📚 Riesgos de la planificación de la capacidad

1. Alegoría

Imagina que gestionas un restaurante gourmet en el centro de una ciudad muy turística.
Si contratas a pocos cocineros, uno enferma y todo el servicio colapsa. Si contratas demasiados, tu presupuesto se desangra.
Si dependes de un único proveedor de verduras y falla, te quedas sin menú.
Si no tienes sustitutos preparados, el jefe de cocina se va y el caos reina.
Así como planificas la plantilla, los turnos, las reservas, el stock y las recetas, una arquitectura de seguridad sólida necesita planificación de capacidad humana y tecnológica equilibrada para sobrevivir y adaptarse a cualquier situación.

2. Definición técnica clara y precisa

La planificación de capacidadCapacity Planning – es el proceso de anticipar y dimensionar adecuadamente los recursos humanos, técnicos y de infraestructura necesarios para asegurar la operatividad, la seguridad y la resiliencia del sistema a lo largo del tiempo. Una mala planificación puede generar tanto déficit como exceso, afectando directamente la ciberseguridad, la continuidad y el rendimiento organizacional.

3. Justificación de seguridad

Una capacidad mal dimensionada (por falta o por exceso) compromete la seguridad de la organización:

  • Riesgos por carencia:

    • Sobrecarga de sistemas, ataques DoS más efectivos, errores humanos, pérdida de datos, mal uso de accesos.

    • Vulnerabilidad ante la ausencia de personal clave.

  • Riesgos por exceso:

    • Aumento de superficie de ataque, complejidad innecesaria, dispersión de esfuerzos, mal uso de recursos.

4. Casos de uso y ejemplos aplicables

  • Teletrabajo mal planificado → caos en soporte, fallos de comunicación, riesgo de shadow IT.

  • Despido sin estrategia de revocación de accesos → ataques internos post-desvinculación.

  • No hay backup del jefe de infraestructura → ausencia crítica ante incidentes o vacaciones.

  • Sistemas sobrecargados por falta de escalado → caída en plena campaña de ventas.

5. Mapa de riesgos y amenazas asociadas

Riesgos humanos:

  • Falta de habilidades o capacitación cruzada (Cross-training).

  • Dependencia de una sola persona (SPOF humano).

  • Comunicación deficiente.

  • Falta de planes de sucesión y estructuras de respaldo.

Riesgos tecnológicos:

  • Subdimensionamiento → Caídas, DoS, bajo rendimiento.

  • Sobreestimación → Derroche, complejidad innecesaria, consumo energético alto.

Riesgos de seguridad física y lógica tras despidos:

  • Acceso no revocado.

  • Robo o sabotaje.

  • Conocimiento explotado contra la organización.

6. Buenas prácticas y estándares aplicables

  • Capacitación cruzadaCross-training

    📖 ¿Qué es?
    Consiste en formar a los empleados en tareas que no son parte directa de sus funciones habituales para que puedan sustituir a otros en caso de ausencia o crisis.
    Por ejemplo, si el único administrador de backups falta, otra persona debe poder restaurar datos críticos.

    🔐 Impacto en seguridad:

    • Reduce los puntos únicos de fallo (SPOF – Single Point of Failure).

    • Mejora la continuidad operativa ante bajas imprevistas.

    • Refuerza la resiliencia del equipo y disminuye la dependencia personal.

    🧠 Alegoría: Es como enseñar a todos los camareros de un restaurante a manejar la caja registradora. Si el cajero se ausenta, el servicio no se detiene.

    Plan de continuidad operativaContinuity of Operations Plan (COOP)

    📖 ¿Qué es?
    Es un conjunto de procesos y protocolos que garantizan que la organización pueda continuar sus funciones críticas durante y después de eventos disruptivos (apagones, ciberataques, pandemia, etc.).

    🔐 Impacto en seguridad:

    • Asegura la disponibilidad (CIA).

    • Define los roles, contactos, líneas de mando y sistemas prioritarios.

    • Está vinculado a BCP (Business Continuity Plan) y DRP (Disaster Recovery Plan).

    🧠 Alegoría: Imagina que se va la luz en una operación de cirugía. El hospital ya tiene un protocolo COOP que activa el generador, reasigna tareas, y prioriza pacientes de forma automática.

    Plan de trabajo remotoRemote Work Plan

    📖 ¿Qué es?
    Estrategia que define cómo los empleados pueden trabajar de forma segura desde casa o ubicaciones remotas, incluyendo herramientas, accesos, canales de comunicación y medidas de seguridad.

    🔐 Impacto en seguridad:

    • Previene shadow IT (uso no autorizado de tecnología).

    • Garantiza la conexión segura con VPN (Virtual Private Network) o VDI.

    • Protege la información fuera del perímetro físico de la empresa.

    🧠 Alegoría: Es como darle a cada trabajador un kit seguro para hacer su trabajo desde casa, evitando que improvisen con herramientas personales y pongan en riesgo la información.

    Política de desvinculación seguraOffboarding Policy

    📖 ¿Qué es?
    Conjunto de pasos obligatorios cuando un empleado deja la empresa, que incluye:

    • Revocación inmediata de accesos.

    • Recuperación de dispositivos.

    • Firma de acuerdos post-contrato.

    • Transferencia de conocimiento y tareas.

    🔐 Impacto en seguridad:

    • Elimina amenazas internas.

    • Previene sabotajes, fugas de información y accesos no autorizados.

    • Facilita una salida profesional, ética y controlada.

    🧠 Alegoría: Como cambiar la cerradura cuando un exinquilino se muda. No por desconfianza, sino por buena práctica de seguridad.

    Planificación escalable y elásticaElastic Capacity Management

    📖 ¿Qué es?
    En vez de asignar recursos fijos, se diseña la arquitectura para que crezca o reduzca automáticamente según la demanda (por ejemplo, más servidores durante el Black Friday, menos durante vacaciones).

    🔐 Impacto en seguridad:

    • Evita sobrecarga de recursos.

    • Mejora la eficiencia y la capacidad de respuesta.

    • Reduce el desperdicio de presupuesto y energía.

    • Mejora la capacidad de recuperación (resilience) sin sacrificar rendimiento.

    🧠 Alegoría: Como un elástico que se estira o encoge según lo que necesitas guardar dentro. Siempre justo, nunca de más ni de menos.

7. Tecnologías y herramientas relacionadas

  • VPN (Virtual Private Network)

  • VDI (Virtual Desktop Infrastructure)

  • Herramientas de colaboración: Microsoft 365, Google Workspace, Slack, Zoom, Teams, Webex

  • Herramientas de gestión de proyectos: Trello, Asana, Jira

  • Sistemas de control de acceso, cámaras, refrigeración redundante

  • Herramientas SIEM para correlación de accesos post-despido

8. Perspectivas desde Red Team, Blue Team y Purple Team

🔴 Red Team

  • Objetivo: Explorar escenarios donde la planificación deficiente facilita ataques internos.

  • Ejemplo: Uso de credenciales no revocadas tras despido.

  • Ataque: Ingeniería social durante fallos de comunicación interna.


🔵 Blue Team

  • Objetivo: Monitorizar señales de sobrecarga o subutilización de sistemas y personas.

  • Tareas:

    • Validar que los accesos se revocan.

    • Asegurar que las estructuras de reporte de respaldo estén activas.

    • Evaluar la resiliencia ante bajas imprevistas del equipo.


🟣 Purple Team

  • Objetivo: Coordinar ejercicios de simulación de incidentes con pérdida de personal clave o saturación de recursos.

  • Acción: Evaluar el rendimiento de la arquitectura durante una situación de alta demanda con recursos reducidos.

  • Lección: Seguridad ≠ solo herramientas. Se sustenta sobre personas, procesos y previsión.


9. Lecciones aprendidas y errores comunes

Errores comunes:

  • No anticipar el impacto de despidos.

  • No formar reemplazos.

  • No revocar accesos ni monitorizar actividad post-despido.

  • No invertir en herramientas de soporte remoto seguras.

Lecciones:

  • La seguridad es tan fuerte como la persona menos formada.

  • Un solo punto humano de fallo puede colapsar un plan entero.

  • La planificación adaptativa evita tanto el caos como el despilfarro.

10. Resultados esperados y señales de éxito

✅ Todos los sistemas tienen personal backup formado.
✅ Todos los accesos están definidos y revocados al finalizar contratos.
✅ Las comunicaciones durante eventos críticos son claras y probadas.
✅ El uso de recursos está optimizado, ni infra ni sobreutilizado.
✅ Los incidentes internos han disminuido por buena gestión de personal y activos.

Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar