se producía el evento se produjo un brote de una enfermedad infecciosa que acabó con la vida de 34 personas y que afectó a más de 180. Los estudios que se llevaron a cabo determinaron que el origen de la infección fue una bacteria que había logrado expandirse por el aire acondicionado del hotel y, debido a la naturaleza de los asistentes al congreso, la bautizaron como Legionella 

En España, el tratamiento de la Legionella está regulado mediante el Real Decreto 865/2003, de 4 de julio, por el que se establecen los criterios higiénico-sanitarios para la prevención y control de la legionelosis. Como cualquier actividad sanitaria, el RD identifica las acciones a llevar a cabo, tanto para la prevención como los procedimientos de actuación en caso de producirse un brote significativo. 


Dejando a un lado el aspecto higiénico-sanitario, desde un punto de vista de continuidad de negocio, el artículo más relevante del RD es el Artículo 12, que identifica las actividades a realizar en las instalaciones en caso de detección de brote de infección. En su apartado c indica:
"Ante la presencia de casos o brotes, instalaciones muy deficientes, contaminadas por Legionella, obsoletas, o con un mantenimiento defectuoso, la autoridad sanitaria competente podrá ordenar el cierre temporal de la instalación hasta que se corrijan los defectos observados o bien su cierre definitivo. No se podrán poner nuevamente en marcha estas instalaciones sin la autorización expresa de la autoridad sanitaria competente."
Si nos basamos en el histórico de casos que se han producto durante los últimos años, podríamos decir que el riesgo es considerable, y por lo tanto que el escenario de indisponibilidad de sede está más que justificado. Principalmente, para las instalaciones con mayor probabilidad de proliferación y dispersión de Legionella, que según el RD son los siguientes
  • Torres de refrigeración y condensadores evaporativos.
  • Sistemas de agua caliente sanitaria con acumulador y circuito de retorno.
  • Sistemas de agua climatizada con agitación constante y recirculación a través de  chorros de alta velocidad o la inyección de aire (spas, jakuzzis, piscinas, vasos o bañeras terapéuticas, bañeras de hidromasaje, tratamientos con chorros a presión, otras).
  • Centrales humidificadoras industriales.
Es decir, cualquier instalación con sistemas de refrigeración y/o aire acondicionado es susceptible de poder albergar un brote de Legionella, sobretodo si no se realiza un mantenimiento adecuado que garantice su limpieza.
Además, el real decreto también incluye sanciones, tipificadas como leves, graves o muy graves, y que llevan asociadas cuantías económicas que van de los 30.000 a los 600.000€, que también deben tener su tratamiento los responsables de continuidad de negocio.

Como conclusión, podemos decir que la Legionella debe estar muy presente a la hora de definir los escenarios de continuidad de negocio, debiendo llevarse a cabo las siguientes acciones:
  1. Identificar el nivel de responsabilidad sobre los mecanismos de refigeración y acondicionamiento de la sede.
    • En caso de ser propia, revisar periódicamente que se han realizado los chequeos pertinentes
    • En caso de ser subcontratada, exigir al proveedor de servicios la revisión y mantenimiento de las instalaciones. 
  2. Desarrollar un análisis de impacto, con la evolución de este a lo largo del tiempo, y en el que se incluya el riesgo de sanción 
  3. Definir las actuaciones a acometer en caso de detección de un brote: sedes alternativas, procedimientos de comunicación a empleados y clientes, procedimientos de comunicación con los medios, etc


viernes, 25 de mayo de 2012

V Conferencia Internacional de Continuidad de Negocio

Como cada año, y ya van 5, el pasado martes 22 en Madrid y miercoles 23 en Barcelona ha tenido lugar la V Conferencia Internacional de Continuidad de Negocio organizada por el BSi. Este año con la gran novedad de tener ya publicada la tan esperada ISO 22301. A continuación expongo un resumen de las ponencias de la conferencia de Madrid, a la que tuve el placer de asistir.
Con una audiencia de más de 150 personas, el aforo estaba prácticamente completo.

  • Introducción y Bienvenida. Marcio Viergas (Director general de BSi). Expone definiciones generales de lo que es una norma ISO, los diferentes comités y cómo BSi, como elaborador de normas, ha aportado históricamente un gran número de normas a los estándares internacionales. En concreto, con la ISO 22301 se prevee que sea un motor dinamizador de la disciplina de continuidad de negocio y a tenor de la expectación levantada en la propia conferencia de continuidad de negocio, parece que así va a ser. 
  • De BS25999 a ISO 22301 - Gestión de Continuidad de Negocio. Agustín Lerma (Product Manager de BCM de BSi) Agustín expone a grandes rasgos el contenido de la norma y su correspondencia con el ciclo de Deming Basicamente, el que queda recogido en la siguiente tabla:
Planificar
4. Context of the organization
5. Leadership
6. Planning
7.Support
Hacer
8. Operation
Medir
9. Performance Evaluation
Mejorar
10. Improvement
Agustín también también resalta el alineamiento de la norma con las normas Guia ISO 83, en cuanto a la estructura propia de la norma, PAS99 en lo que se refiere a la definición de sistemas de gestión y  ISO 31.000 para el análisis de riesgos.
  • The new International Standard for Business Continuity: ISO 22301. Dave Austin (miembro del comité ISO para el desarrollo de la norma 22301) Dave expuso con mayor nivel de detalle la norma, en algunos puntos solapándose con la presentación de Agustín. Destaco los siguientes puntos:
    • La norma es equiparable a la BS25999-2, por lo que el esquema estará completo cuando se publique la norma ISO 22313 que contendrá el documento guía. En principio está planificada su publicación para el año que viene. 
    • Aparece un nuevo concepto MBCO (Minimum Business Continuity Objective) para guardar coherencia entre las dos normas (22301 y 22313) lo que no ocurría con los anteriores estándares.
    • Se incluyen los "requisitos legales" para adecuar la implementación a la legislación de cada país. 
    • La evaluación de riesgo se alinea con la ISO 31000
    • Estrategia: un poco carente en la BS, en la ISO se pretende una mejor definición, proponiendo identificación para reducir probabilidad e impacto, definición de RTOs, cálculos de necesidades de recursos y actuación en protección y mitigación de necesidades.
    • Comunicación de incidentes: es mucho más explícito y le da mayor importancia. Propone una mayor integración con los sistemas de emergencias 
  • Gestión de la continuidad de negocio extermo a extremo. Fernando Picatostes (Deloitte) La exposición estuvo basada en la metodología de continuidad de negocio de Deloitte, muy orientada al riesgo. No faltó la tradicional mención a los incidentes en los que ellos mismos se vieron afectados: el edificio Windsor y las torres gemelas. 
  • Gestión de crisis y Continuidad de Negocio.  Andrés Gonzalez  (Near Technologies) expuso los diferentes incidentes de seguridad que se han producido en los últimos tiempos y las lecciones aprendidas de cada uno de ellos: Torres Gemelas, Tepco en Japón, Spanair MD-82, etc. La presentación con prezi la podeis ver aquí
  • Gestión de Riesgos ISO 31000 y su integración en la nueva ISO 22301. Angel Escorial (AGERS) Después de la descripción de la  Asociación Española de Gerencia de Riesgos y Seguros,  Angel desgranó la norma 31000 y el contraste entre esta norma y la 22301. Personalmente me pareció una charla muy interesante y me quedo con una frase: La gestión del riesgo trabaja con Probabilidades e Impacto, mientras que la gestión de continuidad con Tiempo e Impacto. Si entendemos la seguridad como gestión del riesgo, creo que está muy alineado con el titulo de este blog. 
  • Caso de Éxito de la Certificación de Telefónica UK en Continuidad de Negocio. David Clarke (Telefonica O2) Con uno de los sistemas de gestión de continuidad de negocio más complejos, David expuso el camino seguido hasta la certificación. De la presentación, me quedo con los resultados, que creo que son los aspectos clave a la hora de implantar un sistemas de gestión:
    • Incremento de la confianza de clientes,  partners y terceras partes
    • Habilidad para trabajar con proveedores construyendo estrategias de continuidad
    • Reconocimiento del sector
  • Panel de expertos - Workshop sobre el nuevo estándar ISO 22301. Julio San Jose (Bankinter), Fernando Picatostes (Deloitte), Andrés Gonzalez (Near Tech.). Moderador: Marcio Viegas. Por problemas de agenda, no pude asistir a este interesante panel. 
Conclusiones
La gran audiencia que tuvo el evento demuestra el interés general en Continuidad de Negocio de las empresas y organizaciones españolas. Además, el hecho de que se haya publicado la ISO 22301 hace  suponer que el interés de los equipos directivos debe ir en aumento. 
A nivel organizativo, felicitar una vez más al BSi por la profesionalidad con la que llevaron a cabo tanto la convocatoria como el propio evento (enhorabuena Patricia, Silvia, Belén y compañía) 
Sobre los contenidos, creo que la sensación generalizada de los asistentes con los que pude hablar fue que resultaron algo flojos, principalmente la de los proveedores de servicios. 

sábado, 5 de mayo de 2012

Continuidad de Negocio y Riesgo Operativo

La última ocurrencia del gobierno argentino de nacionalizar YPF, seguida por el boliviano haciendo lo propio con la filial de REE, ha planteado en diferentes foros de continuidad de negocio la necesidad o no de incluir este tipo de escenarios en el alcance de los planes.  ¿Realmente deben los responsables de continuidad de negocio contemplar en sus planes la posibilidad de una expropiación? y por extensión ¿se deben incluir escenarios de quiebra de la compañía o de una situación económica extremadamente adversa como  la que está provocando la crisis financiera que estamos viviendo? No es una reflexión baladí, puesto que el alcance va a determinar la justificación económica de los programas de continuidad y los perfiles de los responsables dentro de las organizaciones.

Una respuesta a esta cuestión puede encontrarse en la gestión de riesgos operacionales y su posible integración con continuidad de negocio. La gestión de riesgo operacional consiste en analizar aquellos factores que puede afectar negativamente al negocio, identificando, como en todo análisis de riesgo, la probabilidad de ocurrencia y el impacto económico que provocaría.

En algunos sectores, como en el financiero, la gestión de riesgo operacional es una práctica más que habitual. De hecho la regulación del sistema bancario Basilea II define el riesgo operacional como:
 “The risk of loss resulting from inadequate or failed internal processes, 
people and systems or from external events.” 

Lo que suena bastante parecido a un análisis de riesgos desde la perspectiva de Continuidad de Negocio. Profundizando un poco más, Basilea II define siete categorías de riesgo operacional:

  • Internal fraud;
  • External fraud;
  • Employment practices and workplace safety;
  • Clients, products and business practice;
  • Damage to physical assets;
  • Business disruption and systems failures;
  • Execution, delivery and process management.


Aunque podemos encontrar una gran similitud entre algunas de estas categorías y los escenarios típicos de continuidad de negocio, parece lógico que no toda ellas entren a formar parte de nuestro plan de continuidad. Por ejemplo, el daño de activos físicos puede ser cubierto por el plan de continuidad, incluyendo, en caso de ser activos tecnológicos, un plan de recuperación del servicio IT, con sus correspondientes procedimientos operativos de recuperación. Sin embargo, las categorías de fraude, interno y externo, parecen alejadas del mundo de la continuidad de negocio.

Tal y como propuso Richar Wartered, de Marsh Risk Consulting, en el workshop del BCI Risk, Resilience & Continuity, los procesos de gestión de continuidad y de gestión del riesgo operacional deben iniciarse en paralelo y de forma independiente, uniendo los resultados a la hora de definir una estrategia de mitigación del riesgo.

Pero no hay que olvidar que el objetivo de los planes de Continuidad de Negocio es garantizar la recuperación después de un desastre, es decir, se debe focalizar en el momento posterior a la ocurrencia de un desastre, mientras que la gestión riesgos tiene su foco en la prevención, es decir, en los momentos anteriores a la ocurrencia de un desastre.

De cara a acotar el alcance de los planes de continuidad, lo mejor es seguir la BS25999, y esperemos que pronto la ISO 22301, en la que se definen los cinco componentes que deben incluirse en el alcance:
  • Ubicaciones físicas
  • Personas
  • Infraestructura Tecnológica
  • Información
  • Proveedores
Tal y como describía en una entrada anterior (Componentes que soportan el negocio), en función de la naturaleza del negocio cada uno de estos componentes tendrá un peso, pero no se debe perder el foco en estos puntos.

miércoles, 28 de marzo de 2012

Resumen de Webminars de la BCAW

Estos son los webminars que se han desarrollado con motivo de la Business Continuity Awareness Week, promovida por el BCI.

Adopting Cloud In Your Backup Strategy
BCM Frameworks: From Best Practices to Standards to Overarching Models
Burst out of you own personal silo, Find out who else is interested in disasters
Business Continuity Awareness for Senior Management
Business Continuity in the Supply Chain
Business Continuity Management Systems
CM² Maturity Model
Conscientisation pour la continuité des affaires auprès de la direction
Contact Centre Continuity
Continuity as a Service (CaaS)
Corporate Business Impact Analysis-Why Bother?
Cyber Preparedness-Time is Not on Your Side
Establishing a Governance framework for an effective BCM
Getting Started with BCM
Horizon Scanning - What could Business Continuity look like in 2040
Horizon Scanning, new threats, new skills, new challenges the next 5 years
How to check your Business Continuity Management System?
How to Effectively Use Social Media Before and During Disasters
How to Successfully Implement a Business Continuity Management Program..
Identifying Key Suppliers
Infrastructure Impact Analysis
Integrating Cyber Threat Protection and Business Continuity Planning
ISO 22301 Business Continuity Management Systems
Learning from Earthquakes, Non-Structural Retrofitting and Other Mitigation Meas
Preparing for the 2012 Games- What should you do in the time left?
Preparing for the 2012 Release of ISO 22301
Preparing your Communications Strategies for London 2012
Puzzle Pieces: Are You Seeing the Entire Planning Landscape
Risk Management Strategies for Protecting Enterprise Supply Chains
Why a formal certified BCMS? “Due Diligence” -Talking the Language Management Un

jueves, 22 de marzo de 2012

Distancia entre datacenters: condicionantes tecnológicos

Una de las preguntas frecuentes cuando de diseña un plan de continuidad para el serivicio IT es la distancia que debe haber entre datacenters. La respuesta es sencilla: aquella distancia suficientemente alejada para que un mismo evento no afecte a ambos datacenters pero suficientemente cercana para que puedan seguir prestandose los servicios con normalidad, sobre todo en aquellos servicios en los que también intervienen personas.
La madurez de los sistemas de información han hecho que en la mayoría de las empresas los procesos que forman el servicio IT tengan gran autonomía o gestionados de forma remota. Un ejemplo claro de esto ha sido la cada vez más extendida práctica del cloud computing. Esto supone que el único condicionante para la elección de la ubicación del centro de respaldo sea el Riesgo. Entonces, llevemoslo lo más alejado posible.¿no?

Sin embargo hay dos derivadas más  que influyen a la hora de establecer la distancia: El coste, como todo, y de la propia tecnología.

Tecnología

Las comunicaciones entre centros de respaldo se realiza en la práctica totalidad de las conexiones mediante fibra óptica, aunque dependiendo de los requisitos de los sistemas a interconectar se utilizarán unos tipos de tecnología u otros. Básicamente existen tres tipos:
  • Conexiones a nivel 3: se utiliza para conexiones con CPDs con pocos requisitos de latencia y transparencia. En este tipo de conexiones se engloban, por ejemplo, las conexiones MacroLan de Telefónica, LanLink de Colt o LanExtension de BT.
  • Conexiones a nivel 2: se basan en el transporte de protocolos de enlace, sobre todo ethernet. Este tipo de conexiones son más transparentes que las anteriores y con técnicas como FCoE permiten cubrir la gran mayoría de los escenarios de conectividad cuando las aplicaciones de cliente no tengan excesivos requisitos de latencia.
  • Conexiones a nivel 1: La trasmisión de señales por fibra óptica multiplexada mediante DWDM o CWDM permite la interconexion de canales a altas velocidades (actualmente 40Gb y hasta 100Gb) sin apenas introducir latencia, más que la que producirá la propia longitud de la fibra. 
La mayoria de los datacenters estan conectados utilizando estas técnicas, siendo las distancias habituales entre 10 y 80 kilómetros. Para distancias más largas los proyectos se complican: para una distancia interprovincial se deben utilizar redes de larga distancia, con protocolos como SDH, que permiten una regeneración continua de la señal, aunque introducen latencia y se pierde transparencia.

La solución por la que han optado la mayoría de las grandes multinacionales es la de tener parejas de datacenters con respaldos cruzados, de tal forma que cada pareja de datacenters estarán activo-activo a poca distancia (1 a 5 kms) y el respaldo para contingencias extremas se realiza por otra pareja de datacenters a varios cientos de kilómetros, o incluso en otro continente. Por ejemplo, el Santander tiene bajo esta estructura datacenters en  Madrid, Cantabria (de próxima inauguración), Londres, Sao Paulo (Brasil) y Querétaro (México). En el siguiente video se muestra una visita virtual por el CPD del Santander en Brasil.


Coste

Es fácil deducir que a mayor distancia que cubrir, mayor coste. Dependiendo de los parámetros de atenuación de la fibra se deberá implementar la solución con láseres de mayor o menor potencia. Además para distancias mayores de 80Km es necesaria regeneración o amplificación de la señal y, por lo tanto, más equipamiento y más coste. Si hablamos ya de distancias de cientos de kilómetros (como Madrid-Cantabria del Santander) o transporte de lambdas internacionales, la factura puede llegar a ser bastante elevada y complicada de justificar frente al Riesgo.

Además cuanto mayor es la distancia más probabilidades hay de que la fibra sea interceptada y la comunicación sea escuchada, con lo cual se deben incorporar mecanismos de cifrado como se explica en mi entrada de secuirtybydefault .



lunes, 5 de marzo de 2012

Sungard CMS - Parte I : Overview general


Como continuación de  la entrada Herramientas de Gestión de la Continuidad de Negocio voy  profundizar en una herramienta con la que he trabajado y de la cual tengo experiencia. Se trata de la suite de Continuity Management Solution de SunGard Availability Services.

Lo primero es describir la compañía fabricante: SunGard -si, si, es el patrocinador del equipo de Alberto Contador-  es una compañía americana con sede en  Wayne, Pennsylvania, que nació como spin-off del departamento de IT de la cadena de gasolineras SUNOCO (Sun Oil Company) con gran presencia en Estados Unidos. El significado es Sun  Guaranteed Access to Recovered Data, lo que da una idea de su foco.
Sungard tiene cuatro divisiones: Availability Services, Financial Systems, K-12 Education y Public Sector, siendo SunGard AS la división bajo la que se incluye la herramienta de continuidad de negocio CMS.

SunGard AS tiene su foco en la continuidad, ofreciendo un portfolio muy amplio que incluye salas blancas, CPDs de respaldo, servicios de consultoría, oficinas y CPDs móviles, servicios de consultoría y software de gestión.
El software de gestión proviene de otra compañía que compraron en 2008 Strohl Systems, líder en herramientas de gestión de la continuidad con un alto porcentaje del mercado. En España, Sistemas Informáticos Abiertos (SIA) es la representación autorizada de Sungard AS, ofreciendo tanto integración de la herramienta con los sistemas del cliente como servicios de consultoría y servicios gestionados de continuidad 

La Suite CMS de Sungard está compuesta por un total de 7 módulos en la actualidad, con previsión de incorporar algún otro para completar la oferta. Está representada en este gráfico:

Los módulos que componen actualmente le suite son los siguiente:
  • LDRPS : Acrónimo de Living Disaster Recovery Planning System, es el núcleo principal de la suite. Continene las bases de datos que inventarían los procesos de negocio de la organización: empleados, procesos de negocio, ubicaciones físicas, aplicaciones, recursos tecnológicos, etc. Con este módulo se definen los procedimientos de respuesta y, en definitiva, los planes. 
  • BIA Professional: Es uno de los cuatro módulos que se denominan de assessment. Sirve para llevar a cabo análisis de impacto mediante cuestionarios web que se lanzan a los usuarios. Las respuestas se van almacenando en las bases de datos de LDRPS y alimentan los automatismos de generación de planes. 
  • Risk Assessment: Segundo de los módulos de assesment, sirve para identificar cuales son los principales riesgos que afectan a las ubicaciones físicas de los clientes, principalmente. 
  • Work Force Assessment: identifica cual es el nivel de conocimiento y preparación de los empleados. 
  • Vendor Assessment: sirve para evaluar el nivel de preparación de los proveedores.
  • Incident Manager: proporciona un cuadro de mando de gestión de la crisis, para poder poner en práctica los procedimientos definidos en los planes, además de proporcionar herramientas de colaboración en caso de crisis, como medios de comunicación alternativos, gestión de comunicación interna y externa, puto único de coordinación, etc.
  • Notifind: completa la suite con funcionalidades de notificación masiva. Mediante una sincronización automática de la información almacenada en LDRPS, el servicio en realidad está alojado en el operador Varolii para  poder garantizar que las comunicaciones van a poder llevarse a cabo sin que este dependa de los recursos de la propia compañía.
En entradas posteriores iré desgranando los entresijos de cada uno de estos módulos con un análisis de mayor profundidad.