plan de continuidad y plan de recuperacin de desastres

PLAN DE CONTINUIDAD Y PLAN DE RECUPERACIÓN DE DESASTRES MÓNICA ALEJANDRA SOSA OBANDO KELLY TATIANA RAMÍREZ MARIBEL MUÑO

Views 97 Downloads 1 File size 560KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PLAN DE CONTINUIDAD Y PLAN DE RECUPERACIÓN DE DESASTRES

MÓNICA ALEJANDRA SOSA OBANDO KELLY TATIANA RAMÍREZ MARIBEL MUÑOZ TOBÓN

INSTRUCTORA ISABEL CRISTINA YEPES OCAMPO

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS

FICHA 464324 MEDELLÍN, ANTIOQUÍA 2014

1

CONTENIDO INTRODUCCIÓN……………………………………………………………………………3 OBJETIVOS………………………………………………………………………………….4 PLAN DE CONTINUIDAD DE RIESGOS…………………………………………………5 PLAN DE RECUPERACIÓN DE DESASTRES Y RESPALDO DE LA INFORMACIÓN…………………………………. 10 ACCIONES FRENTE A LOS TIPOS DE RIESGOS…………………………………… 17 CONCLUSIONES………………………………………………………………………….. 20 RECOMENDACIONES……………………………………………………………………. 21 WEBGRAFÍA……………………………………………………………………………….. 22

2

INTRODUCCIÓN El alcance de este plan se hace referente a la infraestructura informática teniendo en cuenta tanto el hardware como el software y elementos complementarios que soportan la información o datos importantes para nuestra empresa Entendemos como plan de contingencia un conjunto de actividades que buscan definir y cumplir metas que permitan controlar el riesgo y definir las tareas orientadas a reducir dicho riesgo de la manera mucho más fácil y rápida. Además el hardware, software y elementos complementarios que soportan la información o datos críticos pueden presentar en algún periodo de tiempo riesgos y están expuestos a ser fuente de problemas, por ejemplo pueden generarse perdidas de información a partir de daños colaterales, daños físicos de los componentes, fallas técnicas, entre otros. Por esto se lleva a elaborar un plan de contingencia donde especificaremos de una manera mucho más detallada la prevención al riesgo La protección de la información es vital ante la posible criminalidad (robo, espionaje, fraude, virus, etc.), que se puedan presentar a una empresa, por esto es que se toma la preparación de un plan de contingencia que nos indica las acciones que debemos tomar inmediatamente luego de que pase el desastre, por ello debemos tener una buena organización. La siguiente opción es tener la preparación de un plan de Backup, siendo un elemento primordial para la recuperación de la información, continuamos con la opción de tener un plan de recuperación o al menos saber identificarlo, la empresa debe tener la capacidad de tener información real, en un periodo de tiempo aceptable, también abarca el plan de recuperación de equipo como lo son los nombres, números telefónicos, asignaciones específicas, necesidades de formación, bases de datos entre otras … (cada miembro participa en el plan de recuperación). Para la realización de este plan de contingencia y posterior recuperación tener claro qué tipos de procesos son los más importantes o esenciales, es por eso que se deben identificar qué procesos son críticos con respecto a otro que garantizan el funcionamiento básico en gestión.

3

OBJETIVOS  GENERALES Diseñar un plan de continuidad que nos permita la recuperación de información de cualquier tipo de riesgo, como lo es la perdida de información, ataques a los dispositivos, falla en el hardware y software, entre otros.  PRINCIPALES Evaluar los mayores riesgos probables en los dispositivos activos que puedan suceder y tratar de minimizar estos riesgos. (Que no ocurra) Crear un plan estratégico que nos permita la recuperación de los datos de información. Mostrar las posibles soluciones que usaríamos al momento de sufrir algún tipo de riesgo, para lograr la recuperación en el menor tiempo posible. Dar a conocer el impacto que tendrían las acciones correctivas al momento de sufrir una amenaza o vulnerabilidad.

4

PLAN DE CONTINUIDAD DE RIESGOS Este documento contiene el análisis de todos los posibles riesgos que puedan afectar el desarrollo normal de nuestra empresa, como puede que nuestros equipos conectados a la red estén expuestos, al igual que la información contenida en cada elemento o medio de almacenamiento, este plan de operaciones será para reducir la probabilidad de que ocurra o en caso de reconstruir el sistema de información y el sistema de cómputo en caso de algún desastre. ANÁLISIS DE RIESGOS Comenzaremos a analizar los elementos que son más relevantes en la empresa, se protegerá el conjunto de los equipos informáticos y la información procesada que se encuentra más expuesta a riesgos.  ACTIVOS SUSCEPTIBLES AL DAÑO Numero 1 2 3 4 5 6

Dispositivos Activos Servidor Cableado Computadores Switches Firewall Router

Confidencialidad 5 1 3 3 5 3

Integridad 5 1 3 3 5 5

Disponibilidad 5 5 1 2 3 5

Total 15 7 7 8 13 13

 RIESGOS SUSCEPTIBLES Riesgos más relevantes según la matriz realizada: Numero 1 2 3 4 5 6

Registro del Servidor Tipo de riesgo Perdida de información Vulnerabilidad Corto Circuito Amenaza Problemas en los equipos Vulnerabilidad Ataques a los Dispositivos Amenaza Acceso a páginas no seguras Vulnerabilidad Conexión Internet Vulnerabilidad

Severidad

Probabilidad

Total

5 3

50% 50%

5,5 3,5

3

50%

3,5

5

90%

5,9

3 5

90% 50%

3,9 5,5 5

 DAÑOS Los posibles daños pueden referirse a:  Inconvenientes de acceso a los componentes debido a problemas físicos en las instalaciones, lógicas o humanas.  Inconvenientes de acceso a los recursos informáticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.  Perdida de información de las bases de datos y posibles daños internos de los componentes físicos del sistema de informático.  Acceso no autorizado a los componentes físicos del sistema.  Fallas de hardware, servidores, componentes de red (Switches, cableado de red, Router, Firewall, Equipos).  Fallas del personal por posibles causa: enfermedades, accidentes, renuncias, abandono de sus puestos de trabajo, entre otros.  CARACTERISTICAS Principales características:  Calcular las probabilidades de ataques ocurridas en los componentes lógicos y físicos Evalúa el impacto económico y la disponibilidad de los eventos negativos y positivos ocurridos durante el trabajo  Nos muestra la probabilidad de los sucesos que podrían llegar a pasar con cada componente encontrado en el sistema  Implementa las posibles soluciones de los diferentes riesgos que podrían pasar en el futuro.  CLASES DE RIESGOS Los riesgos se pueden clasificar de diferentes maneras: RIESGO: Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa. Explotación de una vulnerabilidad por parte de una amenaza. 6

AMENAZA: Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos. VULNERABILIDAD: Es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño.

Teniendo en cuenta lo anterior podemos deducir que la empresa puede presentar en algún periodo de tiempo una amenaza o vulnerabilidad que atente contra los componentes del sistema y puedan provocar pérdidas de información, por lo tanto los criterios que usaremos para identificar los posibles problemas son: CRITERIO Probabilidad Severidad Certidumbre

Alto Medio Bajo

INDICADORES Bajo Alto Medio

Medio Bajo Alto

7

 RIESGO: PERDIDA DE INFORMACIÓN  Grado de probabilidad = Alta  Grado de severidad = Medio  Grado de certidumbre = Medio SITUACIÓN ACTUAL Eliminación accidental de información Error de hardware Sobrecalentamiento

ACCIÓN CORRECTIVA Creación de Backup Los fabricantes de los equipos sean de buena calidad. Buena fuente de alimentación

 RIESGO: ATAQUES A LOS DISPOSITIVOS  Grado de probabilidad = Alta  Grado de severidad = Medio  Grado de certidumbre = Medio SITUACIÓN ACTUAL Ataques intencionales Errores por parte del personal Peligros desde la red

ACCIÓN CORRECTIVA Auditorias de seguridad y sistemas de detección de riesgos. La capacitación continua del usuario Mantener las máquinas actualizadas y no permitir el tráfico "Broadcast" desde fuera de nuestra red 8

 RIESGO: ACCESO A PAGINAS NO SEGURAS  Grado de probabilidad = Alta  Grado de severidad = Medio  Grado de certidumbre = Medio SITUACIÓN ACTUAL Vigilancia permanente

Virus Informáticos Accesos no autorizados

ACCIÓN CORRECTIVA Tener una prevención y correcta vigilancia con la red por ejemplo: implementar una plataforma de monitoreo que me permita identificar el flujo de datos que pasa por nuestra red de información. Implementación de los cortafuegos y la protección de virus. Sistema de bloqueo de páginas web.

 RIESGO: CONEXIÓN A INTERNET  Grado de probabilidad = Alta  Grado de severidad = Medio  Grado de certidumbre = Medio SITUACIÓN ACTUAL Conexión a la red inestable Problemas con el adaptador de red. Interferencia entre el Router y la computadora.

ACCIÓN CORRECTIVA Una mayor capacidad de la red para mayor velocidad Intentar reemplazar el adaptador de red. Instalar un controlador de red

9

PLAN DE RECUPERACIÓN DE DESASTRES Y RESPALDO DE LA INFORMACIÓN En este caso analizaremos solo los activos involucrados con el ambiente 5-7 del servicio nacional de aprendizaje. Después de hacer una matriz de riesgo encontramos que los activos más importantes de nuestro ambiente son los servidores, Switches y Routers, porque sin estos activos sería imposible tener acceso a una red de Internet, y sin acceso a la misma no podríamos continuar con nuestro proceso de aprendizaje dentro de las instalaciones del Sena. PREVIA AL DESASTRE Es la parte que conlleva a la preparación, entrenamiento y ejecución de actividades de resguardo de la información, que aseguraran un proceso de recuperación con el menor costo posible. Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones Responsabilidad Restricciones Recursos

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones Responsabilidad Restricciones Recursos

Perdida de información Alta Medio Falta de componentes, mal mantenimiento Equipos, componentes de red (Router, Switches, Firewall)  Realizar mantenimiento y backup a los componentes más utilizados. Soporte técnico El Sena no cuenta con suficiente dinero para comprar licencias de antivirus, ni mejores componentes. Equipos Personal Ataques a los dispositivos Alto Alto Perdida de información Switch  Tener un software de buena confianza  Un antivirus que nos preste buena seguridad Soporte técnico No se cuenta con suficiente dinero Dinero Personal 10

Riesgo Probabilidad Impacto Posibles escenarios

Acceso a páginas no seguras

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones

Conexión a Internet

Medio Alto Acceso no autorizado, negligencia de los usuarios, falta de seguridad Funciones afectadas Servicios de red, equipos, personal Acciones  Implementar una mayor seguridad en los componentes que consideremos más vulnerables.  Realizar una constante vigilancia a la información con la que se trabaja. Responsabilidad El administrador de seguridad del Sena Restricciones No posee la suficiente seguridad de red Recursos Software de seguridad Equipos Personal

Responsabilidad Restricciones Recursos

Medio Alto Perdida de la conexión a Internet Routers  Protectores de línea para reducir al mínimo el efecto de oleadas sobre este equipo.  Implementar la utilidad de un Cloud. El administrador del área de mantenimiento No posee el suficiente ancho de banda Routers Equipos Personal

11

DURANTE EL DESASTRE En esta parte se deben tener en cuenta los planes que se hayan puesto como plan de contingencia, de emergencia, lo más probable al evento, este abarca como actuar y en qué momento, saber que no hay horario ni lugar nunca se sabe cuándo pueda pasar pero lo esencial es estar preparados para lo que se venga no solamente los encargados de la zona informática en un caso extremo todos los activos humanos deben saber cómo reaccionar. Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones

Responsabilidad Mitigación Restricciones Recursos

Perdida de información Alta Medio Falta de componentes, mal mantenimiento Equipos, componentes de red (Router, Switches, Firewall)  Reportar el daño  Buscar posibles soluciones inmediatas  Perfiles móviles configurados  Tener un respaldo del disco duro y un equipo adicional para seguir con el funcionamiento normal mientras se soluciona el riesgo Soporte técnico  Perdidas de horas laborales  No hay respuesta por parte de los equipos  La empresa no posee suficientes equipos de trabajo  No cuenta con los servicios necesarios para la implementación los perfiles móviles y escrito remoto Equipos Servidores Soporte técnico

12

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones

Responsabilidad Mitigación Restricciones Recursos

Riesgo Probabilidad Impacto Posibles escenarios

Ataques a los dispositivos Alto Alto Perdida de información Switch  Dar aviso inmediato al responsable de la seguridad  Determinar la cantidad de información perdida  Respaldo de información en diferentes servidores por si ocurre dicho riesgo en el Sena, esto nos permitirá continuar con el rol del Sena por medio de un sub-centro o servidor fuera del área Soporte técnico  Perdida de información importante  Divulgación de la información a terceros  El Sena no posee un soporte de seguridad adecuado  Implementación de software que me detecten alguna amenaza Software de seguridad Equipos Personal Acceso a páginas no seguras

Medio Alto Acceso no autorizado, negligencia de los usuarios, falta de seguridad Funciones afectadas Servicios de red, equipos, personal Acciones  Activar el Firewall  No permitir conexiones remotas Responsabilidad El administrador de seguridad del Sena Mitigación  Cerrar los puertos que no utilizamos  Aceptar solamente conexiones seguras Restricciones  Debemos saber que paginas son seguras y de importancia, ya que en las redes no hay un 100% de seguridad Recursos Software de seguridad Personal 13

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones Responsabilidad Mitigación Restricciones Recursos

Conexión a Internet Medio Alto Perdida de la conexión a Internet Routers  Aumentar el ancho de banda  Comprar nuevos equipos  Tener en buen funcionamiento los Routers El administrador del área de mantenimiento  No se presta un buen servicio a los clientes  Aumentar el ancho de banda y los equipos que sean necesarios Routers Equipos Personal

14

DESPUES DEL DESASTRE Esta parte concierne a lo ocurrido saber cuál es la gravedad del daño, que plan de contingencia se debe tomar como prioritario y las actividades que llevan, este es el resultado de actuar inmediatamente la prioridad en ese momento es mantener bien la información y el ciclo normal que lleva su empresa. Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones Responsabilidad Restricciones Recursos

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones Responsabilidad Restricciones Recursos

Perdida de información Alta Medio Falta de componentes, mal mantenimiento Equipos, componentes de red (Router, Switches, Firewall)  Restaurar la información perdida  Utilizar el backup realizado Soporte técnico  Falta de equipos y de personal Equipos Servidores Soporte técnico Ataques a los dispositivos Alto Alto Perdida de información Switch  Reponer y reparar los daños ocasionados  Realizar la revisión de la seguridad en la infraestructura  Iniciar la gestión para reponer la información perdida Soporte técnico  Falta de tiempo para recuperar los daños ocasionados Software de seguridad Equipos Personal

15

Riesgo Probabilidad Impacto Posibles escenarios

Acceso a páginas no seguras

Riesgo Probabilidad Impacto Posibles escenarios Funciones afectadas Acciones

Conexión a Internet

Medio Alto Acceso no autorizado, negligencia de los usuarios, falta de seguridad Funciones afectadas Servicios de red, equipos, personal Acciones  Tener un buen software  Reparar daños ocasionados Responsabilidad El administrador de seguridad del Sena Restricciones Falta de tiempo para verificar el acceso a páginas de cada PC Recursos Software de seguridad Equipos Personal

Responsabilidad Restricciones Recursos

Medio Alto Perdida de la conexión a Internet Routers  Aumentar el ancho de banda  Comprar más routers El administrador del área de mantenimiento  Falta de dinero Routers Equipos Personal Dinero

16

ACCIONES FRENTE A LOS TIPOS DE RIESGOS RIESGO: Perdida de información Tenga en cuenta que este es un riesgo muy importante debido a que este puede causar un gran daño en la empresa, algunos de ellos pueden ser daños en los equipos: Debes hacer una previa evaluación de que es lo que está afectando ese equipo saber si es el hardware como tal o es una información que contiene un disco por ejemplo vieja o vencida.  Error de un disco duro físico (sin raid) Al momento de saber cómo se debe tomar esto nos lleva a un montón de cosas que nos pasan por la cabeza pero lo más probable es saber cuál es el disco afectado, utilizar mensajes por red y teléfono a los jefes del área y si necesario avisar a los usuarios que deben salir del sistema, otra perspectiva que se puede lograr es Bajar el sistema y apagar el equipo y de ahí restaurar el último backup que se haya realizado con su respectivas actualizaciones.  Negligencia de los usuarios Se derrama agua, café, gaseosa lo que sea en el teclado o área de trabajo, si esto pasa lo que se debe hacer inmediatamente es apagar el equipo y desconectarlo ponerlo boca abajo y limpiarlo. RIESGO: Ataques a los dispositivos En caso de que esto llegue a suceder o usted tenga la sospecha de que pasará o incluso que en tiempos anteriores ya hayan pasado, debemos tener en cuenta las siguientes explicaciones.  Virus informático Los términos que se les da a estos virus son los siguientes; Gusano o worm, caballo de Troya o camaleones, bombas lógicas de tiempo, retrovirus, virus, en caso de que en la empresa llegue a pasar este problema crítico deberemos proceder a; si es en el servidor se cuenta con un antivirus en el problema, se aísla o se coge ese virus para una previa investigación, este mostrará el archivo infectado y quien lo usa, si este virus persiste lo debido es retírala de sistemas y hacerle una buena revisión.

17

 Fraude informático Definiremos la palabra Fraude. El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son víctimas, hay distintas formas de fraude como son algunos de estos, alterar datos de manera ilegal, alterar, destruir, suprimir o robar datos. Para tratar de evitar un fraude informático debemos tener en cuenta los siguientes aspectos, realizar una copia de seguridad o backup, contraseñas difíciles de descifrar, implemente esto para que la entrada a terceras personas se les sea más difícil y complicada. RIESGO: Acceso a páginas no seguras  Espionaje o sabotaje Esta es una medida que requiere mucha protección, además de que es un acto ilícito, hay 7 trucos para tratar de prevenir el espionaje informático el primero de ellos es: 1. Asegurar la red wifi: complicarle el ingreso a nuestra red a vecinos o terceras personas, hace algún tiempo estas redes se vienen implementando con WPA, WPA2 que ofrecen una mayor protección. 2. Mantener nuestro dispositivo actualizado y protegido: esto se hace porque nos permite contar con los últimos parches de seguridad, también es bueno que nuestro software cuente con un antivirus. 3. Correo electrónico: lo ideal es cifrar la comunicación. 4. Elegir navegador y buscador: en cuanto a navegadores hay algunos que son mejores al momento de proteger pero esa cuestión se debe elegir por cada empresa sólo tenga eso en cuenta, no le daré nombres de buscadores porque sería rendir créditos.

5. Chatear: Si usted sabe que en su empresa la mayoría de las personas se comunican por este medio trate de que el medio por el que lo hagan sea el que encripte las conversaciones o una herramienta que permita hacerlo. 18

6. Compartir archivos en la nube: hay opciones para encriptar la información que uno sube a la nube lo ideal sería que usted tratará si se puede de implementar una de esas herramientas para evitar el espionaje y sabotaje. 7. Sistema operativo: hay algunos sistemas operativos que no son tan confiables al momento de proteger la información de los usuarios pero usted debe tratar de brindar esa seguridad hasta donde le sea posible. RIESGO: Conexión a Internet Conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP).  Perdida de conexión regularmente Si experimentas perdida de conexión a la red constantemente en una conexión dialup, sigue las siguientes medidas:  Desconecta los teléfonos que puedan estar en la misma red, algunos tienen memoria y ésta se carga a través de la línea telefónica. Esto puede producir un pulso en la línea que interfiere con la señal.  Desconecta temporalmente los identificadores de llamadas, suelen ser enemigos habituales de los módems.  En el Panel de control abre Teléfono y modem, en el que utilizas abre sus Propiedades, en Opciones avanzadas en el cuadro de Configuraciones adicionales escribe: s10=250. Aceptar en las dos ventanas

19

CONCLUSIONES  El presente Plan de contingencia tiene como principal objetivo dar a conocer los diferentes tipos de riesgo que se nos pueden presentar en la empresa ANSA, permitiéndonos tomar medidas de seguridad para protegernos y estar preparados a una contingencia de cualquier tipo ante mencionada.  Un Plan de Contingencia es la herramienta que la institución o empresa debe tener, para desarrollar la habilidad y los medios de sobrevivir y mantener sus operaciones, en caso de que un evento fuera de su alcance le pudiera ocasionar una interrupción parcial o total en sus funciones.  Las principales actividades que logramos identificar fueron: Analizar los riesgos, establecimiento de los requisitos de recuperación, elaboración de la documentación, verificación e implementación del plan, distribución y mantenimiento del plan, entre otros.  Logramos identificar por medio del plan de contingencia los posibles riesgos y también las posibles acciones que se pueden llegar a realizar si se llegara a presentar el desastre en la empresa.

20

RECOMENDACIONES  Programar y capacitar al personal encargado del mantenimiento de los componentes activos sobre el plan de contingencia, dar a conocerles los riesgos más críticos y explicarles que posible soluciones se podrían implementar.  Desarrollar reglas de control y pruebas para verificar la efectividad de las acciones en caso de la ocurrencia de los problemas y tener la seguridad necesaria para prevenir el problema a pasar.  Tener una adecuada seguridad orientada a proteger los componentes activos y los recursos informativos desde el dato más sencillo al más complejo.  Hacer un análisis detallado de los beneficios y pérdidas que se puedan generar en caso de presentarse el riesgo.  Tener en cuenta un manejo adecuado de la información interna con el personal, ya que muchas veces pueden generarse conflictos y pérdidas de información por negligencia.

21

WEBGRAFÍA  http://www.infoautonomos.com/blog/consejos-para-la-prevenciondel-espionaje-industrial-en-tu-empresa/  http://www.infolibre.es/noticias/politica/2013/07/11/siete_trucos_par a_intentar_escapar_del_espionaje_informatico_5783_1012.html  http://www.monografias.com/trabajos90/seguridad-informaticaempresa/seguridad-informatica-empresa.shtml  https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=we b&cd=1&cad=rja&uact=8&ved=0CBoQFjAA&url=http%3A%2F%2Fe s.wikipedia.org%2Fwiki%2FPlan_de_recuperaci%25C3%25B3n_ant e_desastres&ei=RdDzU5W1GJKFyQSMsYHIAw&usg=AFQjCNHNoq 7H5DT-TaoBbaGgU_wt3PMAuw&bvm=bv.73231344,d.aWw  http://searchdatacenter.techtarget.com/es/cronica/Pasos-para-unPlan-de-Recuperacion-de-Desastres-DRP  http://www.sisteseg.com/files/Microsoft_Word__METODOLOGIA_PLAN_RECUPERACION_ANTE_DESASTRES_DR P.pdf  http://www.abovesecurity.com/pdf/Folleto_Disaster_Recovery_Plan _ES.pdf  http://www.seinhe.com/blog/92-diferencias-entre-plan-derecuperacion-ante-desastres-drp-plan-de-recuperacion-de-negociobrp-y-plan-de-continuidad-de-negocio-bcp

22