ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS DESARROLLO DE UN PLAN DE CONTINUIDAD DE NEGOCIO PARA EL DEPARTAMENTO DE TI DE EMPRESAS. CASO DE APLICACIÓN EMPRESARIAL. PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN SANDRA MILENA NAZAMUES QUENGUAN [email protected] SANTIAGO ALEJANDRO SANDOVAL HINOJOSA [email protected] DIRECTOR: ING. BOLÍVAR OSWALDO PALÁN TAMAYO, MSc. [email protected] Quito, Enero 2016 II DECLARACIÓN Nosotros, Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa, declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que hemos consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedemos nuestros derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. Sandra Milena Nazamués Santiago Alejandro Sandoval Quenguán Hinojosa III CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa, bajo mi supervisión. Ing. Bolívar Palán DIRECTOR DE PROYECTO IV AGRADECIMIENTOS Agradezco a Dios por las bendiciones que me ha dado, una de ellas mi familia quien ha estado presente en cada momento de mi vida apoyándome de manera incondicional. A mis padres Milton y Elena por el esfuerzo que han hecho a pesar de los obstáculos presentados, por sus consejos que han hecho de mí una persona responsable y en especial por su amor infinito de padres. A mi hermana Anita por su apoyo incondicional en todos los sentidos, por su amor, enseñanzas y por inspirarme a ser mejor cada día. Gracias por ser parte de mi vida. A mis sobrinos Naim y Eduardo por ser mi motivo de inspiración para superarme cada día. A Santiago, novio y en especial amigo, gracias por ser mi persona especial, por reír conmigo en momentos buenos y hacerme reír en los momentos malos, a pesar de las dificultades presentadas hemos salido adelante juntos. A mis amigos quienes estuvieron apoyándome y ayudándome a lo largo de la carrera. A nuestro director Ing. Bolívar Palán, por su colaboración y paciencia como Director durante la realización de este Proyecto de Titulación. Milena V AGRADECIMIENTOS Agradezco a mis padres que siempre me han brindado apoyo en todo lo necesario en especial a mi mami que siempre está a mi lado, gracias por todo mami. A toda mi familia que siempre están pendientes de mí y un agradecimiento especial al Ing. Bolívar Palán quien nos ha guiado en el desarrollo de este proyecto de titulación Santiago VI DEDICATORIA Dedico este trabajo a mis padres y hermana, por enseñarme a salir adelante inclusive cuando las cosas se ponen difíciles. Por el apoyo brindado en momentos de tristeza e incertidumbre. Por estar ahí y encontrar en ellos siempre palabras de aliento para salir adelante. A mis amigos quienes conocí durante esta etapa universitaria, quienes se convirtieron en mi segunda familia, gracias por los maravillosos momentos compartidos, por su confianza y en especial por su apoyo incondicional en esos momentos en los cuales decaí. A Santiago por su paciencia, apoyo incondicional en los buenos y malos momentos y sobre todo mil gracias a su constancia todo ha salido adelante. Gracias por ser parte de mi vida y estar a mi lado. Milena VII DEDICATORIA A mis padres Anita y Fernando, a mi hermano Paúl, a mis tíos Fabián y Amelia, a mi abuelita Fanny, a Milena y a mis hermanos peludos Roger y Woody. Santiago VIII CONTENIDO CAPÍTULO I ............................................................................................ 1 RECONOCIMIENTO ORGANIZACIONAL .............................................. 1 1.1 DESCRIPCIÓN DE LA ORGANIZACIÓN ..................................................... 1 1.1.1 LA ORGANIZACIÓN EQUIVIDA ............................................................... 1 1.1.2 PRESENCIA DE EQUIVIDA EN ECUADOR ............................................. 2 1.1.3 ESTRUCTURA ORGANIZACIONAL DE EQUIVIDA S.A. ......................... 2 1.1.4 ESTRATEGIA EMPRESARIAL DE EQUIVIDA S.A. .................................. 4 1.2 1.1.4.1 Línea de Negocio de EQUIVIDA S.A. ............................................... 5 1.1.4.2 Portafolio de Productos de EQUIVIDA S.A. ...................................... 8 ESTUDIO DE LA SITUACIÓN ACTUAL DE LA ORGANIZACIÓN ............. 19 1.2.1 SITUACIÓN ACTUAL DE EQUIVIDA S.A. .............................................. 19 1.2.1.1 Análisis FODA de EQUIVIDA S.A. .................................................. 19 1.2.2 SITUACIÓN ACTUAL DEL DEPARTAMENTO DE TI ............................. 22 1.3 1.2.2.1 Posicionamiento del Departamento de TI ....................................... 22 1.2.2.2 Estructura Organizacional del Departamento de TI ........................ 24 1.2.2.3 Análisis FODA del Departamento de TI .......................................... 25 1.2.2.4 Catálogo de Servicios de TI ............................................................ 27 LISTADO DE ACTIVOS DE TI .................................................................... 33 1.3.1 APLICACIONES ...................................................................................... 33 1.3.2 INFRAESTRUCTURA ............................................................................. 36 1.3.2.1 Computadoras................................................................................. 36 1.3.2.2 Switch ............................................................................................. 37 1.3.2.3 Servidores ....................................................................................... 38 IX 1.3.2.4 Topología de Red de EQUIVIDA S.A. ............................................. 40 1.3.3 DATOS .................................................................................................... 41 1.3.4 PERSONAL ............................................................................................. 41 1.3.5 UBICACIÓN ............................................................................................ 43 1.3.6 RESUMEN .............................................................................................. 44 1.4 ANÁLISIS DE VULNERABILIDADES Y RIESGOS ..................................... 46 1.4.1 IDENTIFICACIÓN DE AMENAZAS ......................................................... 46 1.4.2 IDENTIFICACIÓN DE VULNERABILIDADES ......................................... 47 1.4.3 IDENTIFICACIÓN DE RIESGOS ............................................................ 48 1.4.4 ANÁLISIS DE RIESGOS ......................................................................... 51 1.4.4.1 Escalas de Medición del Riesgo ..................................................... 51 1.4.4.2 Categoría del Riesgo ...................................................................... 51 1.4.4.3 Evaluación de Riesgos .................................................................... 51 CAPÍTULO II ......................................................................................... 56 ELABORACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO ........ 56 2.1 ESTUDIO INICIAL....................................................................................... 56 2.1.1 CLÁUSULA 4: CONTEXTO DE LA ORGANIZACIÓN ............................. 59 2.1.1.1 Entendimiento a la Organización y su Contexto .............................. 59 2.1.1.2 Entendimiento de las Necesidades y Expectativas de las Partes Interesadas ..................................................................................................... 59 2.1.1.3 2.2 Alcance del Plan de Continuidad del Negocio................................. 60 DEFINICIÓN DE REQUERIMIENTOS Y ESTRATEGIA ............................. 61 2.2.1 CLÁUSULA 5: LIDERAZGO .................................................................... 61 2.2.1.1 Liderazgo y Compromiso ................................................................ 61 2.2.1.2 Compromiso de la Gerencia............................................................ 62 X 2.2.1.3 Política de Continuidad del Negocio ............................................... 62 2.2.1.4 Roles y Responsabilidades ............................................................. 64 2.2.2 CLÁUSULA 7: APOYO ............................................................................ 66 2.3 2.2.2.1 Recursos ......................................................................................... 66 2.2.2.2 Competencia ................................................................................... 66 2.2.2.3 Toma de Conciencia y Comunicación ............................................. 67 OBJETIVOS DEL PLAN DE CONTINUIDAD .............................................. 68 2.3.1 CLÁUSULA 6: PLANEACIÓN ................................................................. 68 2.4 2.3.1.1 Objetivos ......................................................................................... 68 2.3.1.2 Factores Críticos de Éxito ............................................................... 68 METODOLOGÍA DE DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO .............................................................................................................. 69 2.4.1 CLÁUSULA 8: OPERACIÓN ................................................................... 71 2.4.1.1 Análisis de Impacto del Negocio y Evaluación del Riesgo .............. 71 2.4.1.2 Estrategia de Continuidad del Negocio ........................................... 81 2.4.1.3 Procedimientos para Continuidad del Negocio [20] ........................ 83 2.4.1.4 Ejercicios y Ensayos ....................................................................... 89 2.4.2 CLÁUSULA 9: EVALUACIÓN DEL DESEMPEÑO .................................. 91 2.4.2.1 Monitoreo y Medición ...................................................................... 91 2.4.2.2 Análisis y Evaluación ...................................................................... 91 2.4.2.3 Auditoría Interna .............................................................................. 92 2.4.2.4 Revisión Gerencial .......................................................................... 92 2.4.3 CLÁUSULA 10: MEJORAMIENTO .......................................................... 93 2.4.3.1 No Conformidad y Acción Correctiva .............................................. 93 2.4.3.2 Mejora Continua .............................................................................. 93 XI 2.5 GENERACIÓN DEL DOCUMENTO............................................................ 94 CAPÍTULO III ........................................................................................ 95 APLICACIÓN DEL PLAN DE CONTINUIDAD ...................................... 95 3.1 RECOPILACIÓN DE DATOS DEL CASO DE APLICACIÓN ...................... 95 3.1.1 GESTIÓN DE INCIDENTES .................................................................... 96 3.1.2 GESTIÓN DE CENTRO DE SERVICIO .................................................. 98 3.1.3 GESTIÓN DE CONFIGURACIONES .................................................... 101 3.1.4 GESTIÓN DE NIVELES DE SERVICIO ................................................ 103 3.2 APLICACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO ................ 106 3.2.1 ESCENARIOS DE APLICACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO ......................................................................................................... 117 3.2.2 CRONOGRAMA DE DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO ......................................................................................................... 125 3.3 ANÁLISIS DE RESULTADOS ................................................................... 126 3.3.1 ACEPTACIÓN, COLABORACIÓN Y CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DEL NEGOCIO ....................................................................... 129 CAPÍTULO IV ...................................................................................... 131 CONCLUSIONES Y RECOMENDACIONES ...................................... 131 4.1 CONCLUSIONES ..................................................................................... 131 4.2 RECOMENDACIONES ............................................................................. 132 BIBLIOGRAFÍA .................................................................................................... 133 ANEXOS .............................................................................................................. 137 XII ÍNDICE DE FIGURAS Figura 1. Estructura Organizacional de EQUIVIDA S.A. ............................................. 3 Figura 2. Modelo de Negocio de EQUIVIDA S.A. [3] .................................................. 6 Figura 3. Mapa de Procesos de EQUIVIDA S.A. [3] .................................................... 7 Figura 4. Posicionamiento del Departamento de TI ................................................. 23 Figura 5. Estructura Organizacional del Departamento de TI.................................... 24 Figura 6. Topología de Red de EQUIVIDA S.A. ........................................................ 40 Figura 7. Ubicación del Departamento de TI ............................................................. 43 Figura 8. Categoría del Riesgo.................................................................................. 51 Figura 9. Cláusulas de la ISO 22301 ........................................................................ 58 Figura 10. Ciclo PDCA Aplicado al Proceso de la Continuidad del Negocio ............. 70 Figura 11. Escala de Criticidad.................................................................................. 72 Figura 12. Gestión de Incidentes............................................................................... 74 Figura 13. Gestión de Centro de Servicios ................................................................ 75 Figura 14. Gestión de Configuraciones ..................................................................... 76 Figura 15. Gestión de Niveles de Servicio ................................................................ 77 Figura 16. Relación entre RPO, RTO, WRT y MTD [17] ........................................... 79 XIII ÍNDICE DE TABLAS Tabla 1. Línea de Negocio de EQUIVIDA S.A............................................................. 5 Tabla 2. Seguros para Personas [4] ............................................................................ 8 Tabla 3. Buen Viaje - Seguro para Viaje [4] ................................................................ 9 Tabla 4. Seguro de Becario Senescyt [4] .................................................................. 12 Tabla 5. Seguros para Empresas [4] ......................................................................... 13 Tabla 6. Familia Empresarial [4] ................................................................................ 15 Tabla 7. Empresas Amigas [4] .................................................................................. 16 Tabla 8. Resumen de Productos y Servicios de EQUIVIDA S.A ............................... 18 Tabla 9. Análisis FODA de EQUIVIDA S.A. .............................................................. 20 Tabla 10. Matriz FODA de EQUIVIDA S.A. ............................................................... 21 Tabla 11. Análisis FODA del Departamento de TI ..................................................... 25 Tabla 12. Matriz FODA del Departamento de TI ....................................................... 26 Tabla 13. Catálogo de Servicios de TI ...................................................................... 27 Tabla 14. Listado de Aplicaciones ............................................................................. 33 Tabla 15. Listado de Desktops y Laptops ................................................................. 36 Tabla 16. Listado de Switches................................................................................... 37 Tabla 17. Listado de Servidores ................................................................................ 38 Tabla 18. Listado del Personal del Departamento de TI ........................................... 41 Tabla 19. Resumen de Activos de TI ........................................................................ 44 Tabla 20. Identificación de Amenazas ....................................................................... 46 Tabla 21. Identificación de Vulnerabilidades ............................................................. 47 Tabla 22. Identificación de Riesgos ........................................................................... 49 Tabla 23. Matriz Escala de Probabilidad x Impacto ................................................... 51 Tabla 24. Evaluación del Riesgo ............................................................................... 52 Tabla 25. Orden para Mitigar las Vulnerabilidades .................................................... 54 Tabla 26. Factores Críticos de Éxito ......................................................................... 69 Tabla 27. Identificación de Procesos Críticos............................................................ 72 Tabla 28. Análisis de Impacto del Negocio ............................................................... 78 Tabla 29. Tiempos de Recuperación ......................................................................... 80 XIV Tabla 30. Escenarios de Recuperación [18] .............................................................. 82 Tabla 31. Datos del Caso de Aplicación .................................................................... 95 Tabla 32. Estado de las Medidas de Defensa – P. Gestión de Incidentes ................ 97 Tabla 33. Estado de las Medidas de Defensa – P. Gestión de Centro de Servicio . 100 Tabla 34. Estado de las Medidas de Defensa – P. Gestión de Configuraciones .... 102 Tabla 35. Estado de las Medidas de Defensa – P. Gestión de Niveles de Servicio 105 Tabla 36. Medidas de Defensa de Gestión de Incidentes ....................................... 106 Tabla 37. Medidas de Defensa de Gestión de Centro de Servicio .......................... 106 Tabla 38. Medidas de Defensa de Gestión de Configuraciones.............................. 107 Tabla 39. Medidas de Defensa de Gestión de Niveles de Servicio ......................... 108 Tabla 40. Escenario 1: Mal Funcionamiento de los Equipos ................................... 117 Tabla 41. Escenario 2: Fallas de Software .............................................................. 118 Tabla 42. Escenario 3: Fallas de las Aplicaciones .................................................. 118 Tabla 43. Escenario 4: Fallas de los Servicios Contratados (ISP) .......................... 119 Tabla 44. Escenario 5: Fallas Humanas y Organizacionales .................................. 120 Tabla 45. Escenario 6: Desastres Naturales ........................................................... 123 Tabla 46. Escenario 7: Fallas Eléctricas ................................................................. 124 Tabla 47. Cronograma de Aplicación ...................................................................... 125 Tabla 48. Factor Tiempo ......................................................................................... 126 Tabla 49. Factor Financiero..................................................................................... 127 Tabla 50. Indicadores y Nivel de Cumplimiento del BPC ........................................ 129 Tabla 51. Resultados que Garantizan la Continuidad de las Actividades ............... 130 XV PRESENTACIÓN Hoy en día muchas organizaciones dependen de la tecnología para el desarrollo de sus actividades diarias, lo que implica que pueden tener situaciones que provoquen interrupciones. De esta manera un Plan de Continuidad del Negocio juega un rol importante en una organización, ya que de este se establecen las estrategias necesarias para reducir al máximo los riesgos que pueden provocar interrupciones en las actividades que se llevan a cabo en el negocio. El objetivo principal de un Plan de Continuidad del Negocio es reducir el impacto de cualquier imprevisto que afecte las operaciones del negocio. Para la ejecución de este proyecto se toma como referencia la Norma ISO 22301:2012, la cual provee una guía completa para el desarrollo y aplicación del Plan de Continuidad en una organización. Para una correcta elaboración del Plan de Continuidad se debe conocer a profundidad el caso de estudio, y así aplicar las cláusulas de la norma las cuales deben alinearse con los objetivos del negocio, de esta manera se verán reflejados los resultados esperados el finalizar la aplicación del Plan de Continuidad. El presente documento se encuentra estructurado de la siguiente manera, en el Capítulo I se realiza el reconocimiento organizacional teniendo como objetivo principal conocer la situación actual tanto de la organización como del Departamento de TI. En el Capítulo II tomando como base la Norma ISO 22301:2012 se desarrolla el Plan de Continuidad enfocándose en las cláusulas que presenta la norma. En el Capítulo III se describen los escenarios donde toma lugar la aplicabilidad del Plan de Continuidad a través de los procedimientos detallados para posteriormente obtener el análisis de resultados. Finalmente en el Capítulo IV se describen las conclusiones y recomendaciones obtenidas una vez culminado el desarrollo y aplicación del Plan de Continuidad. 1 CAPÍTULO I RECONOCIMIENTO ORGANIZACIONAL En este capítulo se realizará una descripción general de la empresa EQUIVIDA S.A., y las respectivas funciones del departamento de tecnología en donde se aplicará el Plan de Continuidad del Negocio. 1.1 DESCRIPCIÓN DE LA ORGANIZACIÓN 1.1.1 LA ORGANIZACIÓN EQUIVIDA EQUIVIDA S.A. es una empresa que forma parte del Grupo Futuro y se ubica como líder en el mercado de seguros de vida tanto individual como colectivo. El Grupo Equinoccial y Suramericana de Seguros de Colombia, establecen en el Ecuador una sociedad anónima cuyo principal objetivo social fue la operación en el campo de los seguros de vida y decidieron llamar EQUIVIDA a la nueva compañía. Es así que el 09 de mayo de 1994 nace oficialmente EQUIVIDA S.A., que funcionó en el edificio de Seguros Equinoccial empresa que también pertenece al Grupo Futuro. Se utilizó el sistema AS-400 para el manejo de las pólizas y se trabajó con computadores personales rentados, lo que motivó a crear el Departamento de Sistemas. EQUIVIDA S.A. cuenta con el respaldo de importantes reaseguradoras de prestigio mundial como son: Swiss Re, Hannover Rückversicherung AG, General Reinsurance AG (Gen Re), Mapfre Re, entre otras, con una larga trayectoria en el mercado nacional e internacional. Estas empresas cuentan con una fuerte solidez financiera y principalmente poseen una flexibilidad comercial que nos permite acceder a nuevos mercados. Este respaldo le permite a la empresa brindar a los clientes la tranquilidad, de que en caso de siniestro, estos serán cubiertos inmediatamente y sin inconvenientes [1]. 2 1.1.2 PRESENCIA DE EQUIVIDA EN ECUADOR EQUIVIDA S.A. es una empresa con 20 años en Ecuador, brindando solidez y confianza a sus clientes con soluciones de protección que buscan proveer una vida plena, tranquila y libre de preocupaciones. En estas dos décadas EQUIVIDA S.A. ha forjado un equipo con talento y de alto desempeño, ético y responsable. Preocupados por el ser humano detrás de cada colaborador, EQUIVIDA S.A. se compromete en impulsar su desarrollo personal y profesional así como ir mejorando las condiciones laborales permanentemente. Por estas y otras razones EQUIVIDA S.A. se ha merecido también el reconocimiento de ser una de las mejores empresas para trabajar en Ecuador [1]. 1.1.3 ESTRUCTURA ORGANIZACIONAL DE EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Fuente: EQUIVIDA S.A. [2] Figura 1. Estructura Organizacional de EQUIVIDA S.A. 3 4 1.1.4 ESTRATEGIA EMPRESARIAL DE EQUIVIDA S.A. La empresa EQUIVIDA S.A. posee un plan estratégico [3], del cual a continuación se presentan los siguientes elementos: · Misión La razón de ser de Equivida es descubrir las incertidumbres de nuestros clientes y del mercado y ofrecer soluciones de protección y respaldo que sean consideradas valiosas. · Visión Ser tu elección de respaldo y tranquilidad en la vivencia de una vida plena. · Valores Corporativos o Respetamos a los demás o Compromiso con la sostenibilidad del medio ambiente o Autosuperación o Generosidad y Solidaridad o Actuamos éticamente o Damos lo mejor de nosotros o Humildad · Maniobras clave o Colaboradores talentosos y enamorados de EQUIVIDA S.A. o Profundo conocimiento de nuestros clientes y construcción de soluciones o Venta consultiva o Procesos eficientes enfocados en el cliente o Herramientas tecnológicas flexibles 5 1.1.4.1 Línea de Negocio de EQUIVIDA S.A. Dentro del campo de los seguros de vida, EQUIVIDA S.A. básicamente está dirigida a dos líneas de negocio, seguros de vida para personas y seguros de vida para empresas (ver Tabla 1). Tabla 1. Línea de Negocio de EQUIVIDA S.A. Personas Empresas - Individual - Corporativo - Familia empresarial - Masivo tradicional - MGA Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Las razones principales de la existencia de estas dos líneas de negocio en EQUIVIDA S.A. son por las necesidades de los clientes, ya que estas difieren tanto para individuales como para empresas y además los enfoques y las estrategias son especializadas para cada una de las líneas. EQUIVIDA S.A. a partir de su planeación estratégica se plantea que la meta hasta el 2017 sea tener su línea de negocio de manera equitativa, es decir, 50% en individual y 50% en corporativo. · Modelo de Negocio de EQUIVIDA S.A. EQUIVIDA S.A. cuenta con un equipo de colaboradores que ayudan a la conformación de líderes internos con alto desempeño, para mantener a la compañía como líder en el mercado, con base en la propuesta de valor [3]. EQUIVIDA S.A. transforma las incertidumbres en seguridad por medio de: · Detección/Creación de incertidumbres (necesidades) · Gestión del cliente · Generación de ofertas innovadoras · Gestión de procesos claves · Contar con una plataforma tecnológica flexible Figura 2. Modelo de Negocio de EQUIVIDA S.A. [3] 6 · MP – 010 MARKETING MP – 020 GESTION COMERCIAL MP – 040 SERVICIO AL CLIENTE Y CANALES Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa MP – 210 GESTION ESTRATEGICA MP – 160 APOYO LOGISTICO MP – 130 GESTION DE RIESGO TECNICO MP – 030 GESTION DE CONTRATOS MP – 220 GESTION DE LA CALIDAD Y MEJORAMIENTO MP – 150 TECNOLOGIA DE INFORMACION MP – 140 GESTION DE PROVEEDORES PROCESOS DE GESTION MP – 120 GESTION CONTABLE -FINANCIERA MP – 110 GESTION DEL TALENTO HUMANO PROCESOS DE APOYO PROCESOS PRIMARIOS Figura 3. Mapa de Procesos de EQUIVIDA S.A. [3] Mapa de Procesos de EQUIVIDA S.A. MERCADO Y CLIENTES 7 8 1.1.4.2 Portafolio de Productos de EQUIVIDA S.A. EQUIVIDA S.A. presenta sus productos de acuerdo a las necesidades de sus clientes, por lo que se encuentran divididos de la siguiente manera: · · Personas · Empresas · Familia empresarial · Beneficios con empresas amigas Seguros para Personas Tabla 2. Seguros para Personas [4] NOMBRE DEL COBERTURA EDAD DEL COBERTURAS FORMAS DE PRODUCTO PRINCIPAL ASEGURADO ADICIONALES PAGO Plan de 18 - 69 años Educación Muerte y/o desmembración accidental Futuro Pleno 0 - 69 años Incapacidad total y permanente Muerte por cualquier Enfermedades graves causa Gastos médicos por Accidente Protección Renta Familiar Mensual Diaria por Hospitalización Semestral Asistencia en viajes 18 - 69 años Personales Muerte y/o desmembración por accidente Anual Exequial Incapacidad Accidentes Trimestral total y permanente Gastos médicos por Accidente Renta Diaria por Hospitalización Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 9 Tabla 3. Buen Viaje - Seguro para Viaje [4] NOMBRE DEL PLAN TOTAL Para Ideal para TURISTA PLUS Visa INTELIGENTE Viajeros Schengen Ejecutivos Viajes a Europa Protección Total Alta Frecuentes Cobertura Smart al Gerencia dentro y Ejecutivos dentro mejor precio dentro fuera del Ecuador y y fuera del Ecuador Ecuador Asistencia médica TURISTA fuera del Ecuador Hasta $ 50.000 Hasta $ 20.000 Hasta $ 15.000 Hasta $ 12.500 Hasta $ 1.500 Hasta $ 1.000 Hasta $ 1.000 Hasta $ 1.000 Hasta $ 1.500 Hasta $ 1.200 Hasta $ 900 Hasta $ 600 Hasta $ 1.500 Hasta $ 1.000 Hasta $ 750 Hasta $ 600 Hasta $ 10.000 Hasta $ 10.000 Hasta $ 10.000 Hasta $ 2.500 Hasta $ 50.000 Hasta $ 20.000 Hasta $ 15.000 Hasta $ 12.500 Hasta $ 50.000 Hasta $ 20.000 Hasta $ 15.000 Hasta $ 12.500 Gastos de medicamentos Hasta $ 1.500 Hasta $ 1.000 Hasta $ 1.000 Hasta $ 750 Exámenes diagnósticos Hasta $ 1.500 Hasta $ 1.000 Hasta $ 500 Hasta $ 500 Gastos odontológicos Hasta $ 1.500 Hasta $ 1.000 Hasta $ 500 Hasta $ 500 Ambulancia terrestre Hasta $ 1.500 Hasta $ 1.000 Hasta $ 500 Hasta $ 500 Sí Sí Sí Sí No No No No Consulta urgencia médica (incluye caso de preexistencias) Pérdida de equipaje ($ 50 por Kg.) Reembolso de gastos por vuelo cancelado o demorado Seguro de vida por muerte accidental Gastos médicos u hospitalarios por accidente en el exterior Gastos médicos u hospitalarios por enfermedad en el exterior Localización y transporte de equipaje y efectos personales Gastos por demora de equipaje a partir de 24 horas 10 NOMBRE DEL PLAN TOTAL TURISTA PLUS TURISTA INTELIGENTE Hasta $ 500 Hasta $ 400 Hasta $ 250 Hasta $ 200 Hasta $ 1.000 Hasta $ 600 Hasta $ 500 Hasta $ 400 Hasta $ 1.500 Hasta $ 1.200 Hasta $ 900 Hasta $ 600 Hasta $ 5.000 Hasta $ 2.000 Hasta $ 1.000 Hasta $ 500 Sí Sí Sí Sí Boleto Boleto Boleto Boleto Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí No No No No No No No No Hasta $ 1.500 Hasta $ 1.000 Hasta $ 500 Hasta $ 500 Hasta $ 150 por Hasta $ 100 por Hasta $ 100 por día día día Boleto Boleto Boleto Gastos por demora de equipaje a partir de 48 horas Gastos por demora de equipaje superior a 8 días Indemnización complementaria a la línea aérea por pérdida de equipaje ($50 por Kg. registrado) Anticipo/Préstamo de dinero (solo en el exterior) Traslado Sanitario (repatriación de enfermo o accidentado) Traslado del acompañante Repatriación de menores (sin exclusiones) Repatriación de restos mortales Traslado ambulancia aérea Regreso anticipado por siniestro grave en el domicilio (incendio o robo) Seguro de vida por muerte cualquier causa Terapia de recuperación física Gastos de hotel por convalecencia máximo 10 días Traslado del acompañante para Terapias Hasta $ 75 por día Boleto 11 NOMBRE DEL PLAN TOTAL TURISTA PLUS TURISTA Gastos de estancia para Hasta $ 150 por Hasta $ 100 por Hasta $ 100 por acompañante 10 días día día día Asistencia PC. On Line Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Atención en 4 idiomas Sí Sí Sí Sí Adelanto de Fianza $ 5.000 $ 2.000 $ 1.000 $ 500 Asistencia Legal $ 5.000 $ 2.000 $ 1.000 $ 500 No No No No No No No No No No No No Hasta $ 150 Hasta $ 200 Hasta $ 100 Hasta $ 100 Informaciones previas de viaje INTELIGENTE Hasta $ 75 por día Concierge Buen Viaje (informaciones de restaurantes, shows) Mi camino seguro Interrupción del viaje por muerte de un familiar (Regreso anticipado) Transmisión de mensajes urgentes Asistencia en caso de robo o extravío de documentos Transferencia de fondos Orientación legal telefónica (En caso de haber sufrido robo o sufrido un accidente) Hogar protegido Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 12 Tabla 4. Seguro de Becario Senescyt [4] BECARIO SENESCYT DESCRIPCIÓN DEL PRODUCTO El seguro Becario Senescyt no paga deducible, cuenta con Asistencia Médica mundial 24/7 durante todo el año y con un costo único de $1.200 dólares al año. COBERTURA Asistencia médica y hospitalaria Consulta por urgencia médica (incluye enfermedades existentes). Hasta $ 1.000 Gastos médicos u hospitalarios por Accidente. $ 40.000 Gastos médicos u hospitalarios por Enfermedad. $ 40.000 Gastos de medicamentos de hospitalización. Sí Gastos de medicamentos. $ 2.000 Gastos Odontológicos. $ 1.000 Vuelos demorados y pérdida de equipajes Reembolso de gastos por vuelo cancelado o demorado por más de 6 horas. Localización y transporte de equipaje. $ 200 Sí Gastos por demora de equipaje a partir de 24 horas. Indemnización por pérdida de equipaje ($ 40 por Kg. registrado). $ 500 $ 1.300 Traslados y repatriaciones Traslado de un acompañante en caso de enfermedad o accidente. Gastos de transporte y repatriación sanitaria. Repatriación de restos mortales. Boleto Hasta $ 40.000 $ 40.000 Regreso anticipado por incendio o robo en el domicilio. Siempre que no haya un Boleto responsable viviendo en Ecuador. Seguro de vida por muerte por cualquier causa. $ 20.000 Coberturas de recuperación y terapias Gastos de hotel por convalecencia máximo 10 días. Hasta $ 300 Gastos de estadía para acompañante 10 días. Hasta $ 300 Coberturas Complementarias para el viaje Interrupción del viaje por muerte de un familiar (Regreso anticipado). Boleto Transmisión de mensajes urgentes. Sí Atención en 4 idiomas (Español, Inglés, Portugués, Francés). Sí Adelanto de fianza. $ 3.000 Asistencia legal. $ 2.000 Asistencia en caso de robo o extravío de documentos. Transferencia de fondos. Sí Hasta $ 1.000 Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 13 · Seguros para Empresas Tabla 5. Seguros para Empresas [4] PRODUCTO DESCRIPCIÓN CARACTERÍSTICAS COBERTURA Este producto no genera intereses ni ahorro, y no permite solicitar préstamos. Plan 1 año: · · Edad Muerte por cualquier causa de Contratación: Personas · desde 18 hasta 65 años de edad. Se Edad protección adicional con de Este Permanencia: Seguro de vida seguro da cobertura El seguro de vida corporativo hasta o grupal brinda protección cumplidos. los colaboradores y sus · la suma contratada. Forma 70 de · asegurada Cobertura el que seguro años Pago: · Muerte y/o desmembración accidental Mínima: $50.000 · contratar coberturas mejoran Mensual beneficiarios para que en caso de fallecimiento reciban los más puede · permanente Prima Mínima Anual: $180 Incapacidad total y · Enfermedades graves Plan 5 - 10 - 20 años: · Gastos médicos por Accidente · Edad de · · desde Diaria por Hospitalización Contratación: Personas Renta 18 · Asistencia en viajes hasta 69 años de edad. · Sepelio Edad de Permanencia: Este seguro da cobertura hasta los cumplidos. 70 años 14 PRODUCTO DESCRIPCIÓN CARACTERÍSTICAS · Forma de Anual, COBERTURA Pago: semestral, trimestral o mensual. · Cobertura Mínima: $40.000 · Prima Mínima Anual: $180 · Este seguro protege al contratante en caso de muerte del deudor asegurado, durante el plazo del crédito concedido. Vida - Desgravamen El desgravamen es un seguro para personas que contraen una deuda, Este producto no genera Se intereses ni ahorro, y no protección adicional con puede contratar permite solicitar préstamos. más coberturas mejoran el que seguro. mediante el cual, en caso de muerte del deudor, Equivida cubre la misma hasta el · Edad de Contratación: Personas monto contratado. desde · permanente 18 hasta 69 años de edad. Incapacidad total y · Exención de pago de primas por Incapacidad · Desempleo e Incapacidad · Cobertura de Préstamos Sepelio · Muerte y Este producto no genera familias en caso de muerte a intereses ni ahorro, y no desmembración por consecuencia permite solicitar préstamos. accidente Protege Accidentes Personales · a empleados de un y/o accidente. Cuenta con adicionales que coberturas permiten Se · Edad de extender la protección en Contratación: caso de sufrir una invalidez Personas total y permanente, recibir un hasta 65 años de edad. desde contratar protección adicional con más 18 puede coberturas mejoran el que seguro 15 PRODUCTO DESCRIPCIÓN reembolso de CARACTERÍSTICAS gastos médicos o una renta diaria · Forma de Pago: COBERTURA · Mensual Incapacidad total y permanente por por hospitalización, siempre accidente que enfermedad (no pre- las mismas estén originadas por un accidente. o existente) · Gastos médicos por Accidente · Renta Diaria por Hospitalización · Asistencia en viajes · Sepelio por accidente Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa · Familia Empresarial Tabla 6. Familia Empresarial [4] Productos Descripción Vida Familiar y Salud Familiar Programa con seguros voluntarios e individuales, a los que el colaborador podrá acceder a través de la organización como complemento a los beneficios de ley. Beneficios para la empresa: · Cubrir con beneficios adicionales al colaborador y su familia. · Incrementar la fidelidad y bienestar del personal. · Al ser un convenio entre el colaborador y EQUIVIDA S.A., el mismo no implica ninguna responsabilidad posterior para la organización. · Oportunidad de aprovechar campañas de salud preventiva u otras, que EQUIVIDA S.A. ofrece para las empresas asociadas, sin costo alguno. Características Beneficios para el colaborador y su familia: · Excelentes coberturas de seguros de vida, renta familiar, incapacidad para trabajar, anticipo por enfermedad terminal y servicio exequial. · Precios únicos en el mercado, gracias a una alianza entre la empresa y EQUIVIDA S.A. · Pago rápido de siniestros (5 días hábiles). · Opción de contratar coberturas para cónyuge, hijos, padres y hermanos. · Fácil contratación, no se requiere exámenes médicos. · Protección internacional. 16 Productos Cobertura Vida Familiar y Salud Familiar · Seguro de vida. · Renta Familiar mensual por muerte por cualquier causa. · Incapacidad total y permanente por accidente. · Anticipo por enfermedad terminal. · Servicio exequial. La Compañía no cubre el suicidio del Asegurado durante los dos (2) primeros años de haber No cubre estado amparado ininterrumpidamente. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa · Beneficios con Empresas Amigas Tabla 7. Empresas Amigas [4] SOLUCIONES DESCRIPCIÓN COBERTURA · Uso fraudulento · Clonación · Atraco y/o Robo · Uso indebido de PIN · Skimming en cajero (robo de información de tarjeta) · Hurto luego de 30 minutos de retiro de dinero del cajero Tarjeta Blindada: es una solución que asegura la Clientes tarjeta de débito Produbanco contra robo, Produbanco clonación y muchas más coberturas que puedes revisarlas abajo en el apartado. · · Daños accidentales a las compras Compras fraudulentas en establecimientos · Gastos médicos por asalto en cajero (límite $500) · Muerte accidental en cajero (límite $3,500) · Asistencia Exequial por muerte por cualquier causa (límite $2,000) · Gastos por robo de documentos y llaves (límite $100) · Asistencia legal vía telefónica · Agregado anual hasta $1,200 17 SOLUCIONES DESCRIPCIÓN Este Producto en COBERTURA convenio con TRANSFERUNION permite recuperar su dinero en caso de robo hasta 2 horas posteriores al cobro. Las personas protegidas por este contrato son las personas naturales que sean clientes Muerte · Atraco por retiro en ventanilla · (caja) que retiren dinero en efectivo y que hayan aceptado voluntariamente adherirse a esta Clientes desmembración accidental titulares o beneficiarios de las remesas o pagos de la red de servicios activa de Transferunion y/o Reembolso · póliza. por pérdida de documentos por atraco Transferunión Orientación legal telefónica por · Los límites de edad son a partir del día que atraco cumplan 18 años de edad y hasta el día que · Ambulancia por atraco cumplan 70 años de edad. A su vez el límite · Deducible de la cobertura de temporal es de 1 evento cada 6 meses. atraco por retiro en ventanilla: 10% del monto asegurado En caso de ser afectado, se debe avisar del siniestro hasta 24 horas posteriores al robo de dinero y hasta 30 días en caso de muerte accidental como consecuencia del evento. · Atraco en cajero · Robo y uso fraudulento de tarjeta Uso fraudulento por robo o o pérdida de la tarjeta Tarjeta Blindada: es una solución que asegura la Uso fraudulento por falsificación o Clientes Banco tarjeta de débito MASTERCARD BANCO FINCA (clonación) de la tarjeta: Finca contra robo, clonación y muchas más coberturas § adulteración del plástico que puedes revisarlas abajo en el apartado. § adulteración de banda magnética. · Uso fraudulento por P.O.S. · Muerte y/o desmembración accidental Planes Clientes Artefacta diseñados personales o para cubrir enfermedades accidentes graves y complementados con un seguro exequial para estar protegidos de la mejor forma ante estos riesgos. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 18 En resumen, EQUIVIDA S.A. es un negocio financiero de seguros que brinda protección y seguridad para personas, siguiendo su línea de negocio, seguros de vida individuales y colectivos (ver Tabla 8). Tabla 8. Resumen de Productos y Servicios de EQUIVIDA S.A Tipo Número de Productos y Productos Servicios Plan de Educación Futuro Pleno 9 Seguro de vida más fondo para gozar de un retiro placentero Seguro de vida para personas activas y de aventura Becario Senescyt Produbanco Clientes Transferunion Clientes Banco Finca Clientes Artefacta Protección Familiar Seguro de Vida Vida 6 educación Accidentes Clientes Colectivo Seguro de vida más fondo para una mejor Personales Seguro para viaje Individual Descripción Desgravamen Cobertura de asistencia mundial Seguro que cumple con los requisitos para obtener beca en el Senescyt Solución para asegurar la tarjeta de débito Recuperación del dinero en caso de robo Solución para asegurar la tarjeta de débito Mastercard Plan para cubrir accidentes personales o enfermedades graves Seguro de vida para dar estabilidad y tranquilidad a la familia Protección para colaboradores y beneficiarios Seguro para personas que contraen una deuda Accidentes Seguro para colaboradores en caso de un Personales accidente Vida Familiar Salud Familiar Seguro de vida voluntario para colaboradores Planes voluntarios de medicina ambulatoria para colaboradores Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 19 1.2 ESTUDIO DE LA SITUACIÓN ACTUAL DE LA ORGANIZACIÓN 1.2.1 SITUACIÓN ACTUAL DE EQUIVIDA S.A. Actualmente la empresa se encuentra regulada por la Superintendencia de Bancos del Ecuador, lo que mantiene a la empresa en la obligación de cumplir todas las normativas y brindar un servicio de calidad. EQUIVIDA S.A se encuentra más de 20 años en el mercado de los seguros de vida. Internamente la empresa se maneja por la gestión de los diferentes departamentos que se encuentran dentro de la misma. EQUIVIDA S.A. cumple todas las regulaciones de las leyes ecuatorianas en lo que se refiere a los códigos laborales brindando un ambiente laboral adecuado para sus empleados. Con el objetivo de identificar el estado de la situación actual de EQUIVIDA S.A. se procede a realizar un análisis FODA. 1.2.1.1 Análisis FODA de EQUIVIDA S.A. Con el análisis FODA no solo se trata de identificar las fortalezas, debilidades, oportunidades y amenazas, sino cómo generar valor para la empresa. En la Tabla 9 se muestra un análisis tanto interno como externo [5] para proceder con la matriz FODA. 20 Tabla 9. Análisis FODA de EQUIVIDA S.A. ANÁLISIS INTERNO FORTALEZAS - Crear un gran ambiente laboral para 1. Experiencia de 20 años en el campo de los seguros de vida. un 2. Calidad en el servicio corporativo. actividades dentro de la empresa. 3. Creación de productos innovadores y de alta calidad. - Evaluar y mejorar los procesos de 4. Especialistas en el campo de seguros y reaseguros. contratación de Recursos Humanos. 5. Contar con un buen ambiente para trabajar. - Incentivar una cultura organizacional, 6. Formar parte del Grupo FUTURO. tener mejor desempeño valores y de las compromisos. DEBILIDADES - Definir claramente las funciones y los 1. Carencia de capacitación para el personal en áreas específicas del procesos que se llevan día a día dentro negocio. de 2. Cartera por cobrar alta. - Implementar jornadas de capacitación 3. Falta de interés del personal en la participación de diferentes para actividades dentro de la empresa. administrativos y gerenciales de la 4. Falta de habilidades y capacidades clave. empresa. la los empresa. trabajadores operativos, ANÁLISIS EXTERNO OPORTUNIDADES 1. Los clientes tienen la necesidad de adquirir los productos ofertados. - Contar con un Plan Estratégico adecuado para el funcionamiento de la empresa. 2. Productos únicos diferentes de la competencia. - Implementar un plan de acción en el 3. Mejora continua de la calidad de nuestros productos. caso de que los factores económicos, 4. Entrar a nuevos segmentos de mercado. sociales o políticos puedan afectar a la AMENAZAS empresa. 1. Reformas en las normativas de las entidades reguladoras. - Tomar en cuenta la participación 2. Problemas internos en recursos humanos. activa de los clientes externos para que 3. Constante entrada y salida de personal. se puedan mejorar los productos y 4. Productos con precios altos. servicios ofertados por la empresa. - Mantener una constante renovación de imagen dentro del mercado, para 5. Entrada de nuevos competidores. poder tener una clara ventaja sobre los competidores en los diferentes segmentos del mercado. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 21 · Matriz FODA de EQUIVIDA S.A. Tabla 10. Matriz FODA de EQUIVIDA S.A. FODA FORTALEZAS DEBILIDADES 1. Experiencia de 20 años en el campo de los seguros de vida. 2. Calidad en el servicio corporativo. 3. Creación de productos innovadores y de alta calidad. 4. Especialistas en el campo de seguros y reaseguros. 5. Contar con un buen ambiente para trabajar. 6. Formar parte del Grupo Futuro. 1. Carencia de capacitación para el personal en áreas específicas del negocio. 2. Cartera por cobrar alta. 3. Falta de interés del personal en la participación de diferentes actividades dentro de la empresa. 4. Falta de habilidades y capacidades clave. AMENAZAS OPORTUNIDADES ESTRATEGIAS (FO) 1. Los clientes tienen la necesidad de adquirir los productos ofertados. 2. Productos únicos diferentes de la competencia. 3. Mejora continua de la calidad de nuestros productos. 4. Entrar a nuevos segmentos de mercado. 1. Reformas en las normativas de las entidades reguladoras. 2. Problemas internos en recursos humanos. 3. Constante entrada y salida de personal. 4. Productos con precios altos. 5. Entrada de nuevos competidores. ESTRATEGIAS (DO) 1. Incrementar el mercado mediante publicidad en varios medios de comunicación para atraer a clientes potenciales. 2. Crear nuevas líneas de productos con el objetivo de ampliar el mercado para diferentes sectores. 3. Ofrecer mejores beneficios a los clientes para ser siempre su primera opción al momento de adquirir un producto. 1. Fortalecer los productos y aprovechar que son únicos en el mercado. 2. Fortalecer los lazos de comunicación con los clientes. 3. Crear un plan de capacitación continuo para el personal de la empresa. 4. Consolidar un plan estratégico empresarial. ESTRATEGIAS (FA) ESTRATEGIAS (DA) 1. Aumentar la calidad de los productos ofertados. 2. Desarrollar actividades en conjunto para el personal para crear un ambiente laboral tranquilo. 3. Hacer un estudio y sectorización de mercado. 4. Reducir los costos de los productos para obtener un mayor número de clientes. 1. Crear políticas internas para las actividades que se llevan a cabo dentro de la empresa. 2. Fomentar la ética y buen comportamiento entre el personal de la empresa. 3. Consolidar una fuerte estructura organizacional para gestionar la empresa de la mejor manera. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 22 Una vez realizado el análisis, se debe tratar de explotar al máximo las oportunidades para generar estrategias de valor, de esta mantener a la empresa como líder en el mercado dentro de su línea de negocio. Adicionalmente es importante tener un control sobre las amenazas con el fin de evitar acciones que perjudiquen a la empresa, ya que estas podrían llegar a liquidar totalmente a la organización. Es importante mencionar que las debilidades descritas anteriormente se pueden convertir en fortalezas. En la Tabla 10 podemos notar que en base a este análisis se plantean las diferentes estrategias para originar ventajas competitivas y preparar a la empresa contra las amenazas tomando en cuenta los factores que las originan. La empresa presenta problemas que pueden ser muy graves, uno de los principales es la entrada y salida constante del personal. Otro de los problemas que pueden afectar a largo plazo es que la empresa no controla de la mejor manera los problemas internos, debido a que no cuentan con políticas bien definidas. 1.2.2 SITUACIÓN ACTUAL DEL DEPARTAMENTO DE TI La Gerencia de Innovación y Desarrollo Tecnológico equivalente al Departamento de TI, es un área clave [6] dentro de EQUIVIDA S.A. ya que tiene responsabilidades que básicamente se enfocan en cuatro campos que son: infraestructura, aplicaciones, operaciones y servicio a los clientes internos tales como soporte al usuario, servicios de red y mantenimiento preventivo. 1.2.2.1 Posicionamiento del Departamento de TI El Departamento de TI en EQUIVIDA S.A. se encuentra principalmente bajo cuatro dependencias: Junta de accionistas, Directorio, Gerencia General y Gerencia de Administración Financiera en el caso de la toma de decisiones en los aspectos de mejoras tecnológicas para la empresa. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Fuente: EQUIVIDA S.A. [2] Figura 4. Posicionamiento del Departamento de TI 23 Analistas de Gestión E&O ( Paúl Casanova Rony Barra ) Asistente de Gerencia TI (Andrea Oña) Director Gestión Estratégica y Operativa (Jimmy Rodriguez) Coordinador de Servicios de Infraestructura (José Almeida) Coordinador de Servicios de Comunicación (Cesar Pico) Tester Pablo Miño Oficial de Seguridad Informática y Aplicativa (Ma. Augusta Luna) QA Servicios & Outsourcing (Gabriela Castro) Desarrollador de Servicios TI (Joge Ortiz Juan Andrés Salcedo Karina Quimbiulco) Arquitecto de Servicios de Aplicación (Javier Chicaiza) Desarrollador Senior de Servicios TI (Rosa Leòn Josè Quintana) Arquitecto de Servicios de Información (Katherine Flores) Arquitecto de Datos/ DBA (Ivan Noboa) Jefe de Arquitectura de Servicios de TI Isvel López Fuente: Gráfico proporcionado por Gabriela Castro, Auditor QA de EQUIVIDA S.A Proyectistas (Jorge Ortiz Patricia Castro Diana Villacis Andrés Poveda Diego Veloz PMO Por Contratar Asistente de Gerencia TI (Monica Salinas) Gerencia de Innovación y Desarrollo Tecnológico (Marìa Isabel Quiroz) Figura 5. Estructura Organizacional del Departamento de TI 1.2.2.2 Estructura Organizacional del Departamento de TI Gestor de Servicios de TI Luis Sandoval Diana Cruz Gestor de Producción (Gustavo Ordiz) Jefe de Servicios de TI (Paulina Oviedo) 24 25 1.2.2.3 Análisis FODA del Departamento de TI En la Tabla 11 se muestra un análisis interno y externo del Departamento de TI. Tabla 11. Análisis FODA del Departamento de TI ANÁLISIS INTERNO FORTALEZAS - Enfatizar políticas de buen uso de 1. Adaptación a nuevas tecnologías. los recursos de tecnología para 2. Capacitación de calidad para el personal del Departamento de TI. mejorar el desempeño laboral de los 3. Personal competitivo capaz de brindar rápidas soluciones. trabajadores 4. Contar con un Data Center. - Dar a conocer a los empleados el DEBILIDADES 1. Falta personal para gestionar los aplicativos y equipos del del área de TI. funcionamiento de toda la empresa para que tengan conocimiento de los procesos y se pueda realizar un Departamento de TI. 2. El personal del Departamento de TI no tiene conocimiento completo del negocio y actividades específicas del negocio. mejor trabajo. - Mantener la constante actualización de los recursos tecnológicos, 3. Falta de un ERP para integrar todos los procesos que se llevan a cabo teniendo en cuenta altos estándares dentro de la organización. de calidad. ANÁLISIS EXTERNO OPORTUNIDADES - Mejorar la calidad de servicio a 1. Los clientes tanto internos como externos requieren usar los servicios todas proporcionados por el Departamento de TI. - 2. Los diferentes sectores laborales se centran en el Departamento de actividades TI. administradas por el Departamento 3. Capacitación y adaptación de nueva infraestructura tecnológica. de AMENAZAS 1. El sitio Web no es gestionado por el Departamento de TI. las Tener áreas un TI del control que de negocio. sobre deben la las ser empresa. - Llevar una correcta gestión de los proveedores para tener un óptimo control de calidad y así evitar fallas 2. Fallas de los aplicativos y servicios que se encuentran tercerizados. en los productos y servicios que son contratados. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 26 · Matriz FODA del Departamento de TI Tabla 12. Matriz FODA del Departamento de TI FORTALEZAS FODA 1. Adaptación a nuevas tecnologías. 2. Capacitación de calidad para el personal del Departamento de TI. 3. Personal competitivo capaz de brindar rápidas soluciones. 4. Contar con un Data Center. AMENAZAS OPORTUNIDADES ESTRATEGIAS (FO) 1. Los clientes tanto internos como externos requieren usar los servicios proporcionados por el Departamento de TI. 2. Los diferentes sectores laborales se centran en el Departamento de TI. 3. Capacitación y adaptación de nueva infraestructura tecnológica. 1. El sitio Web no es gestionado por el Departamento de TI. 2. Fallas de los aplicativos y servicios que se encuentran tercerizados. DEBILIDADES 1. Falta personal para gestionar los aplicativos y equipos del Departamento de TI. 2. El personal del Departamento de TI no tiene conocimiento completo del negocio y actividades específicas del negocio. 3. Falta de un ERP para integrar todos los procesos que se llevan a cabo dentro de la organización. ESTRATEGIAS (DO) 1. Fortalecer el servicio de soporte por medio de capacitaciones permanentes y atender de mejor manera al cliente interno. 2. Hacer inversiones en la mejora de las aplicaciones que se utilizan para llevar a cabo los procesos de la empresa de una manera eficiente. 3. Aprovechar las nuevas tecnologías para mejorar el servicio y los procesos. 1. Planificar capacitaciones para que el personal tenga conocimiento de los procesos del negocio. 2. Centralizar los procesos en el Departamento de TI para gestionarlos de una mejor manera. ESTRATEGIAS (FA) ESTRATEGIAS (DA) 1. Tener todos los servicios y aplicaciones dentro del Departamento de TI para evitar tercerizar y así no depender del tiempo de respuesta de los proveedores. 2. Desarrollar un plan de capacitación para gestionar las actividades dentro del Departamento de TI. 1. Realizar informes semanales para evaluar los procesos que se realizan dentro del Departamento de TI. 2. Realizar evaluaciones de desempeño al personal del Departamento de TI para controlar el desarrollo de sus actividades diarias. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 27 Con el análisis realizado al Departamento de TI se puede obtener un diagnóstico de la situación actual. Esto permitirá permite tomar las mejores decisiones en base a los elementos descritos en la Tabla 12, con el fin de mejorar las falencias del departamento y posicionarlo en lo más alto dentro de la empresa. Adicionalmente se deben reducir al máximo las debilidades [5] y proteger al departamento de las amenazas que actualmente afectan a las operaciones. Las estrategias descritas fortalecen no solo al departamento, sino también a la organización entera ya que las funciones que lleva a cabo la empresa son en base al Departamento de TI. En consecuencia, se determina que el Departamento de TI no juega un papel importante al momento de toma de decisiones tecnológicas, ya que depende de la aprobación del departamento financiero ya sea para adquisición o mejora de la infraestructura tecnológica de la empresa. 1.2.2.4 Catálogo de Servicios de TI En la Tabla 13 se presenta el Catálogo de Servicios de TI con los que cuenta EQUIVIDA S.A. [7]. Tabla 13. Catálogo de Servicios de TI MACROPROCESO SUBPROCESO SERVICIO DE TI Cliente Único Consultas y reportes de listas reservadas Administración de clientes jurídicos Marketing Gestión Comercial Gestión de Contratos Servicio al cliente y canales Gestión del Cliente Carga Automática de Vidas (ABM) Carga Manual de Vidas (ABM) Postventa Gestión de atención al cliente Retención - Mantenimiento Rehabilitación 28 MACROPROCESO SUBPROCESO SERVICIO DE TI Rentabilización Chat Mail Servicios en Línea Portal Institucional Micrositio Buen Viaje Consulta en línea Emisión Empresas Administración de Contratos Endosos contractuales Empresas Cancelación de pólizas Renovación de pólizas Emisión VI Emisión Personas Cancelación manual Administración de Contratos Personas Cancelación automática Rehabilitaciones Endosos contractuales Renovación manual Renovación automática ABM Administración de vidas Certificados Gestión de Contratos AON Disponibilidad Producto Recaudo Reportes Ventas Facturación Empresas Facturación Buen Viaje Facturación Personas Facturación Individual Facturación Facturación VI Anulación de Facturas Rehabilitación de facturas Certificados GPC Eliminación de endosos Certificados Buen Viaje Recaudos Generación de débitos 29 MACROPROCESO SUBPROCESO SERVICIO DE TI Aplicación de débitos Generación de planillas Aplicación de planillas Toma de ahorro Ingresos de caja Aplicaciones Aplicaciones de recibos Aplicaciones de prima con ahorro Aplicación masiva Caja y Cartera Aplicación primas Boletas de depósito Cruce de endosos Endosos gemelos Cartera Primas Reservas Beneficios y Prestaciones Liquidaciones Préstamos Retiros y Rescates Fuerza de ventas Agentes independientes Servicio al cliente y canales Comisiones WSM Brokers Directores comerciales Honorarios por uso de red Primas Siniestros Gestión de Riesgo Técnico Gestión de Reaseguros Facultativos Registros contables Administración de contratos Órdenes de pago Pagos Gestión Contable Financiera Retenciones en la fuente Transferencias Cheques Gestión Contable Asientos diarios Acreditación de intereses 30 MACROPROCESO SUBPROCESO SERVICIO DE TI Conciliación bancaria Activos fijos Administración de proveedores Producción Cobranzas Deducción Contabilidad diaria Cierre de mes Reclamos Reaseguros Reserva de riesgos en curso Balances Reserva matemática Gestiónate Administración de colaboradores Conozca a su empleado Gestión del Talento Humano Gestión de Colaboradores Nómina Loncherito Pausas activas Intranet Marketing Salto de políticas Gestión Comercial Gestión de Contratos Procesos batch Servicio al cliente y canales Gestión del Talento Humano Gestión Contable Financiera Procesos varios Impresión de pólizas, facturas, endosos contractuales Gestión de Riesgo Técnico Gestión de Proveedores Integración de aplicaciones Tecnología de Información Apoyo Logístico Administración de Procesos Marketing Gestión Comercial Gestión de Contratos Gestión de Procesos Servicio al cliente y canales Gestión del Talento Humano Gestión Contable Financiera Procesos de negocio Procesos TI Flujos de procesos Vector Gestión de la Información Organismos de control Superintendencia de Bancos 31 MACROPROCESO SUBPROCESO SERVICIO DE TI Gestión de Riesgo Técnico Listas reservadas (RCS)/ 312/ S01, S02/ Gestión de Proveedores S03/ 302, 303, 304, 305/ S07, S08/ E50/ Tecnología de Información E51/ Apoyo Logístico Comisiones/ Contribuciones/ social Campesino/ Seguro Gestión Estratégica S09/Reservas/ Estructura Super-UAF Gestión de Calidad y E04 Mejoramiento Servicio de Rentas Internas Anexo Transaccional/ numeradores/ Archivo Autorizaciones autoimpresores Control interno Auditoría interna Auditoría externa Reportes Consultas Sigmed Presupuesto y Control presupuestario Siniestralidad Actualización de datos Gestión documental Documentación organizacional Documentación clientes Servicios Profesionales Capacitación en los servicios Asesoría en el uso de la tecnología Asesoría y Consultoría Servicios Personales Consultas Servicio en equipos personales PC Laptop Equipos de Trabajo Perfiles y Accesos Impresión Mantenimiento de equipos Circuito de cámaras de de 32 MACROPROCESO SUBPROCESO SERVICIO DE TI Solicitud de visualización Preparación de equipos Laptop Desktop Tablets Celulares Correo electrónico Carpetas compartidas (Red) Telefonía Bases celulares Central telefónica Herramientas de telefonía Líneas Teléfonos celulares Teléfonos convencionales Conexiones Comunicaciones y Conectividad Citrix FTP VPN Red LAN Red física Red inalámbrica Red WAN Enlaces de datos Enlace de internet Videoconferencia Chat Internet Servidores Almacenamiento de información Servicio Infraestructura de almacenamiento de información Bases de Datos BD2/ SYBASE/ SQL SERVER/ MY SQL Mantenimiento Data Center 33 MACROPROCESO SUBPROCESO SERVICIO DE TI UPS/ DPU/ Switch/ Aire acondicionado/ Racks/ Sistema contra incendios Utilitarios Ofimática/ PDF/ Compresión de archivos Inventario de equipos Cableado eléctrico Antivirus Firewall Control de acceso (tarjetas) Remodelación, creación de puestos de trabajo Cambio estándar Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 1.3 LISTADO DE ACTIVOS DE TI En las Tablas 14 – 18 se presenta un listado de activos clasificados por: aplicaciones, infraestructura, datos y personal [8]. 1.3.1 APLICACIONES Tabla 14. Listado de Aplicaciones NOMBRE DE LA DESCRIPCIÓN DE LA APLICACIÓN APLICACIÓN DATA CLEANING Verificación de validez de AIX 6.1 Power 6 información básica del cliente. Plataforma CLIENTE ÚNICO la TIPO DE SISTEMA mantenimiento para de captura y información AIX 6.1 Power 6 consistente de clientes. Servidor: Microsoft Windows 2008 GPC Aplicación para la generación en Server, IIS Cliente: Internet línea de certificados de seguro. Explorer 7.0 o superior Internet Explorer 7.0 o superior 34 NOMBRE DE LA DESCRIPCIÓN DE LA APLICACIÓN APLICACIÓN TIPO DE SISTEMA Servidor: Microsoft Windows 2008 BUEN VIAJE Aplicación para la venta en línea de Server, IIS Cliente: Internet seguros de viaje. Explorer 7.0 o superior Internet Explorer 7.0 o superior Servidor: Microsoft Windows 2008 BIORED Aplicación para servicios dentales. Server, IIS Cliente: Internet Explorer 7.0 o superior Internet Explorer 7.0 o superior Servidor: Microsoft Windows 2003 VECTOR Sistema de modelamiento, control y Server, IIS seguimiento de procesos. Explorer 7.0 o superior Internet Explorer Cliente: Internet 7.0 o superior Servidor: Microsoft Windows 2003 INTRANET Server, IIS Portal de comunicación interna. Cliente: Internet Explorer 7.0 o superior Internet Explorer 7.0 o superior MANTIS ADAM Sistema para seguimiento de tickets de servicio al cliente. Sistema que administra la nómina de Apache Servidor: Microsoft Windows 2003 Server, IIS la compañía. Sistema de Talento Humano que BUXIS administra la gestión organizativa, el desarrollo y capacitación del Microsoft personal. MONITOR PLUS ACRM Sistema para la prevención de lavado de activos basado en la Microsoft administración de riesgos. Herramienta de control que tiene como objetivo minimizar el riesgo de RISK CONTROL SERVICE establecer vínculos con posibles involucrados o señalados en actividades ilícitas como lavado de activos, narcotráfico o terrorismo. Microsoft 35 NOMBRE DE LA DESCRIPCIÓN DE LA APLICACIÓN APLICACIÓN TIPO DE SISTEMA Sistema Integrado de Seguros. Este sistema soporta el core del negocio y la parte administrativa financiera, tiene SISE módulos Emisión/Facturación de: Individual y Colectivo, Reaseguros, Siniestros, Servidor: AIX 6.1, Servidor Power 6. Cliente: Windows XP o 7. Generación Intereses, Retiros y Préstamos, Caja Ingresos, Caja Egresos, Contabilidad, Cierres Mensuales, Consultas, Informática. iSISE BAIS Aplicación para la venta en línea de certificados de seguro. certificados de seguro. CRM automatizado App. El cliente solo necesita Internet Explorer de cualquier versión. Aplicación para la venta en línea de Sistema Winserver para servidores de BD y Servidor: Windows Server 2008, IIS 7. Cliente: Windows XP o 7. para el control de la fuerza de ventas Linux, Apache individual. PORTAL WEB Portal diseñado para la prestación de servicios online. Sistema ACTIVOS FIJOS automatizado para Expression Engine el control de los activos fijos de la Microsoft compañía. PIVOTAL Exchange Online Plan 1 Office 365 Plan E1 Office 365 Plan E1 Office 365 Plan E3 CRM para gestión de clientes. ExchgOnlnPlan1 ShrdSvr ALNG SubsVL MVL PerUsr. Off365PE1 ShrdSvr ALNG SubsVL MVL PerUsr. Off365PE1 ShrdSvr ALNG SubsVL MVL PerUsr. Off365PE3 ShrdSvr ALNG SubsVL MVL PerUsr. Microsoft Microsoft Microsoft Microsoft Microsoft Fuente: Datos proporcionados por Javier Chicaiza, Arquitecto de Servicios de Aplicación de EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 36 1.3.2 INFRAESTRUCTURA 1.3.2.1 Computadoras Tabla 15. Listado de Desktops y Laptops Tipo de Producto Cantidad Marca Modelo Cantidad Descripción Intel® Core™ 2 Duo E7500 2,93 ThinkCentre A70z 8 GHz HDD 320 GB RAM 2 GB Intel® Core ™ 2 Duo Processor ThinkCentre M55E 1 E6600 HDD 160 GB RAM 2 GB Intel® Core™ i3-550 1,3 GHz Desktop 80 Lenovo ThinkCentre M70z 4 HDD 160 GB RAM 2 GB Intel® Core™ i5 2400S 2,5 GHz ThinkCentre M71z 29 HDD 500 GB RAM 4 GB Intel® Core™ i5 3570S 2,5 GHz ThinkCentre M72z 5 HDD 500 GB RAM 4 GB Intel® Core™ i5 4570S 2,9 GHz ThinkCentre M73z 33 HDD 500 GB RAM 8 GB Intel® Core™ i7 3667U 2,0 GHz ThinkPad Helix 1 HDD 180 GB RAM 8 GB Intel® Core™ i5 M540 2,53 GHz Laptops 142 Lenovo ThinkPad T410 18 HDD 320 GB RAM 4 GB Intel® Core™ i5 2520M 2,50 ThinkPad T420 30 GHz HDD 500 GB RAM 4 GB 37 Tipo de Cantidad Producto Marca Modelo Cantidad Descripción Intel® Core™ i5 3320M 2,6 GHz ThinkPad T430 19 HDD 500 GB RAM 4 GB Intel® Core™ i5 4300M 3,30 ThinkPad T440p GHz 2 HDD 500 GB RAM 16 GB Intel® Core™ i5 4300U 1,9 GHz ThinkPad T440s 30 HDD 500 GB RAM 4 GB Intel® Core™ i7 4600U 2,1 GHz ThinkPad X1 10 Carbon 2nd HDD 320 GB RAM 8 GB AMD® Athlon™ MV40 1,6 GHz ThinkPad X100e 9 HDD 160 GB RAM 4 GB AMD® Athlon™ MV40 1,6 GHz ThinkPad X120e 5 HDD 320 GB RAM 4 GB AMD® Fusion E-240 1,5GHz ThinkPad X121e 17 HDD 320 GB RAM 8 GB AMD® Vision E1-1200 1,6 GHz ThinkPad X131e 1 HDD 320GB RAM 8 GB Fuente: Datos proporcionados por Gustavo Ortiz, Coordinador de Servicios de Infraestructura de EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 1.3.2.2 Switch Tabla 16. Listado de Switches SWITCH TIPO CÓDIGO DETALLE MARCA MODELO IP SERIE UIO1ESWITCH001 Servidores 3COM 4500G 10.10.30.128 YEYFC6R259480 UIO1ESWITCH002 LAN 1 Sub 3COM 4500G 172.16.1.1 YEYFC4PE17500 UIO1ESWITCH003 Core 1 Sub 3COM 5500G 172.16.1.2 9KAFA1MDB5880 38 TIPO CÓDIGO DETALLE MARCA MODELO IP SERIE UIO1ESWITCH004 LAN 2 Sub 3COM 2900G 172.16.1.3 926FD7S0A05B7 UIO1ESWITCH005 LAN 1 Pb 3COM 4500G 172.16.1.4 YEYFC4PE17E00 UIO1ESWITCH006 LAN 2 Pb 3COM 4500G 172.16.1.5 YEYFC4PE1EC80 UIO1ESWITCH007 LAN 3 Pb 3COM 4500G 172.16.1.6 YECF71HC1E680 UIO1ESWITCH008 LAN 4 Pb 3COM 4500G 172.16.1.7 YEYFC4PE18E80 UIO1ESWITCH009 LAN 5 Pb 3COM 4500G 172.16.1.8 YECF7RHF253C0 UIO1ESWITCH010 LAN 6 Pb 3COM 4500G 172.16.1.9 YEDF9FL41FF40 UIO1ESWITCH011 LAN 7 Pb HP HPV1910 172.16.1.10 CN17BX24ZM UIO1ESWITCH012 LAN 3 Sub HP HPV1910 172.16.1.11 CN17BX24L3 Fuente: Datos proporcionados por Gustavo Ortiz, Coordinador de Servicios de Infraestructura de EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 1.3.2.3 Servidores Tabla 17. Listado de Servidores SERVIDOR IP TIPO HERRAMIENTA PLATAFORMA ADAM 10.10.30.5 Virtual VLK 2000 Server CENTRAL TELEFÓNICA 10.10.30.17 Físico OEM 2003 Server AIX SONIC - BLADE 2 10.10.30.26 Físico IBM - VIOS AIX AIX PRUEBAS 10.10.30.202 Físico IBM - AIX AIX DATAQUALITY - BLADE 6 10.10.30.30 Físico IBM - VIOS AIX SERVIDORES DE RESPALDOS 10.10.30.16 Físico VLK 2003 Server SISE - BLADE 3 10.10.30.25 Físico IBM - VIOS AIX UIOESX01 - BLADE 4 10.10.30.141 Físico VmWare ESX VMWARE UIOESX02 - BLADE 5 10.10.30.142 Físico VmWare ESX VMWARE UIOESX03 - FIREWALL 172.16.1.21 Físico VmWare ESXi VMWARE UIOESX04 - BLADE 1 10.10.30.143 Físico VmWare ESXi VMWARE UIOESX05 - Eserver x255 10.10.30.166 Físico VmWare ESXi VMWARE ARANDA 10.10.30.167 Virtual VLK 2003 Server DVR UIO 1 (PB) 10.10.30.29 Físico DVR DVR UIO 2 (SB) 10.10.30.133 Físico DVR AD VIRTUAL 1 10.10.30.27 Virtual VLK 2008 Server BELARC 10.10.30.7 Virtual VLK 2003 Server WSUS 10.10.30.9 Virtual VLK 2003 Server SYMANTEC 10.10.30.11 Virtual VLK 2003 Server 39 SERVIDOR IP TIPO HERRAMIENTA PLATAFORMA CITRIX VIRTUAL 1 10.10.30.13 Virtual VLK 2003 Server GPC BV DESARROLLO 10.10.30.20 Virtual VLK 2008 Server VCENTER 10.10.30.140 Virtual VLK 2008 Server VMWARE DATA RECOVERY 10.10.30.28 Virtual Linux LINUX MANTIS (fa1708) 10.10.30.8 Virtual VLK 2003 Server BIORED DESARROLLO 10.10.30.15 Virtual VLK 2003 Server GLOBAL BV Y GPC 200.31.26.222 Físico VLK 2000 Server SQL 2008 Y VECTOR 10.10.30.167 Virtual VLK 2003 Server AD VIRTUAL 2 10.10.30.10 Virtual VLK 2003 Server BIORED 192.168.1.3 Físico VLK 2003 Server SUBVERSION 10.10.30.21 Virtual Linux LINUX CUMPLIMIENTO - FLAMENCO 10.10.30.22 Virtual VLK 2008 Server Fuente: Datos proporcionados por Gustavo Ortiz, Coordinador de Servicios de Infraestructura de EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Fuente: Diagrama proporcionado por César Pico, Coordinador de Servicios de Comunicación, EQUIVIDA S.A. Figura 6. Topología de Red de EQUIVIDA S.A. 1.3.2.4 Topología de Red de EQUIVIDA S.A. 40 41 1.3.3 DATOS La información crítica que maneja y archiva EQUIVIDA S.A. se cataloga de la siguiente manera: - Bases de datos - Contratos o Talento Humano o Adquisición de productos y servicios - Acuerdos o Publicitarios o Tercerizados - Formularios o Siniestros o Suscripciones - Reportes - Manuales de usuario de las aplicaciones desarrolladas - Manuales de procedimientos - Compendios - Información archivada o Inventarios o Documentación general de EQUIVIDA S.A. - Balances contables 1.3.4 PERSONAL Tabla 18. Listado del Personal del Departamento de TI N° NOMBRE DEL PERSONAL DE TI CARGO O FUNCIÓN 1 Albuja Silverio Rafael Gestor del Centro de Servicios 2 Almeida Galarraga José Rafael Arquitecto de Infraestructura 3 Bandera Torres Andrea Lizeth Especialista de Proyectos 4 Barra Galarraga Ronny Felipe Líder de Gestión 42 N° NOMBRE DEL PERSONAL DE TI CARGO O FUNCIÓN 5 Casanova Guamantica Nelson Paúl Líder de Gestión 6 Castro Acosta Gabriela Patricia Auditor QA 7 Castro Quiñonez Patricia Alexandra Líder de Proyectos 8 Chávez Chamorri Mery Yannira Analista BI 9 Chicaiza Gómez Javier Santiago Arquitecto de Servicios de Aplicación 10 Cruz Rosales Diana Elizbeth Gestor del Centro de Servicios 11 Flores Mina Katherine Johanna Arquitecto de Información 12 Karina Quimbuilco Desarrollador de Servicios 13 León Analuisa Rosa Elena Desarrollador Senior de Servicios 14 López López Isvel Jefe de Arquitectura 15 Lozada Chávez Karen Paulina Gestor de CRM 16 Luna Viveros María Augusta Oficial de Seguridad Informática y Aplicativa 17 Miño Robalino Pablo Andrés Gestor del Centro de Servicios 18 Muñoz Salinas Carina Alexandra Gestor de Servicios TI 19 Noboa Tapia Iván Alfredo Arquitecto de datos 20 Oña Villagómez Andrea Alejandra Asistente de Gestión 21 Ortiz Moyano Jorge Aníbal Líder de Proyectos 22 Ortiz Torres Gustavo Guillermo Coordinador de Servicios de Infraestructura 23 Oviedo Vallejo Mónica Paulina Jefe de Servicios de Tecnología 24 Padilla Cevallos Sabrina Nataly Gestor de Servicios TI 25 Pico Delgado Cesar Enrique Coordinador de Servicios de Comunicación 26 Poveda Chauvín Andrés Hernán Líder de Proyectos 27 Quintana Cruz José Alexander Desarrollador Senior de Servicios 28 Quiroz Vallejo María Isabel Gerente de Innovación y Tecnología 29 Rodríguez Herrera Jimmy Christian Jefatura de gestión Estratégica y operativa 30 Salcedo Suscal Juan Andrés Desarrollador de Servicios 31 Salinas Escobar Mónica Cecilia Asistente de Gerencia IT 32 Sandoval Mereci Luis Andrés Gestor del Centro de Servicios 33 Tamayo Rosero Camilo Enersto Programador Diseñador Web 34 Veloz Galarza Diego Fernando Líder de Proyectos 35 Villacís Ramos Diana Michelle Líder de Proyectos Fuente: Datos proporcionados por Gabriela Castro, Auditor QA de EQUIVIDA S.A. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 43 1.3.5 UBICACIÓN EQUIVIDA S.A. se encuentra ubicada en el Centro Comercial “El Globo” en la Av. Amazonas y Av. Gaspar de Villaroel, cuenta con dos plantas donde el Departamento de TI se encuentra ubicado en el subsuelo, con una superficie de 200m 2(ver Figura 7), lo que causa inconvenientes debido a la cantidad de personal que ocupa ésta área. Figura 7. Ubicación del Departamento de TI Fuente: EQUIVIDA S.A. DE AL DEL MP-040 SERVICIO CLIENTE Y CANALES MP-110 GESTIÓN TALENTO HUMANO GESTIÓN MP-030 GESTIÓN CONTRATOS MP-020 COMERCIAL MP-010 MARKETING MACROPROCESO 1.3.6 RESUMEN ThinkCentre A70z ThinkPad X100e ThinkPad T420 BLADE 3, Físico, IBMVIOS, AIX Javier Chicaiza Javier Chicaiza Javier Chicaiza Virtual, VLK, 2003 Server BLADE 3, Físico, IBMVIOS, AIX Físico, VLK, 2003 Server Virtual, VLK, 2003 Server Virtual, VLK, 2003 Server Virtual, VLK, 2003 Server SISE BIORED VECTOR MANTIS Virtual, VLK, 2000 Server Virtual, VLK, 2000 Server BUXIS ThinkCentre A70z ThinkPad T410 María Augusta Luna Javier Chicaiza BLADE 3, Físico, IBMVIOS, AIX SISE ADAM Javier Chicaiza Físico, VLK, 2003 Server Andrea Bandera Katherine Flores Físico, VLK, 2003 Server Javier Chicaiza Javier Chicaiza CRM Contratos Acuerdos Reportes Compendios Formularios Reportes CLIENTE ÚNICO ThinkPad Helix ThinkCentre M73z ThinkPad X120e ThinkPad X131e Javier Chicaiza Javier Chicaiza MANTIS Contratos Acuerdos Virtual, VLK, 2003 Server ThinkCentre M71z ThinkPad T410 ThinkPad T440p VECTOR Javier Chicaiza Reportes Archivos Compendios BLADE 3, Físico, IBMVIOS, AIX Javier Chicaiza Acuerdos Reportes Compendios Información archivada SISE PERSONAS DATOS Físico, VLK, 2003 Server ThinkCentre M55E ThinkCentre M72z EQUIPOS SERVIDORES INFRAESTRUCTURA BUEN VIAJE SISE APLICACIONES Tabla 19. Resumen de Activos de TI 44 DE MP-150 TECNOLOGÍA INFORMACIÓN GESTIÓN BLADE 3, Físico, IBMVIOS, AIX BLADE 3, Físico, IBMVIOS, AIX SISE SISE Virtual, VLK, 2003 Server Físico, VmWare ESXi, VMWARE PORTAL WEB DATA CLEANING Virtual, VLK, 2003 Server BLADE 3, Físico, IBMVIOS, AIX SISE VECTOR Virtual, VLK, 2008 Server MONITOR PLUS ACRM ThinkCentre M73z ThinkPad T440s Reportes Manuales de procedimientos Javier Chicaiza Reportes Manuales de procedimientos ThinkCentre M71z ThinkPad X121e Iván Noboa Acuerdos Reportes ThinkCentre M71z ThinkPad X1 Carbon 2nd Javier Chicaiza Javier Chicaiza Andrea Bandera Javier Chicaiza Javier Chicaiza María Augusta Luna Javier Chicaiza ThinkCentre M73z ThinkPad T440s ThinkPad X121e Contratos Acuerdos Reportes Reportes María Augusta Luna Javier Chicaiza Reportes Balances contables Bases de datos Reportes Manuales de usuario de las aplicaciones desarrolladas Manuales de procedimientos Inventarios ThinkCentre M72z ThinkCentre M73z ThinkPad T440s ThinkCentre M71z ThinkPad T430 ThinkCentre M70z ThinkPad T420 PERSONAS DATOS VECTOR Virtual, VLK, 2003 Server Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa MP-220 GESTIÓN DE CALIDAD Y MEJORAMIENTO MP-210 ESTRATÉGICA MP-160 APOYO LOGÍSTICO DE BLADE 3, Físico, IBMVIOS, AIX SISE MP-140 GESTIÓN PROVEEDORES Virtual, VLK, 2008 Server RISK CONTROL SERVICE DE MP-130 GESTIÓN RIESGO TÉCNICO BLADE 3, Físico, IBMVIOS, AIX SISE MP-120 GESTIÓN CONTABLE FINANCIERA EQUIPOS INFRAESTRUCTURA SERVIDORES APLICACIONES MACROPROCESO 45 46 1.4 ANÁLISIS DE VULNERABILIDADES Y RIESGOS En esta sección se realiza el análisis de riesgos y vulnerabilidades. En las Tablas 20 - 25 se muestra el proceso, para el cual se tomará como referencia la Norma NTE ISO/IEC 27005 [9]. 1.4.1 IDENTIFICACIÓN DE AMENAZAS De acuerdo al estudio de los procesos empresariales y tomando en cuenta los recursos de TI utilizados, existen amenazas en el orden técnico, humano, naturales, estructurales y organizacionales los cuales se encuentran detallados en la Tabla 20. Tabla 20. Identificación de Amenazas ORIGEN DE LA AMENAZA AMENAZA CONSECUENCIAS DE LA AMENAZA Mal funcionamiento de los equipos Atasco en las operaciones de la empresa Pérdida de información Software malicioso Software sin licencias Filtro de información confidencial TÉCNICAS Fallas de las aplicaciones Falla de los servicios contratados (ISP) Pérdida de información Demora en los cronogramas de actividades Atasco en las operaciones de la empresa Fallos de los sistemas Atentado a la integridad de la información Hacking HUMANAS Divulgación confidencial Atentado a la confidencialidad de la información de información Terrorismo Negligencia en el manejo de activos de TI Terremotos NATURALES Tormentas eléctricas Inundaciones Estafas Extorsión Daño potencial a los equipos informáticos Sabotaje a las operaciones de la empresa Daño potencial a los equipos informáticos Libre acceso a la información Daño potencial a los equipos informáticos Accidentes para el personal de la empresa Daño potencial a los equipos informáticos Fallos en las conexiones eléctricas Daño potencial a los equipos informáticos Accidentes para el personal de la empresa 47 ORIGEN DE LA AMENAZA AMENAZA Daño potencial a los equipos informáticos Incendios ESTRUCTURALES Accidentes para el personal de la empresa Mal estado de las instalaciones Daño potencial a los equipos informáticos Fallas en las operaciones de la empresa Daño potencial a los equipos informáticos Fallas eléctricas Atasco en las operaciones de la empresa Pérdida de información Flujo de personal ORGANIZACIONALES CONSECUENCIAS DE LA AMENAZA Ventaja competitiva Mal desempeño de las funciones Falta de políticas Libre acceso a la información Falta de gestión de seguridad informática Filtro de infomación confidencial Fallos en los activos de TI Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa, basado en la Norma NTE ISO/IEC 27005 1.4.2 IDENTIFICACIÓN DE VULNERABILIDADES Una vez identificadas las amenazas para poder determinar las vulnerabilidades se ha realizado un análisis detallado de los impactos de cada una de dichas amenazas y sus consecuencias en caso de que lleguen a ocurrir. En la Tabla 21 se detalla una lista de vulnerabilidades relacionadas con las amenazas identificadas en el punto anterior. Tabla 21. Identificación de Vulnerabilidades AMENAZAS Mal funcionamiento de los equipos Software sin licencias Fallas de las aplicaciones Falla de los servicios contratados (ISP) Hacking Divulgación de información confidencial Terrorismo VULNERABILIDADES Falta de mantenimiento preventivo a los equipos Falta de control en la configuración de los equipos Software ampliamente distribuido Se filtra información confidencial Interfaz de usuario compleja Configuraciones mal realizadas Conexiones de red pública sin protección Tráfico de información sensible sin protección Infraestructura de red insegura Información sin encriptar No existe un control de medios extraíbles No existen acuerdos de confidencialidad Mal funcionamiento de las cámaras de seguridad 48 AMENAZAS VULNERABILIDADES Falta de personal de seguridad para resguardar la empresa Negligencia en el manejo de activos de TI Terremotos Tormentas eléctricas Inundaciones Incendios Mal estado de las instalaciones Fallas eléctricas Flujo de personal Falta de políticas Falta de gestión de seguridad informática Inducción incompleta al personal nuevo Uso indebido de los recursos tecnológicos Estructuras en mal estado Materiales de construcción de mala calidad Variaciones en los voltajes Falta de control de calidad en los UPS No se revisa el estado de los drenajes Falta de control de calidad en las instalaciones No se cuenta con salidas de emergencia No se revisan los extintores con frecuencia No se realiza un control de las instalaciones No se mejora las estaciones en mal estado No se revisa el estado de las conexiones eléctricas Falta de mantenimiento a la planta de energía de respaldo Falta de procedimientos para el registro y retiro de usuarios Procedimientos inadecuados de contratación Falta de auditorías para controlar los procesos de TI Falta de procesos disciplinarios en caso de incumplimiento Falta de control sobre el uso de activos de TI de la empresa Ausencia de un Oficial de Seguridad Informática Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa, basado en la Norma NTE ISO/IEC 27005 Es importante tomar en cuenta cuales son las vulnerabilidades críticas que pueden tener un mayor impacto sobre la empresa. Principalmente las vulnerabilidades que son ocasionadas por amenazas naturales y las provocadas por las amenazas de tipo organizacional. 1.4.3 IDENTIFICACIÓN DE RIESGOS Determinadas las amenazas y vulnerabilidades se procede con la identificación de los riesgos que pueden darse en función de estos dos factores, los cuales se encuentran detallados en la Tabla 22. NATURALES HUMANAS TÉCNICAS ORIGEN DE LA AMENAZA Inundaciones Tormentas eléctricas Terremotos Negligencia en el manejo de activos de TI Terrorismo Divulgación de información confidencial Hacking Falla de los servicios contratados (ISP) Fallas de las aplicaciones Software sin licencias Mal funcionamiento de los equipos AMENAZAS Falta de control de calidad en las instalaciones Uso indebido de los recursos tecnológicos Estructuras en mal estado Materiales de construcción de mala calidad Variaciones en los voltajes Falta de control de calidad en los UPS No se revisa el estado de los drenajes No existen acuerdos de confidencialidad Mal funcionamiento de las cámaras de seguridad Falta de personal de seguridad para resguardar la empresa Inducción incompleta al personal nuevo Configuraciones mal realizadas Conexiones de red pública sin protección Tráfico de información sensible sin protección Infraestructura de red insegura Información sin encriptar No existe un control de medios extraíbles Falta de mantenimiento preventivo a los equipos Falta de control en la configuración de los equipos Software ampliamente distribuido Se filtra información confidencial Interfaz de usuario compleja VULNERABILIDADES Tabla 22. Identificación de Riesgos Daño en los equipos Retraso en las actividades de la empresa Pérdidas económicas Bajo desempeño Las actividades no se cumplen satisfactoriamente Acceso a cualquier área de la empresa sin restricción Documentos privados al alcance de todos Información clasificada puede ser accesada Información fácil de accesar Mal manejo de la información y mal uso de las aplicaciones Documentos digitales pueden ser dañados y no recuperados Daños en los activos de TI RIESGO 49 ORGANIZACIONALES ESTRUCTURALES ORIGEN DE LA AMENAZA No se realiza un control de las instalaciones No se mejora las estaciones en mal estado No se revisa el estado de las conexiones eléctricas Falta de mantenimiento a la planta de energía de respaldo Falta de procedimientos para el registro y retiro de usuarios Procedimientos inadecuados de contratación Falta de auditorías para controlar los procesos de TI Falta de procesos disciplinarios en caso de incumplimiento Falta de control sobre el uso de activos de TI de la empresa Ausencia de un Oficial de Seguridad Informática No se cuenta con salidas de emergencia No se revisan los extintores con frecuencia VULNERABILIDADES RIESGO Gran flujo de información de gran importancia para la empresa Los procesos organizacionales se llevan a cabo sin control alguno Acceso libre a la información, incumplimiento en los procesos Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Falta de gestión de seguridad informática Falta de políticas Flujo de personal Fallas eléctricas Mal estado de las instalaciones Incendios AMENAZAS 50 51 1.4.4 ANÁLISIS DE RIESGOS 1.4.4.1 Escalas de Medición del Riesgo Los resultados obtenidos del análisis de riesgos serán evaluados en base a la Norma NTE ISO/IEC 27005 [9]. Tabla 23. Matriz Escala de Probabilidad x Impacto IMPACTO MATRIZ PxI BAJO ESCALA DE PROBABILIDAD MUY IMPROBABLE IMPROBABLE POSIBLE PROBABLE MUY PROBABLE 1 2 3 4 5 1 1x1 2x1 3x1 4x1 5x1 MEDIO 2 1x2 2x2 3x2 4x2 5x2 1x3 2x3 3x3 4x3 5x3 ALTO 3 Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 1.4.4.2 Categoría del Riesgo Se plantean tres categorías del riesgo: · Bajo: 1-5 · Medio: 6 - 10 · Alto: 11 - 15 Figura 8. Categoría del Riesgo Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 1.4.4.3 Evaluación de Riesgos Una vez definidas las amenazas y vulnerabilidades que afectan a la empresa se aplicará la definición para calcular el riesgo: Riesgo = Probabilidad x Impacto. Es importante recategorizar los riesgos de acuerdo al valor obtenido durante el análisis ya que algunos obtuvieron el mismo valor, por lo que se debe analizar cuál de ellos es el que más afecta a la empresa y así en ese orden tener un control sobre estos riesgos. Flujo de personal Inundaciones Materiales de construcción de mala calidad Falta de control de calidad en las instalaciones Falta de procedimientos para el registro y retiro de usuarios Estructuras en mal estado Conexiones de red pública sin protección Uso indebido de los recursos tecnológicos Falla de los servicios contratados (ISP) Negligencia en el manejo de activos de TI Terremotos Configuraciones mal realizadas Falta de gestión de seguridad informática Fallas de las aplicaciones Falla de los servicios contratados (ISP) Falta de políticas Mal funcionamiento de los equipos No existen acuerdos de confidencialidad Ausencia de un Oficial de Seguridad Informática No se cuenta con salidas de emergencia Falta de mantenimiento preventivo a los equipos Falta de control en la configuración de los equipos Tráfico de información sensible sin protección Falta de auditorías para controlar los procesos de TI Falta de control sobre el uso de activos de TI de la empresa 3 3 2 2 2 3 3 3 2 2 2 2 3 3 2 2 4 4 2 4 2 4 3 3 2 3 4 4 3 3 3 IMPACTO 4 4 Se filtra información confidencial Divulgación de información confidencial Falta de gestión de seguridad informática Incendios 5 No existe un control de medios extraíbles Divulgación de información confidencial Software sin licencias PROBABILIDAD VULNERABILIDADES AMENAZAS Tabla 24. Evaluación del Riesgo 6 6 6 6 6 6 6 8 8 8 8 8 9 12 12 12 15 VALOR DEL RIESGO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO MEDIO ALTO ALTO ALTO ALTO CATEGORÍA DEL RIESGO 52 Software ampliamente distribuido Variaciones en los voltajes Interfaz de usuario compleja Software sin licencias Tormentas eléctricas Fallas de las aplicaciones 2 3 3 1 1 1 2 2 2 2 2 2 2 2 2 2 2 2 2 IMPACTO 2 3 3 4 4 4 4 4 4 4 6 6 VALOR DEL RIESGO Inundaciones No se revisa el estado de los 2 1 2 drenajes No se revisan los extintores con Incendios 1 2 2 frecuencia No se realiza un control de las 2 1 2 Mal estado de las instalaciones instalaciones No se mejora las estaciones en 2 1 2 mal estado Falta de control de calidad en los Tormentas eléctricas 1 1 1 UPS Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Fallas eléctricas Terrorismo Negligencia en el manejo de activos de TI 2 Información sin encriptar 2 2 3 3 PROBABILIDAD Infraestructura de red insegura Procedimientos inadecuados de contratación Falta de procesos disciplinarios en caso de incumplimiento VULNERABILIDADES Mal funcionamiento de las cámaras de seguridad Falta de personal de seguridad para resguardar la empresa Inducción incompleta al personal nuevo No se revisa el estado de las conexiones eléctricas Falta de mantenimiento a la planta de energía de respaldo Hacking Falta de políticas AMENAZAS BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO BAJO MEDIO MEDIO CATEGORÍA DEL RIESGO 53 54 En la Tabla 24 se observa que al momento de obtener la valoración del riesgo, algunos de dichos valores son iguales, por lo que se debe organizar para saber cuál de ellos tratar primero tomando en cuenta cual puede afectar en mayor magnitud a la empresa. En la Tabla 25 se muestra el orden de prioridad establecido para mitigar las vulnerabilidades. Tabla 25. Orden para Mitigar las Vulnerabilidades VALOR DEL RIESGO 15 VULNERABILIDADES No existe un control de medios extraíbles No existen acuerdos de confidencialidad 12 Se filtra información confidencial Ausencia de un Oficial de Seguridad Informática 9 No se cuenta con salidas de emergencia Tráfico de información sensible sin protección Falta de mantenimiento preventivo a los equipos 8 Falta de control en la configuración de los equipos Falta de control sobre el uso de los activos de TI de la empresa Falta de auditorías para controlar los procesos de TI Conexiones de red pública sin protección Uso indebido de los recursos tecnológicos Falta de procedimientos para el registro y retiro de usuarios 6 Configuraciones mal realizadas Procedimientos inadecuados de contratación Falta de procesos disciplinarios en caso de incumplimiento Falta de control de calidad en las instalaciones Infraestructura de red insegura Información sin encriptar 4 Inducción incompleta al personal nuevo Falta de mantenimiento a la planta de energía de respaldo No se revisa el estado de las conexiones eléctricas 55 Falta de personal de seguridad para resguardar la empresa Mal funcionamiento de las cámaras de seguridad 3 2 1 Software ampliamente distribuido Variaciones en los voltajes Interfaz de usuario compleja No se revisa el estado de los drenajes Falta de control de calidad en los UPS Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Una vez definido el orden de prioridad, la empresa puede aplicar controles apropiados para mitigar las vulnerabilidades. El Departamento de TI tiene la necesidad de mantener operativas sus funciones y proteger los activos en caso de un imprevisto. Realizado el análisis de vulnerabilidades y riesgos, se determina que el Departamento de TI es susceptible a interrupciones en sus actividades, por lo que nace la necesidad de desarrollar un Plan de Continuidad del Negocio. 56 CAPÍTULO II ELABORACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO En este capítulo se desarrolla el Plan de Continuidad del Negocio, en cada sección se describen los aspectos más relevantes establecidos por la Norma ISO 22301:2012 definidos por cada una de las siete cláusulas. Dentro del estudio inicial se describe al Departamento de TI, de esta manera se obtiene el Alcance del Plan de Continuidad del Negocio. Por medio de los requerimientos se definen roles y responsabilidades, el compromiso de la gerencia y así llegar a realizar la Política de Continuidad. Se definen los objetivos del Plan de Continuidad con sus respectivos factores críticos de éxito, también los recursos necesarios para llevar a cabo el Plan de Continuidad. Posteriormente se describe la metodología de desarrollo del Plan de Continuidad, finalizando con las estrategias y procedimientos para la Continuidad del Negocio y la elaboración del documento. 2.1 ESTUDIO INICIAL El estudio inicial comprende una parte importante para la elaboración del Plan de Continuidad del Negocio. En este estudio se detallan los aspectos más relevantes de la norma como cada una de las cláusulas con sus respectivas entradas, actividades y salidas, las cuales serán aplicadas al Departamento de TI. La Norma ISO 22301 consta de 7 cláusulas [10] claves con las que se lleva a cabo la Gestión de la Continuidad del Negocio: - Cláusula 4: Contexto de la Organización - Cláusula 5: Liderazgo - Cláusula 6: Planeación - Cláusula 7: Soporte 57 - Cláusula 8: Operación - Cláusula 9: Evaluación del desempeño - Cláusula 10: Mejoramiento Esta norma fue elegida porque abarca los aspectos de gestión como un sistema, permitiendo enfocarse en la revisión de riesgos para posteriormente poder estar preparados ante cualquier desastre y minimizar el impacto, sin que la interrupción de las actividades sea a largo plazo o a gran escala. En la Figura 9 se explica de forma gráfica las entradas, actividades y salidas de cada cláusula de la Norma ISO 22301. Salidas Actividades Mejora Continua Toma de acciones preventivas y correctivas Resultados de auditoría interna Evaluación Análisis Medición Monitoreo BIA Salidas Actividades Entradas 10. MEJORAMIENTO 4. CONTEXTO DE LA ORGANIZACIÓN Fuente: ISO 22301 9. EVALUACIÓN DEL DESEMPEÑO ISO 22301 5. LIDERAZGO 8.OPERACIÓN Salidas Actividades Salidas Actividades Entradas 7. SOPORTE 6. PLANIFICACIÓN Política de continuidad Garantizar el compromiso de la alta dirección Roles y responsabilidades Salidas Actividades Entradas Salidas Actividades Entradas Estrategias de continuidad del negocio Evaluación de riesgos BIA Procesos críticos Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Entradas Salidas Actividades Entradas Estrategias y procedimientos de continuidad del negocio Alcance del BCP Identificar activos críticos Identificar productos y servicios Procesos de TI Funciones Productos y servicios Entradas Figura 9. Cláusulas de la ISO 22301 Información documentada Toma de conciencia y comunicación Recursos Objetivos de continuidad del negocio Determinar los objetivos estratégicos Oportunidades y riesgos 58 59 2.1.1 CLÁUSULA 4: CONTEXTO DE LA ORGANIZACIÓN Como el proyecto se enfoca en el Departamento de TI, se procederá a tratar las cláusulas de la Norma ISO 22301:2012 [11] haciendo referencia a dicho departamento. 2.1.1.1 Entendimiento a la Organización y su Contexto Este punto se encuentra descrito en el apartado 1.2.2 y 1.2.2.1 de este documento donde se hace referencia al Departamento de TI. 2.1.1.2 Entendimiento de las Necesidades y Expectativas de las Partes Interesadas · Partes Interesadas Los principales interesados al momento de establecer el Plan de Continuidad son: o Directorio o Gerente General o Gerente de Innovación y Desarrollo Tecnológico o Gerente Actuarial y Riesgos · Entendimiento de las Necesidades de la Continuidad Dentro de la empresa se tiene la necesidad de establecer un Plan de Continuidad del Negocio, ya que puede presentarse algún imprevisto que provoque desastres y paralice las actividades del Departamento de TI. Por ser una empresa aseguradora no puede detener sus funciones, debido a esto es necesario tener un respaldo principalmente para los activos de TI como es el caso de los servidores, donde se encuentra el núcleo de la empresa porque se almacena todo tipo de información, tanto de los clientes como información para las actividades diarias de la empresa. El Plan de Continuidad del Negocio aporta con varios procedimientos, que permiten hacer frente a los imprevistos y buscar una pronta solución para continuar con 60 normalidad las actividades dentro del Departamento de TI y satisfacer las necesidades de los clientes tanto internos como externos. 2.1.1.3 Alcance del Plan de Continuidad del Negocio Para determinar el alcance del Plan de Continuidad del Negocio, se considera el Macroproceso MP-150 Tecnología de Información (ver Figura 3), a partir del cual se obtienen los procesos críticos involucrados en el Plan de Continuidad del Negocio. Dentro del alcance del Plan de Continuidad se involucra a las siguientes personas: · Gerente General · Gerente de Innovación y Desarrollo Tecnológico · Gerente del Macroproceso · Líder del proceso · Personal de TI involucrados en las actividades del proceso Los activos de TI que se ven involucrados son: · Aplicaciones o SISE o VECTOR o Risk Control Service o Intranet o Correo exchange · Infraestructura o Equipos de escritorio § ThinkCentre M71z § ThinkCentre M73z o Laptops § ThinkPad T440s § ThinkPad X121e 61 o Equipos de red o Servidores 2.2 § BLADE 3, Físico, IBM-VIOS, AIX § Virtual, VLK, 2003 Server § Físico, VmWare ESXi, VMWARE § Virtual, VLK, 2008 Server DEFINICIÓN DE REQUERIMIENTOS Y ESTRATEGIA La determinación de los requerimientos es un componente esencial al momento de determinar el nivel de reacción del Departamento de TI ante una interrupción en las operaciones [12] respectivas del negocio y los costos que esto implica. El Departamento de TI como principal requerimiento de continuidad necesita mantener operativas sus actividades a pesar de la ocurrencia de un evento inesperado, con la finalidad de mantener una buena imagen a nivel corporativo. El Departamento de TI debe reanudar sus actividades lo antes posible, es aquí donde el Plan de Continuidad del Negocio entra en acción determinando los procedimientos claves para seguir brindando los servicios a los clientes tanto internos como externos que dependen de él para realizar sus actividades correspondientes. 2.2.1 CLÁUSULA 5: LIDERAZGO 2.2.1.1 Liderazgo y Compromiso La Gerencia General de EQUIVIDA S.A. y el Departamento de TI deben involucrarse en todas las actividades que se lleven a cabo dentro del Plan de Continuidad del Negocio, tomando en cuenta que se debe nombrar una comisión que debe estar a cargo de monitorear las actividades que constan en él, de esta manera se obliga a las demás partes interesadas a formar parte del proceso y obtener los resultados esperados de la mejor manera con la colaboración de todo el personal. 62 El Directorio y el líder principal del equipo deben conocer cómo se llevan a cabo las actividades para mantener informados a todos los involucrados. El líder del Plan de Continuidad del Negocio, será el encargado de formar comisiones para que hagan un seguimiento, monitoreo, evaluación y correcciones en caso de haberlas, todo esto con la finalidad de cumplir con los objetivos del Plan de Continuidad del Negocio. 2.2.1.2 Compromiso de la Gerencia La Gerencia está comprometida a ser partícipe de las actividades del Plan de Continuidad del Negocio, aportando con los recursos necesarios tanto financieros como no financieros para la planificación, implementación y mejora continua. 2.2.1.3 Política de Continuidad del Negocio · Introducción La Política de Continuidad se desarrolla con el objetivo de garantizar la continuidad en las actividades de los procesos críticos de TI en caso que un evento inesperado pueda afectar la continuidad de las operaciones. · Alcance La Política de Continuidad aplica para el Departamento de TI de la empresa EQUIVIDA S.A. en las instalaciones de la ciudad de Quito. · Objetivo Elaborar un Plan de Continuidad con la finalidad de estar prevenidos ante eventos inesperados para recuperar y mantener operativas las actividades que se llevan a cabo en el Departamento de TI. · Declaración de la Política La Política de Continuidad garantiza lo siguiente: 63 o Es prioridad proteger al personal del Departamento de TI ante cualquier eventualidad, por lo que los brigadistas de la empresa están comprometidos a brindar protección a través de simulacros con el fin de estar prevenidos. o Los procesos críticos deben continuar operativos ante un evento inesperado. Se debe comunicar a los involucrados en las actividades y proveer permanentemente recursos ya sean financieros, humanos y materiales para asegurar la recuperación del nivel operativo de las actividades de los procesos críticos. o Creación de la Comisión de Continuidad para que sea la encargada de realizar el monitoreo, evaluación y mejora del Plan de Continuidad del Negocio. o Realizar jornadas de capacitación sobre continuidad a las partes interesadas y colaboradores. o El tiempo de recuperación ante cualquier eventualidad debe ser el que se encuentra establecido en el Plan de Continuidad del Negocio. o Tomar en cuenta las mejores prácticas con el fin de asegurar la mejora continua de acuerdo a lo establecido en la Norma ISO 22301. · Vigencia de la Política La duración de la política se encuentra definida por la Comisión de Continuidad, la cual dura un año desde la fecha de aprobación o hasta que exista algún cambio en el plan o en la comisión. · Incumplimiento de la Política Las partes involucradas están comprometidas a cumplir estrictamente los puntos detallados en la declaración de la política, en caso de no cumplir, la empresa tiene la potestad de sancionar de acuerdo al nivel de impacto que tenga el incumplimiento debido a que se toman en cuenta aspectos tanto operacionales como legales. 64 · Glosario BCP; Plan de Continuidad del Negocio por sus siglas en inglés Business Continuity Plan: plan para recuperar y mantener operativas las funciones de una empresa. DRP; Plan de Recuperación de Desastres por sus siglas en inglés Disaster Recovery Plan: plan para recuperar y mantener operativas las actividades referentes a tecnología. BIA; Análisis de Impacto del Negocio por sus siglas en inglés Business Impact Analysis: elemento que se utiliza para calcular la estimación de la afectación que podría padecer una empresa a consecuencia de algún incidente o un desastre. RTO; Tiempo Objetivo de Recuperación por sus siglas en inglés Recovery Time Objective: es el tiempo objetivo de recuperación. RPO; Punto Objetivo de Recuperación por sus siglas en inglés Recovery Point Objective: cantidad de información que la empresa puede perder. WRT; Tiempo de Trabajo de Recuperación por sus siglas en inglés Work Recovery Time: tiempo necesario para verificar la integridad del sistema y/o los datos. MTD; Tiempo de Inactividad Máximo Tolerable por sus siglas en inglés Maximun Tolerable Downtime: tiempo máximo que la empresa puede tolerar la no disponibilidad de una función o proceso. 2.2.1.4 Roles y Responsabilidades Por medio del Departamento de Talento Humano se deben realizar una serie de pruebas para seleccionar al personal adecuado para conformar la Comisión de Continuidad con lo que se pueden determinar los siguientes roles y responsabilidades: · Coordinador de Continuidad del Negocio o Programar y evaluar cambios en el Plan de Continuidad del Negocio. o Reportar el estado del Plan de Continuidad del Negocio a la alta dirección. 65 o Evaluar el desempeño de cada miembro de la Comisión de Continuidad. o Programar reuniones continuas con los líderes de cada equipo. · Coordinador Alterno de Continuidad del Negocio o Reemplazar al Coordinador en caso de ausencia. o Brindar soporte en las actividades del Coordinador. · Equipo de Gestión de Riesgos o Realizar análisis de riesgos periódicamente. o Tomar acciones correctivas y preventivas para mitigar los riesgos encontrados. · Equipo de Recuperación o Restablecer todos los sistemas necesarios. o Verificar el funcionamiento de los equipos y sistemas. · Equipo de Brigadistas o Preparar al personal en caso de un desastre. o Planificar simulacros. · Equipo de Apoyo o Dar soporte en las actividades a los diferentes equipos que conforman la Comisión de Continuidad. Una vez definidos los roles la Comisión como equipo tiene las siguientes responsabilidades: · Asegurar el cumplimiento de la Política de Continuidad. · Realizar evaluaciones de riesgo constantes para determinar nuevas amenazas y descartar las que ya han sido mitigadas. · Asegurar el cumplimiento de las responsabilidades asignadas a los miembros de la Comisión y el Equipo de Apoyo. · Mantener actualizado el Plan de Continuidad del Negocio por medio de la mejora continua. · Garantizar una pronta recuperación de las operaciones de los procesos críticos. 66 · Garantizar la socialización del Plan de Continuidad con los empleados del Departamento de TI. · Capacitar al personal para que se mantengan al tanto de las acciones que se llevan a cabo dentro del Plan de Continuidad. 2.2.2 CLÁUSULA 7: APOYO 2.2.2.1 Recursos La alta dirección debe estar comprometida con la asignación de los recursos para llevar a cabo el Plan de Continuidad del Negocio. Oportunamente debe destinar recursos financieros, humanos, técnicos y materiales [13], para que el equipo que lleva a cabo las actividades y controles del Plan de Continuidad del Negocio pueda desempeñar sus funciones con normalidad. 2.2.2.2 Competencia Para seleccionar las personas que se encuentran a cargo del Plan de Continuidad se define lo siguiente: · Coordinador de Continuidad del Negocio o Experiencia laboral mínima de 2 años dentro del Departamento de TI de la empresa o Haber recibido capacitaciones referentes a Continuidad del Negocio por entidades reconocidas. · Coordinador Alterno de Continuidad del Negocio o Experiencia laboral mínima de 2 años dentro del Departamento de TI de la empresa o Haber recibido capacitaciones referentes a Continuidad del Negocio por entidades reconocidas. · Equipo de Gestión de Riesgos o Personal capacitado en metodologías de gestión de riesgos o Experiencia laboral en el campo mínima de 1 año 67 o Conocimientos de las normas de la familia ISO 27001 · Equipo de Recuperación o Experiencia laboral en el campo mínima de 1 año o Conocimientos específicos en tareas de recuperación en área de las TICs · Equipo de Brigadistas o Haber recibido capacitaciones por parte de las autoridades competentes (bomberos, defensa civil, equipo de paramédicos) o Capacidad de reacción ante desastres naturales inesperados · Equipo de Apoyo o Experiencia laboral en el área de TICs mínima de 1 año o Conocimiento de las operaciones del Departamento de TI de la empresa o Proactivo 2.2.2.3 Toma de Conciencia y Comunicación El equipo que conforma la Comisión de Continuidad debe conocer la Política de Continuidad, con la finalidad de hacer cumplir la declaración que se encuentra en ella y tomar acciones contra el personal que no la cumpla. A su vez, cada miembro de la Comisión de Continuidad debe estar consciente del rol que desempeña dentro del equipo y estar siempre preparado ante cualquier eventualidad para dar una breve solución a cualquier incidente que llegara a suceder o a su vez evitar que dicho incidente ocurra con las acciones necesarias. La Comisión de Continuidad también se debe encargar de transmitir información relevante sobre las actividades que se desarrollan en el Plan de Continuidad del Negocio, a través de capacitaciones para el personal del Departamento de TI, quienes son los principales involucrados. Adicionalmente, para el personal entrante se debe brindar inducción con la finalidad de que todos puedan cumplir de manera satisfactoria las cláusulas definidas en el Plan de Continuidad del Negocio. 68 2.3 OBJETIVOS DEL PLAN DE CONTINUIDAD 2.3.1 CLÁUSULA 6: PLANEACIÓN 2.3.1.1 Objetivos Es necesario definir los objetivos que se pretenden alcanzar con la aplicación del Plan de Continuidad del Negocio. · Mantener el nivel operativo de las funciones de los procesos críticos del Departamento de TI. · Reducir la posibilidad de pérdida y divulgación de información sensible. · Proteger al personal, clientes y terceras partes en caso de que un evento inesperado cause daños. · Garantizar la protección de los activos críticos del Departamento de TI. · Garantizar y optimizar las acciones a realizar ante un desastre. · Mantener la imagen corporativa del Departamento de TI. Se deben tomar en cuenta todos los riesgos que pueden causar inconvenientes a la operatividad de las funciones del Departamento de TI. Con una mitigación efectiva de los mismos, las operaciones críticas del departamento no se verán afectadas. La planificación se la debe realizar de manera rigurosa para cumplir a cabalidad los objetivos antes mencionados, todo esto con el compromiso constante de las partes interesadas. 2.3.1.2 Factores Críticos de Éxito En base a los objetivos planteados se realiza un análisis y en la Tabla 26 se presentan los factores críticos de éxito por cada uno de ellos. 69 Tabla 26. Factores Críticos de Éxito OBJETIVOS FACTORES CRÍTICOS DE ÉXITO Mantener el nivel operativo de las funciones de los procesos críticos del Departamento de TI. de información sensible. Proteger al personal, clientes y terceras partes en caso de que un evento inesperado cause daños. Garantizar la protección de los activos de TI que son esenciales para el desarrollo SISE, así como la información utilizada por el mismo. Subir el sistema a la nube y solicitar al proveedor del servicio una disponibilidad de 99.99% (“4 nueves”) mensual. Reducir la posibilidad de pérdida y divulgación Implementar un centro de datos alterno que almacene el sistema core de las actividades del Departamento de TI. Garantizar y optimizar las acciones a realizar ante un desastre. Mantener la imagen corporativa del Departamento de TI. Implementar acuerdos de confidencialidad. Controles de medios extraíbles. Realizar simulacros planificados ante desastres naturales, terrorismo y fallas técnicas. Implementar un centro de datos alterno que almacene el sistema "core" SISE, así como la información utilizada por el mismo. Subir el sistema a la nube y solicitar al proveedor del servicio del 95% mensual. Definir roles y responsabilidades. Crear políticas que garanticen confidencialidad, integridad y disponibilidad. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 2.4 METODOLOGÍA DE DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO El estándar ISO 22301:2012 “Seguridad Social: Sistemas de Continuidad del Negocio - Requisitos” es un estándar internacional para la Gestión de la Continuidad del Negocio, el cual fue desarrollado con la finalidad de ayudar a las organizaciones a minimizar el riesgo ante desastres. Actualmente el estándar ISO 22301 reemplaza a la Norma BS 25999. Los requerimientos especificados en la ISO 22301 son genéricos y pueden ser aplicables para todo tipo de organización independiente de su tamaño o naturaleza. El estándar ISO 22301 aplica el ciclo PDCA (Plan, Do, Check, Act por sus siglas en inglés) a la planeación, establecimiento, implementación, operación, monitoreo, 70 revisión, ejercicios, mantenimiento y mejora continua de la efectividad del Sistema de Gestión de Continuidad del Negocio de una organización. El estándar ISO 22301 tiene como referencias consistentes a otros estándares como son: ISO 9001:2008, ISO 14001:2004, ISO/IEC 27001:2005 e ISO/IEC 20000-1:2005 [30]. Figura 10. Ciclo PDCA Aplicado al Proceso de la Continuidad del Negocio Fuente: Norma ISO 22301:2012 Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa El PDCA aplicado a la Continuidad del Negocio [14] se puede describir de la siguiente manera: - PLAN: es esta sección se aplican las cláusulas 4, 5, 6 y 7 de la Norma correspondientes a Contexto de la Organización, Liderazgo, Planeación y Soporte. - DO: en esta fase se aplica la cláusula 8 correspondiente a Operación. - CHECK: en esta fase se aplica la cláusula 9 que corresponde a Evaluación del desempeño. 71 - ACT: en esta fase se aplica la cláusula 10 que corresponde al Mejoramiento Continuo. 2.4.1 CLÁUSULA 8: OPERACIÓN 2.4.1.1 Análisis de Impacto del Negocio y Evaluación del Riesgo Como parte del proceso de Continuidad del Negocio es necesario realizar un Análisis de Impacto del Negocio [15] para evaluar los riesgos y su impacto en los procesos críticos. · Procesos de TI Dentro del Departamento de TI existe el Macroproceso Tecnología de Información el cual consta de los siguientes subprocesos: o PR-153 Desarrollo e Implementación de Aplicativos o PR-154 Gestión de Cambio o PR-155 Gestión de Incidentes o PR-156 Gestión de Problemas o PR-1511 Gestión de Centro de Servicio o PR-1513 Gestión de Configuraciones o PR-1515 Gestión de Proyectos de TI o PR-1516 Gestión de Niveles de Servicios o PR-1517 Selección de Proveedores de TI o PR-1518 Contratación de Proveedores de TI o PR-1519 Evaluación de Proveedores o PR-1520 Seguimiento y Control de Proveedores de TI o PR-1521 Gestión de Peticiones de Servicios · Selección de los Procesos Críticos de TI Un paso para poder determinar el alcance del Plan de Continuidad es determinar los procesos críticos, de esta manera se establecen indicadores los cuales nos ayudarán 72 a determinar los procesos que tienen un alto impacto dentro de las funciones de la empresa. Se toman en cuenta cuatro tipos de indicadores para la selección de los procesos críticos: o Suspensión de operaciones o Pérdida de ingresos o Necesidad de los clientes/Servicio al cliente o Confianza de los accionistas En base a estos criterios se procede a valorar los procesos y determinar su criticidad. Los valores ponderados son establecidos de acuerdo al impacto que tiene en el negocio: o Bajo: 1 o Medio: 2 o Alto: 3 Figura 11. Escala de Criticidad Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa En la Tabla 27 se muestra el proceso de identificación de los procesos críticos del Departamento de TI de EQUIVIDA S.A. Tabla 27. Identificación de Procesos Críticos NECESIDADES DE CÓDIGO PROCESO PROCESO SUSPENSIÓN DE PÉRDIDA DE LOS OPERACIONES INGRESOS CLIENTES/SERVICIO AL CLIENTE CONFIANZA DE LOS TOTAL ACCIONISTAS Desarrollo e PR-153 Implementación de 3 1 1 1 6 2 2 1 2 7 Aplicativos PR-154 Gestión de Cambio 73 NECESIDADES DE CÓDIGO PROCESO PROCESO SUSPENSIÓN DE PÉRDIDA DE LOS OPERACIONES INGRESOS CLIENTES/SERVICIO AL CLIENTE CONFIANZA DE LOS TOTAL ACCIONISTAS PR-155 Gestión de Incidentes 3 2 3 3 11 PR-156 Gestión de Problemas 2 1 2 2 7 3 2 3 3 11 3 3 3 2 11 1 2 1 2 6 3 2 3 3 11 1 1 2 2 6 1 1 2 2 6 1 2 2 2 7 1 1 2 2 6 1 1 3 1 6 PR-1511 PR-1513 PR-1515 PR-1516 PR-1517 PR-1518 PR-1519 PR-1520 PR-1521 Gestión de Centro de Servicio Gestión de Configuraciones Gestión de Proyectos de TI Gestión de Niveles de Servicios Selección de Proveedores de TI Contratación de Proveedores de TI Evaluación de Proveedores Seguimientos y Control de Proveedores de TI Gestión de Peticiones de Servicios Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Una vez realizado el análisis se determinan como procesos críticos los siguientes: o PR-155 Gestión de Incidentes o PR-1511 Gestión de Centro de Servicio o PR-1513 Gestión de Configuraciones o PR-1516 Gestión de Niveles de Servicios · Diagramas de Flujo de los Procesos Críticos A continuación, de la Figura 12 - 15 se muestran los diagramas de flujo de cada uno de los procesos críticos del Departamento de TI que han sido identificados. Fuente: EQUIVIDA S.A. [3] Figura 12. Gestión de Incidentes 74 Fuente: EQUIVIDA S.A. [3] Figura 13. Gestión de Centro de Servicios 75 Fuente: EQUIVIDA S.A. [3] Figura 14. Gestión de Configuraciones 76 Fuente: EQUIVIDA S.A. [3] Figura 15. Gestión de Niveles de Servicio 77 78 · Análisis de Impacto del Negocio o Objetivos del BIA § Analizar el impacto que causa una interrupción [16] en las actividades de los procesos críticos del Departamento de TI. § Determinar los tiempos y estrategias de recuperación ante cualquier eventualidad que cause una interrupción en las actividades. o Impacto Financiero y Estratégico Para determinar el impacto de cada proceso crítico, se establecen los valores del impacto financiero e impacto estratégico. Para el impacto estratégico se toman en cuenta tres criterios de evaluación: efectividad del servicio, confianza del cliente y satisfacción del cliente. La escala de medición para cada uno de estos criterios comprende de la siguiente manera: § Bajo: 1 § Medio: 2 § Alto: 3 Tabla 28. Análisis de Impacto del Negocio PROCESO IMPACTO FINANCIERO (IF) IMPACTO ESTRATÉGICO (IE) Efectividad Confianza Satisfacción del servicio del cliente del cliente Total PONDERACIÓN IF x IE Gestión de 3 8 24 3 3 2 Incidentes Gestión de 2 8 16 Centro de 3 3 2 Servicio Gestión de 3 7 21 3 2 2 Configuraciones Gestión de 2 8 16 Niveles de 3 3 2 Servicios Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa El criterio de calificación de acuerdo a la escala da un cierto tipo de impacto, el mismo que cuantifica tanto la parte financiera como la parte estratégica, por esta razón la ponderación se obtiene del producto de los valores totales del impacto estratégico por el impacto financiero. Tomando en cuenta los 79 resultados obtenidos se establece el orden de importancia de los procesos evaluados: 1. Gestión de Incidentes 2. Gestión de Configuraciones 3. Gestión de Niveles de Servicios 4. Gestión de Centro de Servicios o Determinación del RPO, RTO, WRT y MTD El primer paso para el desarrollo de la determinación de los tiempos de recuperación y tolerancia es obtener los procesos críticos y sus actividades relacionadas. En la Figura 16 se muestra la relación entre el RPO, RTO, WRT y MTD. Figura 16. Relación entre RPO, RTO, WRT y MTD [17] MTD RPO RTO WRT Tiempo Normal Se produce el desastre Recuperación Reanudar el proceso Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Para determinar el punto objetivo de recuperación (RPO), el tiempo objetivo de recuperación (RTO) y el tiempo de trabajo de recuperación (WRT) para cada uno de los procesos críticos se realiza entrevistas a los responsables de cada proceso. Esta información nos permitió también obtener las estrategias de recuperación. Para obtener el tiempo de inactividad máximo tolerable (MTD) se aplica la fórmula [17]: MTD= RTO + WRT. Gestión de Niveles de Servicios Gestión de Configuraciones Gestión de Centro de Servicio Gestión de Incidentes Proceso - Risk Control Service - Virtual, VLK, 2008 Server - Expression Engine - Virtual, VLK, 2003 Server - Correo Exchange - Intranet - VECTOR - Blade 3, Físico, IBMVIOS, AIX Servidores - ThinkPad T430 - ThinkCentre M71z - ThinkPad X121e - ThinkPad T440s - ThinkCentre M73z Computadoras Infraestructura - Físico, VMWare, ESXi, VMWARE - SISE Aplicaciones - Inventarios - Manuales de procedimientos - Manuales de Usuario de las aplicaciones - Bases de Datos - Reportes Datos - Andrea Bandera - Javier Chicaiza Personal Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Actualizar catálogo de servicios Implementar acción de mejora de servicios Solicitar parametrización de un nuevo servicio Analizar el SLA Actualizar CMDB Notificar la actualización vía mail Monitorear CMDB Aviso de alta o baja de elementos de configuración Recopilar información Registrar la solicitud del cliente interno Asignar la solicitud a un Gestor correspondiente Solucionar la solicitud Emitir un diagnóstico de la incidencia Resolver la incidencia Receptar la solicitud de incidencia Analizar la incidencia Actividades Activos de TI Tabla 29. Tiempos de Recuperación 1 hora 1 hora 0.5 horas 0.5 horas RPO 1 hora 1 hora 0.5 horas 0.5 horas RTO 1 hora 2 horas 0.5 horas 0.5 horas WRT 2 horas 3 horas 1 hora 1 hora MTD= RTO+WRT 80 81 · Evaluación de Riesgos Esta sección se encuentra detallada en el apartado 1.4.4 de este documento. 2.4.1.2 Estrategia de Continuidad del Negocio Para determinar las estrategias de Continuidad del Negocio se toman en cuenta los factores tecnológicos, ambientales, humanos y los servicios que son tercerizados. Las estrategias de continuidad son aplicadas a los procesos críticos del Departamento de TI. · Escenarios de Recuperación Considerando la magnitud del impacto del incidente se puede tomar en cuenta el tipo de recuperación que se requiera implementar. A continuación, se describen los diferentes escenarios de recuperación. o Hot Site (sitio caliente): es un escenario que tiene el equipo necesario para que la empresa continúe con el desempeño normal de sus actividades. Este escenario incluye los espacios necesarios de una oficina, muebles y demás activos de tecnología, es decir se tiene una réplica del ambiente de operación. o Warm Site (sitio cálido): este escenario permite preinstalar los equipos y el ancho de banda necesario para que en caso de un desastre solamente se deba configurar el software y restablecer los sistemas del negocio. o Cold Site (sitio frío): este escenario es un espacio que contiene instalaciones eléctricas y aire acondicionado pero carece de los equipos necesarios para restablecer las operaciones de manera inmediata. o Mirror Site (sitio espejo): este escenario no es más que una réplica de las estaciones de operación del sitio original, es decir debe ser una copia exacta, que incluya los mismos equipos, mismas conexiones, etc. Este escenario es el más usado al momento de realizar un Plan de Continuidad del Negocio. o Mobile Site (sitio móvil): este escenario contiene los equipos necesarios para implementar un centro de operación alternativo en caso de un desastre. 82 En la Tabla 30 se muestra un resumen de los escenarios de recuperación con los indicadores más importantes al momento de tomar una decisión. Tabla 30. Escenarios de Recuperación [18] SITIO COSTO HARDWARE TELECOMUNICACIONES TIEMPO LOCALIZACIÓN Cold Site Bajo No Ninguno 45 días Fijo Warm Site Medio Parcial Parcial 10 días Fijo Hot Site Alto Completo Parcial 15 días Fijo Mobile Site Alto Variable Variable 8 días No fijo Mirror Site Muy Alto Completo Completo 30 días Fijo Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa De acuerdo a lo descrito en la Tabla 30, se realiza un análisis en base a los costos y tiempo estimado que conlleva implementar estos escenarios, determinando que no son la mejor opción para ser tomados en cuenta. · Estrategias de Continuidad del Negocio o Acuerdos recíprocos con otras organizaciones: estos acuerdos consisten en convenios realizados con otras empresas para que en caso de un desastre se pueda trasladar ciertos empleados y equipos para continuar con sus actividades de manera temporal. o Almacenamiento en la nube: esta es una solución cada vez más atractiva para las organizaciones ya que los datos residen en la Web. Los proveedores del servicio de almacenamiento en la nube tienen distintos centros de almacenamiento de datos con lo que garantizan que la información se almacene de manera segura y esté disponible siempre que el usuario lo requiera. Las características del servicio se definen al momento en que la empresa firma el contrato con el proveedor del servicio. o Servicios en la nube [19] § Saas (Software as a Service/Software como Servicio): es una solución en la cual los usuarios usan un navegador para acceder al software con 83 los programas y datos del usuario que residen en la nube. Esta solución elimina la necesidad de aplicaciones in-house. § Paas (Platform as a Service/Plataforma como Servicio): esta solución provee todas las fuentes requeridas para construir aplicaciones y servicios directamente desde Internet, sin la necesidad de descargar o instalar software. § Iaas (Infraestructure as a Service/Infraestructura como Servicio): este servicio ofrece el hardware para que la organización pueda ponerlo en donde lo necesite. IaaS permite rentar recursos como: · - Servidores - Equipos de red - Memoria - Ciclos de CPU - Espacio de almacenamiento Selección de la Estrategia de Continuidad del Negocio Una vez analizadas las estrategias, se llega a la conclusión de que las mejores son: o Acuerdos recíprocos con otras organizaciones o Almacenamiento en la nube Estas estrategias han sido elegidas debido a dos factores: los bajos costos de implementación y aprovechar las diferentes alianzas estratégicas con las empresas que forman parte del Grupo Futuro. Esto facilita la compartición de recursos tanto de infraestructura y personal. 2.4.1.3 Procedimientos para Continuidad del Negocio [20] · Implementación de un Centro de Datos Alterno Este procedimiento se describe en base a la estrategia “Acuerdos recíprocos con otras organizaciones”. 1. Establecer términos y condiciones entre las partes interesadas. 84 2. Analizar los términos y condiciones. 3. Firmar el acuerdo. 4. Replicar información del centro de datos una vez al día al finalizar la jornada laboral. · Almacenamiento en la Nube 1. Analizar los Acuerdos de Nivel de Servicio (Service Level Agreement, SLA por sus siglas en inglés) del proveedor. 2. Contratar el servicio. 3. Instalar la aplicación. 4. Subir el contenido a la nube. 5. Mantener la aplicación actualizada. · Procesar Fallas de Hardware Para la descripción de este procedimiento serán tomados en cuenta los siguientes activos: o Laptops o Desktops o Switches o Servidores 1. Reportar el daño al Departamento de TI. 2. Asignar un técnico al problema reportado. 3. El técnico asignado revisa el equipo y reporta el tipo y la gravedad del daño. 4. Verificar si el equipo cuenta con garantía. a. Si tiene garantía se reporta el daño al proveedor del equipo donde éste determina si aplica o no la garantía. i. Si aplica la garantía el proveedor se encarga de reparar el equipo. ii. Si no aplica la garantía el técnico del Departamento de TI puede reparar el equipo o el proveedor lo repara con un costo adicional. 85 b. Si no tiene garantía el técnico del Departamento de TI puede reparar el equipo o el proveedor lo repara con un costo adicional. 5. En caso de que el tiempo de reparación del equipo sea extenso se procede al reemplazo del equipo, siempre y cuando sea posible hacerlo, caso contrario se recurre a la estrategia establecida. En el paso 4 se menciona “Verificar si el equipo cuenta con garantía”, este paso no es aplicable para el caso de los switches ya que es factible reparar o sustituir el equipo de manera inmediata. · Procesar Fallas de Software 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico al problema reportado. 3. El técnico asignado revisa la falla y en caso de: a. Sistema operativo i. Revisar la causa del problema ii. Si el daño es mayor, se deben obtener los respaldos necesarios y formatear el equipo. iii. Instalar el sistema operativo, las aplicaciones y archivos respaldados. iv. Probar que el problema haya sido solucionado. b. Software de ofimática y antivirus i. En caso de que las licencias no se hayan renovado se las debe adquirir de manera inmediata. ii. Reinstalar el software. iii. Verificar su funcionamiento. · Procesar Fallas de Aplicaciones 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico al problema reportado. 3. El técnico asignado revisa la falla y reporta el problema al encargado de la aplicación. 86 a. Si fallan las aplicaciones en el servidor: i. Obtener respaldos para proceder a la depuración del servidor. ii. Reparar el daño. iii. Instalar las aplicaciones en el servidor. iv. Configurar el servidor con los respaldos obtenidos. b. Si fallan las aplicaciones en los equipos personales i. Detectar la causa del problema. ii. Solucionar la falla lo más pronto posible. 4. Hacer las pruebas para comprobar que el problema ha sido solventado. Si el tiempo de reparación del servidor es alto, se recurre a la estrategia establecida en la sección 2.4.1.2.3 de este documento. · Procesar Problemas de Energía Eléctrica El Departamento de TI cuenta con 25 dispositivos de alimentación ininterrumpida (Uninterruptible Power Supply, UPS por sus siglas en inglés), los cuales mantienen la energía mientras se activa el generador. En el caso de una falla de la red eléctrica de la Empresa Eléctrica Quito: 1. Verificar el estado del generador eléctrico a. El encargado de mantenimiento debe comprobar que se encuentre el tanque cargado, lo que garantiza 8 horas de energía. b. Si al generador le hace falta combustible se lo debe llenar de manera inmediata. 2. Los UPS tienen un respaldo de 15 minutos de energía hasta que el generador entre en operación. 3. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. En el caso de que la falla eléctrica sea: 1. Interna 87 a. Reportar la falla a un especialista eléctrico. b. Los UPS tienen un respaldo de 15 minutos de energía hasta que el generador entre en operación. c. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. d. El especialista eléctrico verifica el origen de la falla. e. Se procede a reparar la falla f. Se realiza una revisión del funcionamiento de los equipos. 2. En el caso de una falla interna y no funcionan los UPS a. Reportar la falla a un especialista eléctrico. b. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. c. El especialista eléctrico verifica el origen de la falla y la repara. d. El técnico del Departamento de TI revisa si algún equipo tuvo daños. i. Si los equipos tienen alguna falla producida por el corte de energía se procede a la reparación o sustitución del mismo. 3. Si el daño producido a los equipos es grave y el tiempo de recuperación es extenso se procede a implementar la estrategia de recuperación elegida. · Procedimientos ante Desastres Naturales Dentro de este procedimiento se toman en cuenta los siguientes escenarios: o Incendios o Inundaciones o Terremotos 1. El equipo de brigadistas es el encargado de realizar las siguientes actividades: a. Reportar el desastre ante las autoridades competentes. (Bomberos) b. Iniciar el proceso de evacuación de las instalaciones. c. Controlar el desastre. 88 d. Verificar que los empleados se encuentren en buenas condiciones. e. Revisar las instalaciones. f. Reportar al Departamento de TI sobre el estado de los equipos. 2. Los técnicos del Departamento de TI deberán: a. Revisar el estado de los equipos b. Reportar los daños c. Realizar las reparaciones de los equipos en caso de ser posible. En caso de daño y pérdida total de los equipos se inicia la acción con la estrategia elegida. · Procesar Fallas en los Servicios Contratados Esta falla se refiere a los servicios contratados con el Proveedor de Servicio de Internet (Internet Service Provider, ISP por sus siglas en inglés). 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico para la revisión de la falla. a. En caso de ser una falla interna el técnico asignado soluciona el problema. b. Si es una falla mayor, reporta al proveedor del servicio. i. Conectar los routers móviles (MiFi) hasta que el problema sea solucionado. 3. Restablecer el servicio. · Procesar Fallas Humanas y Organizacionales Este tipo de fallas hacen referencia a incidentes provocados por el hombre, por lo que es necesario contar con un Oficial de Seguridad Informática y políticas. En caso de existir un Oficial de Seguridad. 1. Reportar o anticipar el incidente de seguridad informática al Oficial de Seguridad. 2. El Oficial de Seguridad analiza el caso. 89 3. Definir acciones tanto preventivas como correctivas. En caso de no existir un Oficial de Seguridad. 1. Elaboración del perfil para contratación. 2. Llamado a postulación del cargo. 3. Evaluación y entrevista de los postulantes. 4. Notificación de resultados. 5. Contratación. 6. Asumir responsabilidades. 7. En caso de fallas: a. Reportar o anticipar el incidente de seguridad informática al Oficial de Seguridad. b. El Oficial de Seguridad analiza el caso. c. Definir acciones tanto preventivas como correctivas. Para la elaboración de políticas. 1. Definición del alcance de la política 2. Creación de las políticas por parte del Oficial de Seguridad. 3. Revisión y aprobación de las políticas. 4. Aplicación de las políticas a través de la socialización de la misma con el personal. 2.4.1.4 Ejercicios y Ensayos La Comisión de Continuidad deberá realizar ejercicios y ensayos para garantizar el correcto funcionamiento de los procedimientos establecidos [21]. · Ejercicios o Orientación: el propósito de este ejercicio es familiarizar al personal con el Plan de Continuidad del Negocio de la organización. Este proceso se lo lleva 90 a cabo mediante reuniones de los diferentes departamentos para una mejor comprensión y coordinación. o Simulacro: el éxito de los simulacros está determinado por la retroalimentación de los participantes y el impacto que tiene en la evaluación y revisión de políticas y procedimientos. o Ejercicio funcional o de simulación: el propósito de este ejercicio es probar la capacidad de una organización para responder a un evento simulado. o Ejercicio a escala global: prueba la capacidad de respuesta global de múltiples organizaciones mediante la simulación de un hecho real lo más cerca posible. · Ensayos Es necesario probar los ejercicios mediante ensayos, los cuales se listan a continuación: o Discusiones: consiste en realizar reuniones en las cuales cada uno de los asistentes expresa sus diferentes puntos de vista ante una situación. o Lluvia de ideas: consiste en planificar sesiones de grupo en las que se propone ideas al azar sobre un tema o problema determinado para alcanzar una idea general que aporte a la mejora de los ejercicios. o Caso de estudio: consiste en presentar casos de aplicación reales, donde se pueden determinar aciertos y fallas de los procedimientos. o Talleres de capacitación: consisten en brindar al personal de la empresa charlas que les permita conocer el funcionamiento de la empresa con el fin de que los empleados tengan claros los objetivos del negocio. o Junta básica: los participantes discuten los problemas como un grupo, el líder resume las conclusiones. o Junta avanzada: los problemas a resolver necesitan una respuesta rápida, en esta junta el facilitador guía la discusión. 91 2.4.2 CLÁUSULA 9: EVALUACIÓN DEL DESEMPEÑO 2.4.2.1 Monitoreo y Medición Las variables [22] a ser tomadas en cuenta para este paso son tiempos, costos y efectividad. · Tiempo o Tiempo de revisión y diagnóstico de los equipos o Tiempo que el técnico del Departamento de TI tarda en dar el soporte o Tiempo que el técnico del servicio contratado tarda en dar el soporte o Tiempo que se tarda en reemplazar el equipo o Tiempo que se tarda en configurar el equipo nuevo o Tiempo que toma instalar las aplicaciones o Tiempo total de los procesos de recuperación · Costos o Costos de reparación de los equipos o Costos de compra de nuevos equipos o Costos de logística o Costo total · Efectividad o Duración del proceso inactivo o Fallas en la aplicación del plan o Tiempo que toma realizar el simulacro o Consideración de los tiempos RTO, RPO y MTD 2.4.2.2 Análisis y Evaluación A través de los procedimientos, ejercicios y ensayos establecidos anteriormente, se realiza un análisis tomando en cuenta los parámetros de medición: · Tiempo · Costo 92 · Efectividad Una vez realizado el análisis se procede a la evaluación [23] donde los resultados obtenidos pueden ser acertados o fallidos. En caso de ser resultados excelentes se tendrán reuniones cada mes con la finalidad de mantener actualizados los procedimientos. En caso de tener errores, estos deben ser corregidos inmediatamente actualizando los procedimientos. Los procedimientos corregidos serán sometidos a los procesos de análisis y evaluación tomando en cuenta los parámetros de medición antes mencionados. 2.4.2.3 Auditoría Interna La auditoría interna es un proceso que debe estar controlado directamente por la Gerencia ya que se debe garantizar el cumplimiento de los objetivos de la empresa. Los encargados de la parte de auditoría interna deben realizar esta actividad de manera permanente para agregar valor y optimizar el desempeño de las operaciones dentro del Departamento de TI y a su vez mejorar la eficacia de los procesos que se llevan a cabo dentro del mismo. Los auditores internos obtienen información como buenas prácticas, mejoras, cumplimiento de los requisitos y problemas; y están en la obligación de sugerir el mejoramiento de los procedimientos que se desarrollan con el Plan de Continuidad en caso de que sea necesario corregir alguno de estos. 2.4.2.4 Revisión Gerencial Los auditores internos deben reportar directamente sus actividades a la Gerencia ya que es oportuno que los directivos conozcan cómo se están llevando a cabo los procedimientos de Continuidad del Negocio. En base a los resultados obtenidos de la auditoría se puedan tomar las mejores decisiones que aporten al desarrollo del plan. 93 2.4.3 CLÁUSULA 10: MEJORAMIENTO 2.4.3.1 No Conformidad y Acción Correctiva Los auditores internos están ligados a este punto ya que son los que evalúan directamente el cumplimiento de los requisitos. En caso de alguna falta ante ellos se da la no conformidad. Esta falta puede ser: documentación incompleta, incumplimiento de las fechas de auditoría, falta de algún requisito de la norma o alguna inconsistencia en las hojas de ruta. Esto se debe reportar a la gerencia y a su vez proponer las acciones correctivas dependiendo del requisito que no ha sido cumplido satisfactoriamente. 2.4.3.2 Mejora Continua El proceso de mejora continua sigue el ciclo PDCA, lo que garantiza que los objetivos sean identificados de la mejor manera definiendo los indicadores que van a permitir establecer el punto inicial de donde se los puede cuantificar [24]. Identificados estos objetivos, podemos llevar a cabo las acciones planificadas y realizar un análisis de los resultados, los cuales pueden ser evaluados con los objetivos establecidos y determinar si se han alcanzado. Caso contrario, se debe analizar el error que no permitió conseguirlos. Todo el personal debe estar involucrado con el proceso de mejora continua con la finalidad de no ocultar información ni acontecimientos que afecten las actividades del Departamento de TI. El aporte de sus propias experiencias en cuanto a las actividades que realiza dentro del departamento es fundamental para poder realizar un estudio de los procesos y procedimientos que se quieren mejorar. El ciclo de mejora continua no tiene fin ya que cada vez es necesario mantener las evaluaciones de los procesos para realizar cambios en caso de que existan anomalías que puedan afectar el desarrollo de las actividades. Esto garantiza un cumplimiento de los objetivos planificados en la primera fase del Plan de Continuidad del Negocio. 94 2.5 GENERACIÓN DEL DOCUMENTO El documento [25] cuenta con la siguiente estructura: · Carátula · Índice de contenidos · Introducción · Objetivos · Política · Gestión de riesgos · Análisis de impacto del negocio – BIA · Estrategias de continuidad · Grupos para la Continuidad del Negocio · Auditoría interna · Mejora continua · Términos y definiciones Ver el documento en el Anexo 1. 95 CAPÍTULO III APLICACIÓN DEL PLAN DE CONTINUIDAD En este capítulo se recopila información necesaria para proceder a la aplicación del Plan de Continuidad del Negocio, posteriormente se analizan los resultados y se realiza una evaluación de la aceptación, colaboración y cumplimiento de los objetivos del Plan. 3.1 RECOPILACIÓN DE DATOS DEL CASO DE APLICACIÓN En esta sección se reúnen los datos necesarios como: actividades, activos y medidas de defensa de cada proceso que es tomado en cuenta para el caso de aplicación. En la Tabla 31 se resume una ficha técnica con información de la empresa EQUIVIDA S.A. y el Departamento de TI. Tabla 31. Datos del Caso de Aplicación Nombre de la empresa Línea de negocio Número de sucursales Sucursal del caso de estudio Dirección Teléfono Gerente General Número de personas de la empresa Dependencia de aplicación del caso de estudio Gerente de la dependencia Número de personas del Departamento de TI Número de laptops instaladas Número de desktops instaladas Número de switches instalados Número de servidores Número de aplicaciones Procesos críticos EQUIVIDA S.A. Seguros de vida para personas 3 Quito (Matriz) Av. Amazonas N40-100 y Gaspar de Villarroel (593)224 66 62 Martha Tufiño 220 Gerencia de Innovación y Desarrollo Tecnológico María Isabel Quiroz 35 142 80 12 31 23 Gestión de Incidentes Gestión de Centro de Servicios 96 Aplicaciones críticas Gestión de Configuraciones Gestión de Niveles de Servicio SISE Intranet VECTOR Risk Control Service Correo Exchange Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 3.1.1 GESTIÓN DE INCIDENTES Este proceso resuelve cualquier incidente que cause una interrupción o degradación en el servicio de manera rápida. Actividades del proceso 1. Receptar la solicitud de incidencia 2. Analizar la incidencia 3. Emitir un diagnóstico de la incidencia 4. Resolver la incidencia Aplicaciones que usa el proceso · SISE · Intranet · VECTOR · Risk Control Service · Correo Exchange Activos usados por el proceso · Laptops o ThinkPad T440s: Intel® Core™ i5 4300U 1,9 GHz, HDD 500 GB, RAM 4 GB. o ThinkPad T430: Intel® Core™ i5 3320M 2,6 GHz, HDD 500 GB, RAM 4 GB. 97 · Desktop o ThinkCentre M73z: Intel® Core™ i5 4570S 2,9 GHz, HDD 500 GB, RAM 8 GB. · Datos o Bases de datos o Reportes o Manuales de usuario de las aplicaciones desarrolladas o Manuales de procedimientos o Inventarios o Formularios o Acuerdos o Información archivada · Switches o Switch Marca 3COM Modelo 4500G o Switch Marca 3COM Modelo 5500G o Switch Marca 3COM Modelo 2900G o Switch Marca HP Modelo HPV1910 · Personal o José Almeida, Arquitecto de Infraestructura o Javier Chicaiza, Arquitecto de Servicios de Aplicación o Gustavo Ortiz, Coordinador de Servicios de Infraestructura o Juan Salcedo, Desarrollador de Servicios o Isvel López, Jefe de Arquitectura o María Isabel Quiroz, Gerente de Innovación y Tecnología Medidas de defensa Tabla 32. Estado de las Medidas de Defensa – P. Gestión de Incidentes INFRAESTRUCTURA Defensa del perímetro Reglas y filtros de cortafuegos Antivirus Autenticación • • Usuarios administrativos Usuarios internos • • Gestión y control Informes sobre incidentes y respuesta • 98 Antivirus - Servidores • • Sistema de detección de intrusiones (IDS) • Antivirus - Equipos de escritorio • • Directrices de contraseñas Directrices de contraseñas-Cuenta de administrador Directrices de contraseñas-Cuenta de usuario • APLICACIONES Implementación y uso Diseño de aplicaciones • • Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Autorización y control de acceso Registro Validación de datos de entrada • • • • OPERACIONES Directrices de seguridad Entorno • Host de gestión Copias de seguridad y recuperación Archivos de registro Uso aceptable • • Gestión de cuentas de usuarios • Copias de seguridad Clasificación de datos Planificación de recuperación ante desastres y reanudación de negocio Dispositivos de copia de seguridad Copias de seguridad y restauración • • • • • PERSONAL Requisitos y evaluaciones Requisitos de seguridad Evaluaciones de seguridad Directrices y procedimientos • • Comprobaciones del historial personal Directrices de recursos humanos Relaciones con terceros Formación y conocimiento • • • Conocimiento de seguridad • • Carencias severas • SIMBOLOGÍA Cumple las mejores prácticas recomendadas • Necesita mejorar Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 3.1.2 GESTIÓN DE CENTRO DE SERVICIO Este proceso es el encargado de receptar y direccionar los requerimientos del cliente interno hacia otros procesos de TI. Actividades del proceso 1. Registrar la solicitud del cliente interno 2. Asignar la solicitud al gestor correspondiente 3. Atender la solicitud 99 Aplicaciones que usa el proceso · SISE · Intranet · VECTOR · Risk Control Service · Correo Exchange Activos usados por el proceso · Laptops o ThinkPad T440s: Intel® Core™ i5 4300U 1,9 GHz, HDD 500 GB, RAM 4 GB. · Desktop o ThinkCentre M73z: Intel® Core™ i5 4570S 2,9 GHz, HDD 500 GB, RAM 8 GB. o ThinkCentre M71z: Intel® Core™ i5 2400S 2,5 GHz, HDD 500 GB, RAM 4 GB. · Datos o Bases de datos o Reportes o Manuales de usuario de las aplicaciones desarrolladas o Manuales de procedimientos o Inventarios o Formularios o Acuerdos o Información archivada · Switches o Switch Marca 3COM Modelo 4500G o Switch Marca 3COM Modelo 5500G o Switch Marca 3COM Modelo 2900G o Switch Marca HP Modelo HPV1910 100 Personal · o Silverio Albuja, Gestor del Centro de Servicios o José Almeida, Arquitecto de Infraestructura o Javier Chicaiza, Arquitecto de Servicios de Aplicación o Gustavo Ortiz, Coordinador de Servicios de Infraestructura o Paulina Oviedo, Jefe de Servicios de Tecnología o Juan Salcedo, Desarrollador de Servicios o Andrea Bandera, Especialista de Proyectos o María Isabel Quiroz, Gerente de Innovación y Tecnología Medidas de defensa Tabla 33. Estado de las Medidas de Defensa – P. Gestión de Centro de Servicio INFRAESTRUCTURA Defensa del perímetro Autenticación • • • Reglas y filtros de cortafuegos Antivirus - Equipos de escritorio Antivirus - Servidores Gestión y control • • Usuarios administrativos Usuarios internos • Seguridad física APLICACIONES Implementación y uso Diseño de aplicaciones • • • Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Autorización y control de acceso Registro Validación de datos de entrada • • • • OPERACIONES Entorno Host gestión de • Directrices de seguridad Clasificación de datos Gestión de actualizaciones y revisiones • Documentación de la red Copias de seguridad y recuperación • Copias de seguridad • PERSONAL Requisitos y evaluaciones Requisitos de seguridad Evaluaciones de seguridad Directrices y procedimientos • • Comprobaciones del historial personal Directrices de recursos humanos Relaciones con terceros Formación y conocimiento • • • Conocimiento de seguridad • • Carencias severas • SIMBOLOGÍA Cumple las mejores prácticas recomendadas • Necesita mejorar Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 101 3.1.3 GESTIÓN DE CONFIGURACIONES Este proceso proporciona información precisa y fiable al resto de la organización de todos los elementos que conforman la estructura de TI. Actividades del proceso 1. Aviso de alta o baja de elementos de configuración 2. Recopilar información 3. Monitorear CMDB 4. Actualizar CMDB 5. Notificar la actualización vía correo electrónico Aplicaciones que usa el proceso · SISE · Intranet · VECTOR · Risk Control Service · Correo Exchange Activos usados por el proceso · Laptops o ThinkPad X121e: AMD® Fusion E-240 1,5GHz, HDD 320 GB, RAM 8 GB. · Desktop o ThinkCentre M71z: Intel® Core™ i5 2400S 2,5 GHz, HDD 500 GB, RAM 4 GB. · Datos o Bases de datos o Reportes o Manuales de usuario de las aplicaciones desarrolladas o Manuales de procedimientos 102 o Inventarios o Formularios o Acuerdos o Información archivada · Switches o Switch Marca 3COM Modelo 4500G o Switch Marca 3COM Modelo 5500G o Switch Marca 3COM Modelo 2900G o Switch Marca HP Modelo HPV1910 · Personal o Silverio Albuja, Gestor del Centro de Servicios o José Almeida, Arquitecto de Infraestructura o Javier Chicaiza, Arquitecto de Servicios de Aplicación o Gustavo Ortiz, Coordinador de Servicios de Infraestructura o Paulina Oviedo, Jefe de Servicios de Tecnología o Juan Salcedo, Desarrollador de Servicios o Andrea Bandera, Especialista de Proyectos o Isvel López, Jefe de Arquitectura o Carina Muñoz, Gestor de Servicios TI o María Isabel Quiroz, Gerente de Innovación y Tecnología Medidas de defensa Tabla 34. Estado de las Medidas de Defensa – P. Gestión de Configuraciones INFRAESTRUCTURA Defensa del perímetro Autenticación Acceso remoto • • • • • Sistema de detección de intrusiones (IDS) • Reglas y filtros de cortafuegos Antivirus Antivirus - Equipos de escritorio Antivirus - Servidores Usuarios administrativos Usuarios internos Usuarios de acceso remoto Directrices de contraseñas Directrices de contraseñasCuenta de administrador Directrices de contraseñasCuenta de usuario Cuentas inactivas • • • • • • • Gestión y control Informes sobre incidentes y respuesta Seguridad física • • 103 APLICACIONES Implementación y uso Diseño de aplicaciones • • • Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Directrices de contraseñas Autorización y control de acceso Registro Validación de datos de entrada Metodologías de desarrollo de seguridad de software • • • • • • OPERACIONES Entorno Host de gestión Directrices de seguridad • Clasificación de datos • Gestión de actualizaciones y revisiones Documentación de la red Copias de seguridad y recuperación • Archivos de registro • • Eliminación de datos • Flujo de datos de la aplicación • Planificación de recuperación ante desastres y reanudación de negocio Protocolos y servicios • • Copias de seguridad • Uso aceptable • Gestión de actualizaciones Gestión de cambios y configuración • • Gestión de cuentas de usuarios • • • Dispositivos de copia de seguridad Copias de seguridad y restauración Regulación Directrices de seguridad • PERSONAL Requisitos y evaluaciones Requisitos de seguridad • Evaluaciones de seguridad • Directrices y procedimientos Comprobaciones del historial personal Directrices de recursos humanos Relaciones con terceros Formación y conocimiento • Conocimiento de seguridad • • • SIMBOLOGÍA Cumple las mejores prácticas recomendadas • Necesita mejorar • Carencias severas • Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 3.1.4 GESTIÓN DE NIVELES DE SERVICIO Este proceso pone la tecnología al servicio de los clientes y vela por la calidad de los servicios de tecnología alineados a los procesos del negocio. 104 Actividades del proceso 1. Implementación de mejora de servicios 2. Solicitar parametrización de un nuevo servicio 3. Actualizar catálogo de servicios Aplicaciones que usa el proceso · SISE · Intranet · VECTOR · Risk Control Service · Correo Exchange Activos usados por el proceso · Laptops o ThinkPad T440s: Intel® Core™ i5 4300U 1,9 GHz, HDD 500 GB, RAM 4 GB. o ThinkPad X121e: AMD® Fusion E-240 1,5GHz, HDD 320 GB, RAM 8 GB. · Desktop o ThinkCentre M73z: Intel® Core™ i5 4570S 2,9 GHz, HDD 500 GB, RAM 8 GB. o ThinkCentre M71z: Intel® Core™ i5 2400S 2,5 GHz, HDD 500 GB, RAM 4 GB. · Datos o Bases de datos o Reportes o Manuales de usuario de las aplicaciones desarrolladas o Manuales de procedimientos o Inventarios o Formularios 105 o Acuerdos o Información archivada · Switches o Switch Marca 3COM Modelo 4500G o Switch Marca 3COM Modelo 5500G o Switch Marca 3COM Modelo 2900G o Switch Marca HP Modelo HPV1910 · Personal o Javier Chicaiza, Arquitecto de Servicios de Aplicación o Gustavo Ortiz, Coordinador de Servicios de Infraestructura o Juan Salcedo, Desarrollador de Servicios o Carina Muñoz, Gestor de Servicios TI o María Isabel Quiroz, Gerente de Innovación y Tecnología Medidas de defensa Tabla 35. Estado de las Medidas de Defensa – P. Gestión de Niveles de Servicio INFRAESTRUCTURA Defensa del perímetro Reglas y filtros de cortafuegos Antivirus Autenticación • • Gestión y control • • • Usuarios administrativos Usuarios internos Usuarios de acceso remoto • Seguridad física APLICACIONES Implementación y uso Diseño de aplicaciones • • • Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) • • • Autenticación Registro Validación de datos de entrada OPERACIONES Entorno Host de gestión Directrices de seguridad • Protocolos y servicios Uso aceptable • • Gestión de actualizaciones y revisiones Flujo de datos de la aplicación Copias de seguridad y recuperación • Copias de seguridad • PERSONAL Requisitos y evaluaciones Requisitos de seguridad Evaluaciones de seguridad • • Directrices y procedimientos Comprobaciones del historial personal Directrices de recursos humanos Formación y conocimiento • • Conocimiento de seguridad • 106 Relaciones con terceros • SIMBOLOGÍA Cumple las mejores prácticas recomendadas • Necesita mejorar • Carencias severas • Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 3.2 APLICACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO Los procesos críticos identificados tienen medidas de defensa que necesitan ser mejoradas y en otros casos implementadas debido a sus carencias, en las Tablas 36 - 39 se indican las medidas de defensa y posteriormente las mejores prácticas recomendadas para corregir dichas falencias. Tabla 36. Medidas de Defensa de Gestión de Incidentes GESTIÓN DE INCIDENTES Infraestructura Gestión y control Necesitan Mejorar Medidas de defensa • Defensa del perímetro Autenticación Aplicaciones Diseño de aplicaciones Operaciones Directrices de seguridad Copias de seguridad y recuperación Infraestructura Defensa del perímetro Implementación y uso Aplicaciones Diseño de aplicaciones Entorno Directrices de seguridad Carencias Severas • Operaciones Copias de seguridad y recuperación Requisitos y evaluaciones Personal Reglas y filtros de cortafuegos Usuarios internos Informes sobre incidentes y respuesta Registro Validación de datos de entrada Gestión de cuentas de usuario Dispositivos de copia de seguridad Sistema de detección de intrusiones Aplicación y recuperación de datos Fabricante de Software independiente Autenticación Autorización y Control de acceso Host de gestión Clasificación de datos Archivos de registro Planificación de recuperación ante desastres y reanudación de negocio Requisitos de seguridad Evaluaciones de seguridad Comprobaciones del historial personal Conocimiento de seguridad Directrices y procedimientos Formación y conocimiento Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Tabla 37. Medidas de Defensa de Gestión de Centro de Servicio 107 GESTIÓN DE CENTRO DE SERVICIO Necesitan Mejorar • Infraestructura Defensa del perímetro Autenticación Gestión y control Aplicaciones Diseño de aplicaciones Medidas de defensa Implementación y uso Aplicaciones Diseño de aplicaciones Carencias Severas • Operaciones Entorno Directrices de seguridad Gestión de actualizaciones y revisiones Requisitos y evaluaciones Reglas y filtros de cortafuegos Usuarios internos Seguridad Física Registro Validación de datos de entrada Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Autorización y control de acceso Host de gestión Clasificación de datos Documentación de la red Requisitos de seguridad Evaluaciones de seguridad Comprobaciones del historial personal Directrices y procedimientos Formación y Conocimiento de seguridad conocimiento Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Personal Tabla 38. Medidas de Defensa de Gestión de Configuraciones GESTIÓN DE CONFIGURACIONES Infraestructura Gestión y control Necesitan Mejorar Medidas de defensa • Defensa del perímetro Autenticación Aplicaciones Diseño de aplicaciones Operaciones Directrices de seguridad Copias de seguridad y recuperación Infraestructura Defensa del perímetro Autenticación Carencias Severas • Implementación y uso Aplicaciones Diseño de aplicaciones Reglas y filtros de cortafuegos Usuarios internos Informes sobre incidentes Seguridad física Registro Validación de datos de entrada Gestión de cuentas de usuarios Dispositivos de copia de seguridad Sistema de detección de intrusos (IDS) Usuarios de acceso remoto Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Directrices de contraseñas Autorización y control de acceso Metodologías de desarrollo de seguridad de software 108 Entorno Directrices de seguridad Operaciones Gestión de actualizaciones y revisiones Copias de seguridad y recuperación Requisitos y evaluaciones Personal Directrices y procedimientos Host de gestión Host de gestión-Servidores Host de gestión - Dispositivos de red Clasificación de datos Eliminación de datos Protocolos y servicios Documentación de la red Flujo de datos de la aplicación Gestión de actualizaciones Archivos de registro Planificación de recuperación ante desastres y reanudación de negocio Requisitos de seguridad Evaluaciones de seguridad Comprobaciones del historial personal Conocimiento de seguridad Formación y conocimiento Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Tabla 39. Medidas de Defensa de Gestión de Niveles de Servicio Medidas de defensa GESTIÓN DE NIVELES DE SERVICIO Necesitan Mejorar Infraestructura • Defensa del perímetro Autenticación Gestión y control Aplicaciones Diseño de aplicaciones Infraestructura Autenticación Aplicaciones Carencias Severas • Operaciones Implementación y uso Diseño de aplicaciones Entorno Directrices de seguridad Gestión de actualizaciones y revisiones Requisitos y evaluaciones Personal Directrices y procedimientos Reglas y filtros de cortafuegos Usuarios internos Seguridad física Registro Validación de datos de entrada Usuarios de acceso remoto Equilibrio de carga Aplicación y recuperación de datos Fabricante de software independiente (ISV) Autenticación Host de gestión Protocolos y servicios Flujo de datos de la aplicación Requisitos de seguridad Evaluaciones de seguridad Comprobaciones del historial personal Conocimiento de seguridad Formación y conocimiento Fuente: Herramienta MSAT Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 109 Una vez presentado el resumen de las falencias en las medidas de defensa de los procesos críticos, se listan las mejores prácticas recomendadas para cada uno de los factores que son: infraestructura, aplicaciones, datos y personal [26]. Infraestructura · Defensa del perímetro o Reglas y filtros de cortafuegos § Los firewalls se deben colocar en todo el perímetro de la red. Las reglas implementadas en los firewalls deben ser muy restrictivas y establecerse host a host y servicio a servicio. § Al crear reglas de firewall y listas de control de acceso (ACL por sus siglas en inglés), se debe enfocar primero en la protección de los dispositivos de control y de la red frente a ataques. § El firewall debe estar configurado con denegación predeterminada, permitiendo únicamente el tráfico necesario. o Sistema de detección de intrusos § Los sistemas de detección de intrusos basados en host y en red deben implantarse para detectar y notificar cualquier ataque que se produzca contra los sistemas corporativos. · Autenticación o Usuarios internos § Para las cuentas de usuario, se debe implementar una directriz que requiera el uso de contraseñas complejas que cumplan los siguientes criterios: § - Caracteres alfanuméricos - Uso de mayúsculas y minúsculas - Al menos un carácter especial - Longitud mínima de 8 caracteres Para limitar aún más el riesgo de un ataque a contraseñas, se debe implementar los siguientes controles: 110 - Caducidad de contraseña - Bloqueo de cuenta después de 3 intentos de inicio de sesión erróneos o Usuarios de acceso remoto § Implementar controles de contraseña complejos para todos los usuarios de acceso remoto. § Implementar una fase adicional de autenticación para las cuentas a las que se ha concedido acceso remoto. § Es importante proteger el entorno mediante el uso de prácticas de gestión de cuentas seguras, buenas prácticas de registro y capacidad de detección de intrusos. · Gestión y control o Informes sobre incidentes y respuestas § Establecer procedimientos para la creación de informes de incidentes y sus respuestas, problemas o preocupaciones sobre seguridad. § Designar un equipo de respuesta de emergencia que incluya representantes de varias áreas, incluidas: tecnología, recursos humanos y legal para responder a todos los incidentes y problemas de seguridad. § Los Planes de Recuperación ante Desastres y de Continuidad del Negocio deben estar bien documentados y actualizados para asegurar la recuperación en un período de tiempo aceptable. o Seguridad física § Establecer controles de acceso físico como protección contra personas no autorizadas que acceden al edificio y a información confidencial. § Evaluar todos los controles de acceso físico para garantizar que son adecuados y que se cumplen. § Todos los equipos informáticos se deben proteger contra robos. 111 § Los servidores y los equipos de red deben asegurarse en ubicaciones cerradas con acceso controlado. Aplicaciones · Diseño de aplicaciones o Registro § Activar archivos de registro en todas las aplicaciones del entorno. Los datos de archivos de registro son importantes para los análisis de incidentes, tendencias y auditorías. § La aplicación debe registrar los intentos de autenticación que tienen éxito y los fallidos, además de los cambios de datos de la aplicación, incluidas las cuentas de usuarios. o Validación de datos de entrada § La aplicación puede permitir la entrada de datos en distintos puntos a partir de fuentes externas, por ejemplo: usuarios, aplicaciones de cliente o alimentación de datos. Comprobar que los datos de entrada tengan una sintaxis y semántica correctas. § Comprobar si los datos cumplen con la longitud de cadenas y los juegos de caracteres. o Autenticación § La aplicación debe utilizar un mecanismo de autenticación proporcional a las necesidades de seguridad de los datos o de su funcionalidad. § Las aplicaciones que dependen de contraseñas deben requerir el uso de contraseñas complejas. § Crear contraseñas de administradores más estrictas que las de las cuentas normales. o Autorización y Control de Acceso § Las aplicaciones deben utilizar mecanismos de autorización que permitan sólo a los usuarios o clientes autorizados el acceso a datos y funciones confidenciales. 112 § Las aplicaciones deben mantener controles de acceso basados en roles, tanto para la base de datos como para la interfaz de la aplicación. § Registrar todos los intentos de acceso sin autorización adecuada. o Directrices de contraseñas § Tener entre 8 y 14 caracteres e incluir caracteres alfanuméricos y especiales. § Establecer una longitud mínima, un historial, un límite de duración y una caducidad para reforzar la defensa. § Configurar la caducidad de las contraseñas de la siguiente manera: - Duración máxima de 90 días - Las cuentas nuevas deben cambiar la contraseña al inicio de la sesión § Las contraseñas de administradores deben ser más estrictas que las que se emplean para cuentas normales. § Activar una práctica de bloqueo de la cuenta después de 3 intentos fallidos en todas las cuentas de usuario. o Metodologías de desarrollo de software seguro § Establecer el uso de metodologías de desarrollo de software seguro para aumentar la confidencialidad, integridad y disponibilidad de las aplicaciones. § El personal de desarrollo debe recibir formación sobre la metodología elegida de desarrollo de software seguro. Esto incluye administradores de desarrollo, desarrolladores y personal de control de calidad. § El uso de herramientas de prueba mejora la capacidad del equipo para escribir código seguro. · Implementación y uso o Aplicación y recuperación de datos § Realizar copias de seguridad regularmente. 113 § Probar el mecanismo de copias de seguridad y recuperación que restaura la aplicación a un estado normal de operación. o Fabricante de software independiente § Los fabricantes de software independiente (ISV por sus siglas en inglés) deben ofrecer revisiones y actualizaciones periódicas, en las que se explique su finalidad y las consecuencias derivadas de su uso en términos de funcionalidad, configuración y seguridad. § Describir los mecanismos de seguridad de la aplicación y proporcionar la documentación actualizada. o Equilibrio de carga § Se debe utilizar equilibradores de carga de hardware en el primer nivel de los servidores Web para obtener una mayor disponibilidad. Operaciones · Directrices de seguridad o Gestión de cuentas de usuario § Crear una cuenta de usuario individual para el acceso a los recursos de TI. § Los usuarios no deben compartir cuentas, las cuentas se crearán con los privilegios necesarios. § Los administradores de las redes y los servidores deben tener una cuenta con privilegios (administrativa) y otra sin privilegios. § A medida que cambia el personal, se debe revisar y modificar los privilegios de la cuenta. o Clasificación de datos § Definir un esquema de clasificación de datos corporativos. § Proporcionar a todo el personal una guía y un proceso de formación adecuados acerca de la clasificación de datos. § Definir requisitos de manejo y protección útiles correspondientes a los niveles de clasificación de datos. 114 o Eliminación de datos § Crear procedimientos formales para que los usuarios conozcan la manera adecuada para eliminar información electrónica y en formato impreso. o Protocolos y servicios § Documentar las normas y las prácticas permitidas con respecto a los protocolos y servicios admitidos por la empresa. · Entorno o Host de gestión § Cuando se utilizan paquetes de gestión, las estaciones de trabajo se deben reforzar y proteger físicamente. · Copias de seguridad y recuperación o Dispositivos de copia de seguridad § Establecer directrices detalladas para administrar el almacenamiento y la gestión de los dispositivos de copias de seguridad. Estas directrices deben abordar temas como: - Almacenamiento dentro de las instalaciones o fuera de ellas § - Rotación de los dispositivos - Controles de seguridad - Controles de acceso para empleados Los dispositivos extraíbles de copias de seguridad deben almacenarse en armarios cerrados, a prueba de fuego, a los que sólo tengan acceso los empleados autorizados. § El almacenamiento fuera de las instalaciones propicia la recuperación adicional de datos en caso de producirse algún desastre. o Archivos de registro § Configurar para grabar las actividades planificadas sin sobrescribir entradas. 115 § Establecer un proceso automático de rotación de los archivos de registro cada día, así como la descarga de los archivos a un servidor seguro en la red de gestión. § Revisar periódicamente los archivos de registro para detectar actividades sospechosas. o Planificación de Recuperación ante Desastres y Continuidad del Negocio § Desarrollar, documentar, implementar y someter estos planes a revisiones, pruebas y actualizaciones periódicas. · Gestión de actualizaciones y revisiones o Documentación de la red § Los diagramas actuales de las relaciones físicas y lógicas de las redes internas y externas tienen que estar disponibles. § Actualizar los diagramas conforme se produzcan cambios en el entorno. o Flujo de datos de la aplicación § Los diagramas de la arquitectura de las aplicaciones deben mostrar los principales componentes y los flujos de datos fundamentales del entorno, además de los sistemas por los que pasa el tráfico de información. § Actualizar los diagramas conforme surjan cambios en la aplicación o el entorno donde se alberga la aplicación. o Gestión de actualizaciones § Comprobar las actualizaciones y revisiones en un entorno de laboratorio antes de su instalación definitiva. § Probar cada uno de los sistemas para detectar conflictos que provoquen desinstalar la actualización. Personal · Requisitos y evaluaciones o Requisitos de seguridad 116 § Identificar al personal con experiencia en el tema de la seguridad para incluirlos en todas las reuniones y decisiones relacionadas. § Los requisitos de seguridad, definidos por representantes comerciales y técnicos, se deben documentar y publicar para que el personal los pueda consultar y contrastar para diseños futuros. o Evaluaciones de seguridad § Las evaluaciones por parte de terceros aportan una perspectiva objetiva muy valiosa para las medidas de seguridad de una empresa. Estas evaluaciones pueden resultar beneficiosas para cumplir las normativas y los requisitos de los clientes, socios y fabricantes. · Directrices y procedimientos o Comprobaciones del historial personal § Comprobar el historial personal para descubrir posibles problemas, con objeto de reducir el riesgo al que se exponen la empresa y los empleados. § El proceso de contratación de personal debe incluir una evaluación del historial laboral y cualquier antecedente penal del aspirante. · Formación y conocimiento o Conocimiento de seguridad § Comunicar las medidas de seguridad a los empleados para contribuir a la seguridad global de la empresa. § Poner en práctica directrices para regular la utilización de los recursos corporativos por parte de los empleados. § Proporcionar información actualizada y cursos para asegurar que todos los empleados conozcan las prácticas y los riesgos más recientes. 117 § Realizar comprobaciones periódicas para asegurarse de que los empleados han asimilado la información. 3.2.1 ESCENARIOS DE APLICACIÓN DEL PLAN DE CONTINUIDAD DEL NEGOCIO Después de realizar una evaluación de amenazas, de acuerdo a su valoración se toman en cuenta las que tienen un impacto mayor sobre el Departamento de TI, de las Tablas 40 - 46 se resumen los diferentes escenarios de aplicación con sus respectivos indicadores como: amenaza, riesgo, perjuicio, control, responsable y el respectivo procedimiento ante cada escenario [27]. Tabla 40. Escenario 1: Mal Funcionamiento de los Equipos Amenaza Mal funcionamiento de los equipos Riesgo Daño en los activos de TI. El mal funcionamiento de los equipos puede afectar seriamente al Departamento de TI ya que puede interrumpir en el desempeño de las actividades ya sea por fallas de configuración o un mal mantenimiento. Perdida de información. Implementar un cronograma de mantenimiento continuo para los equipos. Evaluaciones de desempeño constante a los equipos del Departamento de TI. Departamento de TI. Para la descripción de este procedimiento serán tomados en cuenta los siguientes activos: · Laptops · Desktops · Switches · Servidores Escenario Perjuicio Control Responsable 1. 2. 3. 4. Procedimiento 5. Reportar el daño al Departamento de TI. Asignar un técnico al problema reportado. El técnico asignado revisa el equipo y reporta el tipo y la gravedad del daño. Verificar si el equipo cuenta con garantía. a. Si tiene garantía se reporta el daño al proveedor del equipo donde éste determina si aplica o no la garantía. i. Si aplica la garantía el proveedor se encarga de reparar el equipo. ii. Si no aplica la garantía el técnico del Departamento de TI puede reparar el equipo o el proveedor lo repara con un costo adicional. b. Si no tiene garantía el técnico del Departamento de TI puede reparar el equipo o el proveedor lo repara con un costo adicional. En caso de que el tiempo de reparación del equipo sea extenso se procede al reemplazo del equipo, siempre y cuando sea posible hacerlo, caso contrario se recurre a la estrategia establecida. 118 En el paso 4 se menciona recurrir a la estrategia de “Acuerdos recíprocos con otras organizaciones”, esta estrategia no es aplicable para el caso de los switches ya que es factible reparar o sustituir el equipo de manera inmediata. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Tabla 41. Escenario 2: Fallas de Software Amenaza Software sin licencias Riesgo Documentos digitales pueden ser dañados y no recuperados. Al momento de adquirir cualquier software sin una licencia se puede dar el caso de que un código malicioso pueda afectar el desempeño y configuración de los equipos. Se puede tener problemas de carácter legal debido a asuntos de propiedad intelectual y reglamentaciones del uso de software ilegal. Filtro y pérdida de información importante. Daño irrecuperable en documentos importantes. Verificación de la legalidad del software adquirido. Actualizaciones constantes de las licencias del software. Departamento de TI 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico al problema reportado. 3. El técnico asignado revisa la falla y en caso de: a. Sistema operativo i. Revisar la causa del problema ii. Si el daño es mayor, se deben obtener los respaldos necesarios y formatear el equipo. iii. Instalar el sistema operativo, las aplicaciones y archivos respaldados. iv. Probar que el problema haya sido solucionado. b. Software de ofimática y antivirus i. En caso de que las licencias no se hayan renovado se las debe adquirir de manera inmediata. ii. Reinstalar el software. iii. Verificar su funcionamiento. Escenario Perjuicio Control Responsable Procedimiento Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Tabla 42. Escenario 3: Fallas de las Aplicaciones Amenaza Fallas de las aplicaciones Riesgo Mal manejo de información y mal uso de las aplicaciones. El levantamiento de requerimientos de las aplicaciones que necesita la empresa puede que se encuentre mal definido por lo que ocasiona un mal funcionamiento o simplemente la aplicación no realiza la acción requerida. Bajo desempeño en las labores del Departamento de TI. Analizar los requerimientos para proceder al desarrollo de los aplicativos. En caso de haber fallas en las aplicaciones corregirlas de manera urgente. Área de Desarrollo del Departamento de TI Fallas de las aplicaciones. 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico al problema reportado. Escenario Perjuicio Control Responsable Amenaza Procedimiento 119 3. 4. El técnico asignado revisa la falla y reporta el problema al encargado quien se encarga de resolver el problema. a. Si fallan las aplicaciones en el servidor: i. Obtener respaldos para proceder a la depuración del servidor. ii. Reparar el daño. iii. Instalar las aplicaciones en el servidor. iv. Configurar el servidor con los respaldos obtenidos. b. Si fallan las aplicaciones en los equipos personales i. Detectar la causa del problema. ii. Solucionar la falla lo más pronto posible. Hacer las pruebas para comprobar que el problema ha sido solventado. Si el tiempo de reparación del servidor es demasiado se recurre a la estrategia establecida. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Tabla 43. Escenario 4: Fallas de los Servicios Contratados (ISP) Amenaza Falla de los servicios contratados (ISP) Riesgo Información de fácil de acceso. Al existir un mal servicio por parte del ISP se pueden tener problemas como conexiones remotas no seguras debido a un tráfico de información sensible sin protección, lo que ocasiona el acceso de usuarios no deseados en las redes internas de la empresa. Filtro de información valiosa para la empresa. Intranet insegura. Sistemas de detección de intrusos NIDS, HIDS. Firewall. DMZ. Jefe de Infraestructura Esta falla se refiere a los servicios contratados con el ISP. 1. Reportar la falla al Departamento de TI. 2. Asignar un técnico para la revisión de la falla. a. En caso de ser un fallo interno el técnico asignado soluciona el problema. b. Si es una falla mayor, reporta al proveedor del servicio. i. Conectar los routers MiFi hasta que el problema sea solucionado. 3. Restablecer el servicio. Escenario Perjuicio Control Responsable Procedimiento Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Divulgación de información confidencial Documentos privados al alcance de todos Los empleados del Departamento de TI y de la empresa en general tienen la facilidad de comentar cualquier tipo de actividad clasificada a terceros, ya que no existen controles sobre este tema. Hacking Información clasificada puede ser accesada. Un hacker puede filtrar información ingresando a la intranet de la empresa fácilmente mediante inyección de código malicioso, ataques a los servidores y ataques de denegación de servicio. Riesgo Escenario El personal interno de la empresa tiene acceso sin restricción a cualquier área de la empresa al igual que cualquier visitante externo ya que no existe un control de seguridad de las personas que ingresan a las instalaciones. Acceso a cualquier área de la empresa sin ninguna restricción. Terrorismo Los empleados no han recibido una correcta inducción sobre el uso de los activos de TI por lo que los recursos son utilizados de manera incorrecta lo que puede causar problemas en cuanto a rendimiento de los activos. Pueden ocasionar daños a los equipos y lesiones de gravedad al personal de la empresa. Amenaza Mal estado Negligencia en de las el manejo de los instalacione activos de TI s Daño en los equipos. Retraso en las Las actividades actividades no se cumplen de la satisfactoriament empresa. e. Pérdidas económicas. Bajo desempeño. Flujo de personal Existe gran fluidez de personal lo que no es conveniente para la empresa porque se pueden ocasionar problemas de divulgación de información. Acceso libre a la información, incumplimient o en los procesos. Tabla 44. Escenario 5: Fallas Humanas y Organizacionales El personal no cumple con sus obligaciones debido a la falta de políticas y procedimientos para el desempeño de sus actividades. Los procesos organizacionale s se llevan a cabo sin control alguno. Falta de políticas El personal no es consciente de las buenas prácticas de seguridad informática lo que puede influir de manera perjudicial para la empresa. Flujo de información de gran importancia para la empresa. Falta de gestión de seguridad informática 120 Jefe de Infraestructura Control Responsable Procedimient o Departamento de TI Software de encriptación de datos. Políticas de contraseñas seguras. Mantener actualizado el software de los servidores. Perjuicio Departamento de TI Restricción a páginas web inseguras. Controles de inicio de sesión. Control a través de cámaras de seguridad. Verificación de identidad de los visitantes externos. Acceso con tarjetas magnéticas de control. Administració n Instalación de software malicioso. Fallas técnicas en los equipos. Robos. Daños a las instalaciones. Terrorismo 1. Reportar o anticipar el incidente de seguridad informática al Oficial de Seguridad. En caso de existir un Oficial de Seguridad. Procedimiento s para el retiro de claves del personal saliente. Políticas de control de acceso. Departamento de TI. Equipo de brigadistas. Departament o de Salud y Seguridad Ocupacional. Divulgación de información confidencial. Flujo de personal Control de calidad de los materiales inmobiliarios. Mantenimient o preventivo para las instalaciones de las estaciones de trabajo. Daño de los equipos. Pérdida económica. Amenaza Mal estado Negligencia en de las el manejo de los instalacione activos de TI s Este tipo de fallas hacen referencia a incidentes provocados por el hombre, por lo que es necesario contar con un Oficial de Seguridad Informática, políticas. Control de medios extraíbles. Acuerdos de confidencialida d. Pérdida de información Pérdida de posicionamient o en el mercado. Hacking Divulgación de información confidencial Filtro de información clasificada. Pérdida de posicionamient o en el mercado. Departamento de TI. Creación de políticas para un mejor desempeño de las actividades. Implementació n de auditorías internas para el control de políticas y procedimientos . Pérdida de posicionamient o empresarial. Falta de políticas Departament o de TI. Contratación de un Oficial de Seguridad Informática. Regulacione s en los procesos de seguridad de la información. Control de accesos. Pérdida de información. Falta de gestión de seguridad informática 121 Elaboración del perfil para contratación. Llamado a postulación del cargo. Evaluación y entrevista de los postulantes. Notificación de resultados. Contratación. Asumir responsabilidades. En caso de fallas: a. Reportar o anticipar el incidente de seguridad informática al Oficial de Seguridad. b. El Oficial de Seguridad analiza el caso. c. Definir acciones tanto preventivas como correctivas. 1. 2. 3. 4. Flujo de personal Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Definición del alcance de la política Creación de las políticas por parte del Oficial de Seguridad. Revisión y aprobación de las políticas. Aplicación de las políticas a través de la socialización de la misma con el personal. Para la elaboración de políticas. 1. 2. 3. 4. 5. 6. 7. En caso de no existir un Oficial de Seguridad. Amenaza Divulgación Mal estado Negligencia en de de las Hacking Terrorismo el manejo de los información instalacione activos de TI confidencial s 2. El Oficial de Seguridad analiza el caso. 3. Definir acciones tanto preventivas como correctivas. Falta de políticas Falta de gestión de seguridad informática 122 123 Tabla 45. Escenario 6: Desastres Naturales Terremotos Amenaza Tormentas Inundaciones eléctricas Riesgo Daño en los equipos. Retraso en las actividades de la empresa. Pérdidas económicas. Bajo desempeño. Daño en los equipos. Retraso en las actividades de la empresa. Pérdidas económicas. Bajo desempeño. Escenario Dependiendo del grado del terremoto este puede afectar tanto al área de tecnología como la destrucción total de toda la empresa. Se puede provocar cortos circuitos en las instalaciones, sobrecargas de energía, cortes de luz e incendios. Perjuicio Daño irreparable de los equipos Pérdida de información Pérdida de talento humano. Control Simulacros constantes. Evacuación de las instalaciones. Responsable Procedimiento Daño irreparable de los equipos. Pérdida de información. Daño en los equipos. Retraso en las actividades de la empresa. Pérdidas económicas. Bajo desempeño. Debido a las fuertes lluvias se pueden dar fallas en los sistemas de drenaje por lo que pueden provocar inundaciones leves o graves en las instalaciones incluso se pueden generar cortos circuitos Daño irreparable de los equipos. Pérdida de información. Pérdida de talento humano. Incendios Daño en los equipos. Retraso en las actividades de la empresa. Pérdidas económicas. Bajo desempeño. Los incendios pueden causar daños parciales y totales a las instalaciones de la empresa incluyendo daños a los empleados. Daño irreparable de los equipos. Pérdida de información. Pérdida de talento humano. Pérdida económica. Implementar UPS. Mantenimiento constante a la planta de respaldo. Simulacros. Limpieza de los Extintores de polvo drenajes de agua. químico. Mantenimiento Extintores de constante de las espuma. instalaciones. Equipo de Equipo de Equipo de brigadistas. Equipo de brigadistas. brigadistas. Personal operativo brigadistas. de limpieza. 1. El equipo de brigadistas es el encargado de realizar las siguientes actividades: a. Reportar el desastre ante las autoridades competentes. (Bomberos) b. Iniciar el proceso de evacuación de las instalaciones. c. Controlar el desastre. d. Verificar que los empleados se encuentren en buenas condiciones. e. Revisar las instalaciones. f. Reportar al Departamento de TI sobre el estado de los equipos. 2. Los técnicos del Departamento de TI deberán: a. Revisar el estado de los equipos b. Reportar los daños c. Realizar las reparaciones de los equipos en caso de ser posible. En caso de daño y pérdida total de los equipos se inicia la acción con la estrategia elegida. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 124 Tabla 46. Escenario 7: Fallas Eléctricas Amenaza Riesgo Escenario Perjuicio Control Responsable Procedimiento Fallas eléctricas Daño en los equipos. Retraso en las actividades de la empresa. Pérdidas económicas. Bajo desempeño. Se pueden presentar variaciones en los voltajes provocando daños en los equipos y en las instalaciones de toda la empresa. Daño de los equipos. Pérdida económica. Mantenimiento de las instalaciones eléctricas. UPS para los servidores. Control de uso de energía eléctrica. Oficial de Mantenimiento de la empresa. Equipo de brigadistas. El Departamento de TI cuenta con UPS, los cuales mantienen la energía mientras se activa el generador. En el caso de una falla de la red eléctrica de la Empresa Eléctrica Quito: 1. Verificar el estado del generador eléctrico a. El encargado de mantenimiento debe comprobar que se encuentre el tanque cargado, lo que garantiza 8 horas de energía. b. Si al generador le hace falta combustible se lo debe llenar de manera inmediata. 2. Los UPS tienen un respaldo de 15 minutos de energía hasta que el generador entre en operación. 3. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. En el caso de una falla eléctrica interna 1. Reportar la falla a un especialista eléctrico. 2. Los UPS tienen un respaldo de 15 minutos de energía hasta que el generador entre en operación. 3. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. 4. El especialista eléctrico verifica el origen de la falla. 5. Se procede a reparar la falla 6. Se realiza una revisión del funcionamiento de los equipos. En el caso de una falla interna y no funcionan los UPS 1. Reportar la falla a un especialista eléctrico. 2. El generador entra automáticamente en funcionamiento en 10 segundos a partir del corte de energía. 3. El especialista eléctrico verifica el origen de la falla y la repara. 4. El técnico del Departamento de TI revisa si algún equipo tuvo daños. a. Si los equipos tienen alguna falla producida por el corte de energía se procede a la reparación o sustitución del mismo. Si el daño producido a los equipos es grave y el tiempo de recuperación es extenso se procede a implementar la estrategia de recuperación elegida. Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 125 3.2.2 CRONOGRAMA DE DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO La Tabla 47 presenta un cronograma de desarrollo del Plan de Continuidad del Negocio, donde se detallan las tareas, la duración y los responsables. Tabla 47. Cronograma de Aplicación TAREA DURACIÓN Desarrollo del Plan de Continuidad del Negocio 160 horas Inicio y Gestión del Proyecto 32 horas Concientización 8 horas Formación del Comité Responsable 8 horas Definición de recursos necesarios 8 horas Revisión 8 horas Evaluación y Gestión de Riesgos RESPONSABLE Director de Talento Humano Gerente de Innovación y Desarrollo Tecnológico Director Financiero Gerente de Innovación y Desarrollo Tecnológico Gerente General Gerente de Innovación y Desarrollo Tecnológico 64 horas Identificación de Amenazas Identificación de la Vulnerabilidad Determinación de la probabilidad Análisis del impacto 8 horas 8 horas 8 horas 8 horas Equipo de Gestión de Riesgos Equipo de Gestión de Riesgos Equipo de Gestión de Riesgos Equipo de Gestión de Riesgos Determinación del riesgo Recomendaciones de control Documentación de resultados 8 horas 8 horas 8 horas Revisión 8 horas Equipo de Gestión de Riesgos Equipo de Gestión de Riesgos Equipo de Gestión de Riesgos Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio Análisis de Impacto del Negocio (BIA) 32 horas Identificación de procesos críticos 8 horas Equipo de Gestión de Riesgos Responsable de cada proceso Valoración de la criticidad de los procesos 8 horas Equipo de Gestión de Riesgos Responsable de cada proceso Período máximo de interrupción 8 horas Revisión 8 horas Desarrollo de estrategias para la Continuidad del Negocio 16 horas Equipo de Gestión de Riesgos Responsable de cada proceso Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio 126 TAREA DURACIÓN Elección de la estrategia 8 horas Revisión 8 horas Respuestas ante emergencias RESPONSABLE Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio 16 horas Desarrollo de las respuestas para emergencias 8 horas Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio Equipo de Gestión de Riesgos Equipo de Recuperación Equipo de Brigadistas Equipo de Apoyo Revisión 8 horas Gerente de Innovación y Desarrollo Tecnológico Coordinador de Continuidad del Negocio Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa 3.3 ANÁLISIS DE RESULTADOS Una vez aplicado el Plan de Continuidad del Negocio se procede a aplicar las respectivas pruebas, ejercicios y ensayos, para analizar los resultados de acuerdo al factor tiempo, factor financiero y factor organizacional. · Factor Tiempo Tabla 48. Factor Tiempo PARÁMETRO VALOR Tiempo que el servicio pasa inactivo 60 minutos Tiempo que toma en reportar el incidente 2 minutos Tiempo de revisión de los equipos para determinar el problema 5 minutos Tiempo que tarda el proveedor de los equipos en dar una solución al problema 40 minutos Tiempo que tarda el técnico del Departamento de TI en dar una solución al problema 10 minutos Tiempo necesario para conseguir un servidor de características similares al equipo que presenta problemas Tiempo necesario instalar y configurar las aplicaciones en el servidor Tiempo necesario de instalación y configuración de los servicios y aplicaciones críticas de TI 120 minutos 180 minutos 120 minutos 127 PARÁMETRO Tiempo necesario para reiniciar un servidor e iniciar la aplicación Tiempo necesario para la verificación de que el estado de los servicios sean óptimos para los usuarios Tiempo necesario para encender la planta de energía Tiempo aproximado de imprevistos VALOR 10 minutos 10 minutos 0,17 minutos 30 minutos 48.93 minutos Tiempo promedio de fallas Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Respecto al factor tiempo el parámetro que representa un mayor problema es el tiempo que se necesita para instalar y configurar las aplicaciones en el servidor lo que implica que restaurar las aplicaciones tomaría mínimo tres horas. Los tiempos necesarios para conseguir un servidor de características similares, instalación y configuración de los servicios y aplicaciones críticas de TI tomarían por lo menos dos horas. Los demás parámetros son tiempos que dependen de terceros y son tiempos asequibles. El tiempo promedio entre fallas es de 48.93 minutos, el cual es un tiempo aceptable. · Factor Financiero Tabla 49. Factor Financiero PARÁMETRO Costo de almacenamiento en la nube Costo de la adquisición de un servidor con características similares al servidor con daño, en el caso de no tener garantía Costo de alquiler de equipos para acceder a los enlaces de red, en caso de no tener equipos para la sustitución inmediata Costo asesoría de un proveedor VALOR $ 100 anual $ 850 anual $ 2000 anual $ 600 anual Costo de capacitación al personal $ 10000 anual Costo de equipos para aplicar la estrategia de acuerdos recíprocos $ 2500 anual Costo de equipos de internet móvil (MiFi) $ 3600 anual Costo promedio de fallas $ 2807.14 anual Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa En el análisis de costos se detallan los valores de forma anual tomando en cuenta el tiempo de uso de los equipos. El costo promedio de las fallas es de $2807.14 por año. 128 · Factor Organizacional Dentro del factor organizacional se define el recurso humano que es necesario para la aplicación del Plan de Continuidad del Negocio. El Departamento de TI cuenta con el equipo de brigadistas que será el encargado de dar soporte a distintos casos como: Ø Incendios Ø Primeros auxilios Ø Contingencia Ø Evacuación Los equipos de Gestión de Riesgos, Recuperación y Apoyo están conformados por miembros del personal del Departamento de TI. Se debe implementar un Sistema de Salud y Seguridad Ocupacional [28] con el fin de tener un nivel de operación aceptable de las actividades dentro de la empresa y prevenir los riesgos que puedan ser causados garantizando la integridad del personal de la empresa. Para ello se requiere la colaboración del personal ya que debe ser capacitado constantemente. Para la implementación del Sistema de Salud y Seguridad Ocupacional se puede usar la Norma OHSAS 18000 que puede ser aplicada a cualquier tipo de empresa ya que ayuda a fomentar ambientes laborales seguros y saludables [29]. Con la aplicación de este Sistema se garantiza una preparación y respuesta ante situaciones de emergencia teniendo en cuenta los siguientes aspectos: · Creación de una política de Salud y Seguridad Ocupacional · Identificar riesgos de Salud y Seguridad Ocupacional · Definir objetivos del Sistema · Análisis, evaluación y mejora del Sistema 129 3.3.1 ACEPTACIÓN, COLABORACIÓN Y CUMPLIMIENTO DEL PLAN DE CONTINUIDAD DEL NEGOCIO Con el objetivo de cuantificar los resultados, en la Tabla 50 se presenta una serie de indicadores y el nivel de cumplimiento con su respectiva escala donde 10 es el valor más alto y 1 el más bajo. Tabla 50. Indicadores y Nivel de Cumplimiento del BPC ACEPTACIÓN Indicador Se ha realizado un análisis de la situación actual de la organización Se ha realizado el análisis de vulnerabilidades y riesgos Se ha desarrollado una Política de Continuidad Se han definido los roles y responsabilidades El personal ha recibido charlas sobre la Continuidad del Negocio Se ha realizado el análisis de impacto del negocio (BIA) Se han definido procedimientos de continuidad Se han definido estrategias de continuidad Se han definido las variables para monitoreo y medición Se ha elaborado una guía para aplicación del Plan de Continuidad COLABORACIÓN Indicador Se ha socializado el Plan de Continuidad con los empleados Se ha conformado la Comisión de Continuidad Se ha conformado el Equipo de Gestión de Riesgos Se ha conformado el Equipo de Brigadistas Se ha conformado un Equipo de Apoyo Se ha conformado un equipo de Recuperación El personal ha colaborado en el desarrollo del Plan de Continuidad Los directivos se han involucrado en el proceso CUMPLIMIENTO DE LOS OBJETIVOS Indicador Valor 1 2 3 4 5 6 7 8 9 10 X X X X X X X X X X Valor 1 2 3 4 5 6 7 8 9 10 X X X X X X X X Valor 1 2 3 4 5 6 7 8 9 10 Mantener el nivel operativo de las funciones de los procesos críticos del Departamento de TI. X Reducir la posibilidad de pérdida y divulgación de información sensible. X Proteger al personal, clientes y terceras partes en caso de que un evento inesperado cause daños. X 130 Garantizar la protección de los activos de TI que son esenciales para el desarrollo de las actividades del Departamento de TI. Garantizar y optimizar las acciones a realizar ante un desastre. Mantener la imagen corporativa del Departamento de TI. X X X Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa Al finalizar el análisis, se obtuvieron resultados aceptables los cuales garantizan la continuidad de las actividades del Departamento de TI. Tabla 51. Resultados que Garantizan la Continuidad de las Actividades PARÁMETRO PORCENTAJE Aceptación del Plan de Continuidad 100% Colaboración en el desarrollo del Plan 100% Cumplimiento de los objetivos 95% Promedio 98.33% Elaborado por: Sandra Milena Nazamués Quenguán y Santiago Alejandro Sandoval Hinojosa El promedio de los resultados es 98.33%, valor que es aceptable ya que se han conseguido alcanzar los objetivos del Plan de Continuidad en su mayor parte. 131 CAPÍTULO IV CONCLUSIONES Y RECOMENDACIONES Al finalizar el proyecto de titulación podemos indicar que el objetivo Desarrollar un Plan de Continuidad del Negocio para el Departamento de TI para empresas, se ha cumplido en un 100%, haciendo uso de un estándar internacional como es la Norma ISO 22301:2012. Del trabajo realizado se desprenden las siguientes conclusiones y recomendaciones. 4.1CONCLUSIONES · Por medio del análisis de la situación actual y el análisis FODA se pudo determinar las fortalezas y debilidades tanto de la empresa como del Departamento de TI. Adicionalmente, se pudo determinar que la empresa no cuenta con un Plan de Continuidad de TI, por lo que fue necesario el desarrollo del Plan para garantizar la Continuidad del Negocio. · Se ha realizado el Plan de Continuidad del Negocio en base a la Norma ISO 22301:2012 debido a que la norma internacional proporciona una guía completa, determinada por siete cláusulas las cuales se aplican a cualquier tipo de negocio de acuerdo a las necesidades y objetivos del mismo. · Se ha desarrollado el Plan de Continuidad aplicando una guía que provee los procedimientos necesarios para dar una solución breve ante cualquier tipo de incidente reduciendo el impacto sobre la organización, lo que implica una fuerte inversión. Se debe tomar en cuenta que este tipo de inversión es necesario para mantener un Gobierno de TI robusto, lo que genera una ventaja competitiva sobre las organizaciones que carecen del Plan. · Los objetivos de continuidad deben estar muy claros para determinar cuáles son los factores críticos de éxito, ya que van de la mano para poder proporcionar las estrategias de continuidad que son la base para consolidar un Plan de Continuidad exitoso. 132 · Con el análisis de impacto del negocio (BIA) se puede obtener la criticidad de los procesos a través de la ponderación que se realiza con los valores obtenidos del impacto estratégico y el impacto financiero, lo que nos ayuda a determinar el orden de importancia de los procesos evaluados. 4.2RECOMENDACIONES Se recomienda: · Realizar una caracterización del entorno por medio del análisis PESTEL (Político, Económico, Social, Tecnológico, Ecológico y Legal), con la finalidad de complementar el análisis FODA. · Usar la Norma ISO 22301:2012 para el desarrollo del Plan de Continuidad debido a que es una Norma internacional que se ajusta a cualquier tipo de organización, pero también se pueden usar otras normas tales como la BS 25999, ITIL v3, UNE 71599-1 y UNE 71599-2. · Evaluar periódicamente el Plan de Continuidad a través de los ejercicios y ensayos propuestos, con la finalidad de mantener actualizados todos los puntos del mismo además que todos los miembros de la organización incluyendo a los altos directivos, colaboren y participen activamente en la implementación y mejora continua del Plan. · Capacitar constantemente al personal del Departamento de TI con el objetivo que cualquier miembro sea capaz de asumir un rol o responsabilidad en el caso de rotación del personal lo que da opción a obtener una certificación de la Norma ISO 22301 con la finalidad de garantizar la mejora continua del Plan de Continuidad ya que es un beneficio para la organización y sus miembros. 133 BIBLIOGRAFÍA [1] EQUIVIDA S.A., Datos Históricos de EQUIVIDA S.A., Quito, 2012. [2] EQUIVIDA S.A., "Induccón Estratégica TTHH Para Tecnología," Quito, Ecuador, 2014. [3] EQUIVIDA S.A., "Plan Estratégico," Quito, Ecuador, 2014. [4] EQUIVIA S.A., "Catálogo de Productos," Quito, Ecuador, 2014. [5] S. P. Robbins and M. Coulter, Administración, Décima Edición, México: Prentice Hall, 2010. [6] A. Cassidy, A Practical Guide to Information Systems Strategic Planning, Boca Raton, Florida: Taylor & Francis Group, 2006. [7] EQUIVIDA S.A., "Presentación Catálogo de Servicios TI," Quito, Ecuador, 2014. [8] Tecnofor, Formación Oficial ITIL Fundamentos, Madrid: Tecnofor Ibérica, 2011. [9] Instituto Ecuatoriano de Normalización, Tecnología de la Información - Técnicas de Seguridad - Gestión del Riesgo en la Seguridad de la Información. Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27005:2012, Quito, Ecuador: INEN, 2012. [10] A. Servat, "Nuevo Estándar en Continuidad del Negocio ISO 22301:2012," Gestión, pp. 26-31, 2012. [11] L. G. Rojas, "ISACA Costa Rica," 2013. [Online]. Available: http://www.isacacr.org/archivos/Sistema%20Gestion%20Continuidad%20del% 20Negocio%20(ISO%2022301).pdf. [Accessed 30 Septiembre 2015]. [12] Caja Costarricense de Seguro Social, Manual para Elaborar un Plan de Continuidad de la Gestión en Tecnologías de Información y Comunicaciones 134 TIC-ASC-CGN-0001, San José: Dirección de Tecnologías de Información y Comunicaciones, 2007. [13] J. Gaspar Martínez, El Plan de Continuidad de Negocio. Guía Práctica para su Elaboración, Madrid: Díaz de Santos S.A., 2006. [14] J. Botha and R. Von Solms, "A cyclic approach to business continuity planning," Information Management & Computer Security, vol. 12, no. 4, pp. 328-337, 2004. [15] C. Castillo Galindo, "Escuela Bancaria de Guatemala," Octubre 2013. [Online]. Available: http://www.ebg.edu.gt/wp- content/themes/ebg/pdf/corerif/presentacion_02.pdf. [Accessed 03 Noviembre 2015]. [16] M. Á. Mendoza, "We Live Security," 06 Noviembre 2014. [Online]. Available: http://www.welivesecurity.com/la-es/2014/11/06/business-impact-analysis-bia/. [Accessed 16 Noviembre 2015]. [17] M. Zdrojewski, "Default Reasoning," 10 Diciembre 2013. [Online]. Available: http://defaultreasoning.com/2013/12/10/rpo-rto-wrt-mtdwth/. [Accessed 16 Noviembre 2015]. [18] R. Ferrer, "SISTESEG," [Online]. Available: http://www.sisteseg.com/files/Microsoft_Word__METODOLOGIA_PLAN_RECUPERACION_ANTE_DESASTRES_DRP.pdf. [Accessed 21 Noviembre 2015]. [19] A. T. Velte, T. J. Velte and R. Elsenpeter, Cloud Computing: A Practical Approach, McGraw-Hill, 2010. [20] Ready, "Ready - Prepare, Plan, Stay Informed," Deparment of Homeland Security, [Online]. Available: 135 http://www.ready.gov/business/implementation/continuity. [Accessed 16 Octubre 2015]. [21] L. del Pino Jiménez, Guía de Desarrollo de un Plan de Continuidad de Negocio, Madrid: Escuela Universitaria de Informática, Universidad Politécnica de Madrid, 2007. [22] M. Pitt and S. Goyal, "Business continuity planning as a facilities management tool," Facilities, vol. 22, no. 3, pp. 87-99, 2012. [23] Public Safety Canada, "Public Safety Canada," Goverment of Canada, 2015. [Online]. Available: http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/bsnss-cntntplnnng/index-eng.aspx. [Accessed 15 Noviembre 2015]. [24] K. Lindros and E. Tittel, "CIO," 14 Noviembre 2013. [Online]. Available: http://www.cio.com/article/2381021/best-practices/how-to-create-an-effectivebusiness-continuity-plan.html. [Accessed 2015 Octubre 2015]. [25] 27001 Academy, "Lista de documentación obligatoria para ISO 22301," 27001 Academy, Zagreb, 2014. [26] Microsoft Security Assessment Tool, "Informe Completo EQUIVIDA S.A.," Quito, Ecuador, 2015. [27] J. Gaspar Martínez, Planes de Contingencia: la continuidad del negocio en las organizaciones, Madrid: Díaz de Santos S.A., 2004. [28] bsi, "bsi," 2015. [Online]. Available: http://www.bsigroup.com/es-ES/Seguridady-Salud-en-el-Trabajo-OHSAS-18001/. [Accessed 14 Diciembre 2015]. [29] Calidad y Gestión, "Calidad y Gestión," 2010. [Online]. Available: http://www.calidad-gestion.com.ar/boletin/50_ohsas_18000.html. [Accessed 14 Diciembre 2015]. 136 [30] International Organization for Standarization, Norma ISO 22301:2012 Seguridad de la Sociedad: Sistemas de Continuidad del Negocio - Requisitos, ISO, 2012. 137 ANEXOS Anexo 1 - Plantilla BCP