De la recuperación de desastres a la ciberresiliencia

Dentro de las organizaciones y en el escenario actual, la gestión efectiva de la continuidad del negocio depende en gran medida de dos conceptos fundamentales: la Recuperación ante Desastres (Disaster Recovery, DR) y la Recuperación Ciberresiliente (Cyber Resilience Recovery, CR). Aunque ambos enfoques tienen como objetivo asegurar la disponibilidad y funcionalidad de los sistemas en caso de interrupciones, y ambos están estrechamente relacionados con la ciberresiliencia, difieren significativamente en su alcance, metodología y objetivos, sin dejar de lado que ambos conceptos son perfectamente complementarios.

Por nuestra experiencia, hemos detectado que no es suficiente tener un plan de Disaster Recovery (DR), sino que hay que adaptar nuestras estrategias a las nuevas amenazas, como los ataques de ciberseguridad que muchas organizaciones están experimentando constantemente. Por este motivo, es muy importante conocer estos conceptos para redefinir nuestras estrategias con la finalidad de prevenir, detectar y responder de manera eficaz ante episodios que pongan en riesgo la continuidad del negocio.

En este artículo describiremos en detalle estos dos conceptos y cómo desarrollar una estrategia de continuidad de negocio que nos ayude a afrontar el impacto de un episodio de disrupción de los servicios y garantizar la continuidad del negocio.

 

Recuperación ante Desastres (DR)

La Recuperación ante Desastres se centra en la restauración de sistemas, datos y operaciones después de eventos catastróficos, como desastres naturales, fallos de hardware, incendios, inundaciones o interrupciones de energía. El objetivo principal de un plan de DR es minimizar el tiempo de inactividad y la pérdida de datos, basados en los tiempos de recuperación (RTO/RPO), permitiendo que las operaciones y servicios se reanuden lo más rápidamente posible y así, minimizar el impacto al negocio.

Para lograr esto, se desarrollan planes de DR que deberán incluir:

  • Replicación de datos en sitios remotos: Consisten en almacenar copias de los datos en ubicaciones geográficamente separadas para protegerlos contra desastres locales. Dependiendo de la criticidad de los entornos se deberá determinar la periodicidad de las réplicas para establecer el punto objetivo de recuperación (RPO). Un modelo de cloud híbrido se adapta a este requerimiento.
  • Implementación de copias de seguridad: Utilizar tecnologías de backup que permitan la recuperación rápida de datos críticos y masivos. El modelo 3-2-1 consiste en tres copias de los datos, en dos tipos de modelos diferentes y una copia off-site. Los sistemas de copias deben ser inmutables por arquitectura.
  • Preparación de infraestructuras alternas: Disponer de infraestructura alternativa que pueda asumir las cargas de trabajo y operaciones críticas si la infraestructura principal falla, así como disponer de mecanismos de automatización para poder desplegar de manera rápida y eficaz estos entornos y así reducir el tiempo objetivo de recuperación (RTO).

Los planes de DR implican la creación de procedimientos detallados que describen cómo una organización debe responder a diferentes tipos de desastres, asegurando que los miembros de la organización tengan conocimiento de qué hacer en cada escenario. Es importante tomar en cuenta que este enfoque no debería considerarse únicamente técnico, sino funcional para toda la organización y debe ser probado y actualizado conforme el negocio vaya experimentando cambios.

 

 

Recuperación Ciberresiliente (CR)

La Recuperación Ciberresiliente, en cambio, es un concepto más amplio y moderno que aborda las amenazas dentro del contexto de la ciberseguridad, como malware, ransomware, ataques de denegación de servicio (DDoS) y otras formas y vectores de ciberataques. La ciberresiliencia no solo se centra en la recuperación después de un incidente, sino también en la capacidad de una organización para continuar operando y adaptarse durante y después de un ataque cibernético, el cual puede impactar el negocio a todos los niveles, desde el operativo hasta el reputacional, debido a las consecuencias inherentes de este tipo de episodios.

Las estrategias de CR deben incluir al menos los siguientes puntos:

  • Segmentación de redes: Segregar la red en segmentos más pequeños para contener posibles brechas y limitar la propagación de ataques es una buena práctica desde el punto de vista del diseño de las comunicaciones y de la infraestructura IT, que debe ser acompañada de una eficiente monitorización a nivel de red.
  • Inteligencia de amenazas: Utilizar herramientas y servicios que monitoreen y analicen el entorno en busca de señales de ataques inminentes nos permitirá prevenir cualquier tipo de ataque y detectar amenazas que se producen constantemente, independientemente del sector.
  • Concienciación del personal: Educar a los empleados sobre las mejores prácticas de ciberseguridad y cómo identificar posibles amenazas es de vital importancia, ya que los empleados son un vector de ataque frecuente. Es necesario que la organización posea una cierta madurez y conciencia en materia de ciberseguridad. Actualizando constantemente al personal sobre aspectos de ciberseguridad.
  • Medidas proactivas de seguridad: Implementar mecanismos y soluciones como firewalls avanzados, sistemas de detección y prevención de intrusiones (IDS/IPS), sistemas copias de seguridad y otras herramientas que protejan contra intrusiones es esencial. Todas estas soluciones deben tener un componente de interoperabilidad e integración, de tal manera que garanticen la seguridad de la organización y minimicen el impacto de cualquier episodio de disrupción de los servicios.

 

Es importante destacar que una característica distintiva de los planes de CR es la mentalidad de “asumir la brecha”, que implica operar bajo la suposición de que las brechas de seguridad ocurrirán eventualmente. Esta mentalidad prepara a la organización para resistir y recuperarse de estas brechas de manera rápida y eficiente, manteniendo la operatividad y continuidad de los sistemas críticos incluso cuando parte del entorno está comprometido.

 

 

Ambos conceptos y enfoques deben complementarse, siendo tan importantes los aspectos de infraestructuras como de seguridad. Mientras que los planes de DR, por lo general, están enfocados en la recuperación de desastres físicos e involucran planes específicos para eventos previsibles, los planes de CR abarcan una gama más amplia de amenazas a la seguridad y promueven una preparación continua y adaptativa. Por lo tanto, se podría determinar que los planes de DR son reactivos, buscando restaurar el funcionamiento después de una interrupción, mientras que los planes de CR son más proactivos y enfocados en la resiliencia, basados en la prevención, detección y rápida recuperación de ataques.

 

En resumen, debemos entender que, aunque los planes de Recuperación ante Desastres y la Recuperación Ciberresiliente comparten el objetivo de garantizar la continuidad del negocio, difieren en su enfoque y alcance, por lo que es muy importante tenerlo en cuenta al momento de definir las estrategias y los planes de continuidad.

 

En Innovery, desde nuestra misión y visión basada en la innovación y aportación de valor desde nuestras diferentes áreas de competencia y sus propuestas de soluciones, llevamos años ayudando a nuestros clientes a desarrollar planes de continuidad de negocio. Entendemos sus necesidades y los asesoramos para mejorar de manera continua sus estrategias de ciberseguridad y ciberresiliencia. Nuestro objetivo es garantizar la continuidad y operación del negocio ante posibles episodios de indisponibilidad de servicios, los cuales podrían afectar al negocio en última instancia.

 

Autor: Carlos Zavala, Head of Division Hybrid Cloud de Innovery

 

También te puede interesar nuestro artículo: Viaje hacia la adopción de un modelo cloud

Llámanos (93 268 73 20 / 91 069 61 07)

o envíanos tu consulta y te contactaremos rápidamente