¿Qué es un Plan de Contingencia?
Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.
Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.
Plan de contingencia informática: Conjunto de actividades a desarrollar para evitar o minimizar el impacto de una contingencia y recuperar el mayor porcentaje posible del sistema informático afectado en el menor tiempo posible.
Esto es crucial, ya que una contingencia mal gestionada puede conducir a pérdidas monetarias significativas e incluso al cierre de la empresa.
Estadísticas sobre Interrupciones Informáticas
Las estadísticas muestran que el 75% de las compañías han experimentado alguna vez interrupciones informáticas debido a una contingencia:
- 72% por fallos eléctricos.
- 52% por problemas de hardware.
- 46% por fallos de telecomunicaciones.
- 43% por fallos de software.
El dato más alarmante es que un 43% de estas compañías nunca reabrieron sus operaciones, el 29% cerró en los siguientes tres años y un 93% de las compañías que sufrieron una pérdida de datos significativa cerraron operaciones en los siguientes cinco años.
Puntos Fundamentales de un Plan de Contingencia
Formas de Evitar las Contingencias
- Actividades preventivas: Todas las pautas a seguir para evitar las interrupciones. Por ejemplo, prever un SAI (Sistema de Alimentación Ininterrumpida) y tener alternativas con compañías que den suministro eléctrico.
- Actividades de mitigación: Si la contingencia llega a ocurrir, asegurar que su impacto sea el menor posible.
- Actividades de recuperación: En caso de contingencia, que la recuperación sea en el mínimo tiempo y al mínimo coste.
Fases de Contingencia
- Fase 1: Estudio de las amenazas más comunes que podrían poner en peligro la continuidad, los componentes del sistema y su administración.
- Fase 2: Diseño de un plan de actuación para cada una de las actividades del plan de contingencia (preventivas, de mitigación y de recuperación).
- Recursos materiales necesarios.
- Personas implicadas en el cumplimiento del plan, sus responsabilidades y roles.
- Acciones a seguir.
- Fase 3: Documentar todo lo de la fase 1 y 2.
- Fase 4: Dar a conocer a todos los empleados de la organización el plan de contingencia.
- Fase 5: Realizar pruebas para comprobar su funcionamiento y detectar posibles deficiencias.
- Fase 6: Aplicación del plan de contingencia y revisión del mismo de forma periódica.
Métodos de Criptografía
Ejemplos de Cifrado
- Enigma: Creada por Battista Alberti.
- Escítala: Un cilindro en el que se ponía una cinta de papel alrededor. Al quitarla, el mensaje quedaba cifrado.
- Cifrado de Polybios: Realizado en la antigua Grecia. Ejemplo: Bernat – AB AE DB CC AA DD
- Cifrado de César: Una de las técnicas de codificación más simples. Es un cifrado por sustitución en el que una letra se reemplaza por otra un número fijo de posiciones más adelante en el alfabeto. Ejemplo: Bernat – EIUPDW
- Cifrado de Vigenère: Un cifrado de sustitución polialfabético que utiliza la tabla de Vigenère como clave. Ejemplo: Jastrzemski – KFTXSEFRTPJ (Clave – 15151515151)
Clasificación de los Métodos de Criptografía
- Sistema de transposición: Consiste en cambiar el orden de las letras o sílabas.
- Sistema de transposición doble o múltiple: Cuando se realiza una segunda transposición simple.
- Sistema de sustitución: Se reemplazan letras del alfabeto por otras o por un conjunto de ellas. Se clasifica en:
- Literal: Se sustituye por letras.
- Numérica: Se sustituye por números.
- Esteganográfica: Se sustituye por signos o se oculta el mensaje tras una imagen, sonido, etc.
Criptografía Simétrica y Asimétrica
- Criptografía simétrica: Usa la misma clave para cifrar y descifrar. Desventajas:
- Intercambio de claves.
- Cantidad de claves a memorizar.
- Criptografía asimétrica: Cada parte tiene una clave pública y una privada. El emisor usa la pública del receptor, y el receptor descifra con su privada.
- Criptografía híbrida: Combina las ventajas de ambas. Se usa criptografía simétrica para el mensaje y asimétrica para el intercambio de claves.
Algoritmos de Cifrado
Los algoritmos transforman el texto claro en cifrado. El principio de Kerckhoff establece que la seguridad debe residir en la clave, no en el algoritmo.
Tipos de algoritmos:
- De bloque: Dividen el documento en bloques de bits y cifran cada uno independientemente.
- De flujo: Cifran bit a bit, byte a byte o carácter a carácter.
Función Resumen (Hash)
- Asocia a cada documento un número. Conocido el valor, no se puede obtener el documento (función de un solo sentido).
- Algoritmos comunes: MD5 (para fechas) y SHA/SHA512 (para números).
Firma Digital
Sustituye la firma manuscrita en el ámbito digital.
- Se calcula un resumen del documento (ej. SHA).
- Se cifra el resumen con la clave privada del firmante.
- Se descifra con la clave pública del firmante para obtener el resumen original y verificar la autenticidad.
Certificados Digitales
- Documento con información sobre una persona o entidad, una clave pública y la firma digital de una autoridad certificadora.
- Facilitan trámites con la administración pública.
PKI (Infraestructura de Clave Pública)
- CA (Autoridad de Certificación): Emite y revoca certificados.
- RA (Autoridad de Registro): Controla la generación de certificados.
- Repositorios de certificados emitidos y revocados.
- Software para usar certificados digitales.
- Política de seguridad para las comunicaciones.