Contenido Exclusivo

Ocho elementos indispensables para disponer de un buen plan de DR

Los especialistas en recuperación de desastres aconsejan seguir una serie de directrices a la hora de volver a la normalidad tras un ataque o caída de los sistemas, con un plan de salvamento efectivo en caso de cualquier tipo de incidente grave.

Las compañías de todo el mundo están sometidas a peligros de todo tipo, relacionados con sus sistemas de información. El día a día de las amenazas pueden destruir los datos y arruinar un negocio y hay que estar preparados para reaccionar, siguiendo estos ocho pasos.

1. Hacer un inventario de hardware y software. Saber qué se protege y establecer prioridades resulta básico

2. Definir su tolerancia a un tiempo de inactividad y a la potencial pérdida de los datos. En este apartado, se pueden dividir las aplicaciones en tres niveles, las de necesidad inmediata, las importantes pero que no se precisan en ocho o diez horas, incluso 24, y las que se pueden recuperar cómodamente en unos días, según los expertos.

3. Establecer quién es responsable de qué – e identificar al personal de seguridad. Todos los planes de recuperación de desastres deberían definir claramente las funciones clave, las responsabilidades y las partes involucradas en cualquier evento.

4. Crear un plan de comunicación. Que puede ser uno de los elementos más ignorados de un plan de recuperación, pero muy relevante en caso de siniestro para informar a empleados y clientes. Una declaración pública para ser difundida en medios sociales y digitales también puede llegar a ser fundamental.

5. Los empleados tienen que saber a quién acudir en caso de emergencia y contar con una copia de seguridad en su lugar de trabajo para recuperar sus documentos y archivos.

6. Las empresas deben asegurarse de que su acuerdo de nivel de servicio (SLA) incluye desastres y emergencias, y que se trata de un acuerdo vinculante en caso de desastre.

7. Definir cómo manejar la información más sensible, con procedimientos técnicos y operativos para garantizar la protección de la información más relevante

8. Poner a prueba todo el plan regularmente para estar preparado y asegurar su funcionamiento.

-IDG.es

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....