Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Ocho elementos indispensables para disponer de un buen plan de DR

Los especialistas en recuperación de desastres aconsejan seguir una serie de directrices a la hora de volver a la normalidad tras un ataque o caída de los sistemas, con un plan de salvamento efectivo en caso de cualquier tipo de incidente grave.

Las compañías de todo el mundo están sometidas a peligros de todo tipo, relacionados con sus sistemas de información. El día a día de las amenazas pueden destruir los datos y arruinar un negocio y hay que estar preparados para reaccionar, siguiendo estos ocho pasos.

1. Hacer un inventario de hardware y software. Saber qué se protege y establecer prioridades resulta básico

2. Definir su tolerancia a un tiempo de inactividad y a la potencial pérdida de los datos. En este apartado, se pueden dividir las aplicaciones en tres niveles, las de necesidad inmediata, las importantes pero que no se precisan en ocho o diez horas, incluso 24, y las que se pueden recuperar cómodamente en unos días, según los expertos.

3. Establecer quién es responsable de qué – e identificar al personal de seguridad. Todos los planes de recuperación de desastres deberían definir claramente las funciones clave, las responsabilidades y las partes involucradas en cualquier evento.

4. Crear un plan de comunicación. Que puede ser uno de los elementos más ignorados de un plan de recuperación, pero muy relevante en caso de siniestro para informar a empleados y clientes. Una declaración pública para ser difundida en medios sociales y digitales también puede llegar a ser fundamental.

5. Los empleados tienen que saber a quién acudir en caso de emergencia y contar con una copia de seguridad en su lugar de trabajo para recuperar sus documentos y archivos.

6. Las empresas deben asegurarse de que su acuerdo de nivel de servicio (SLA) incluye desastres y emergencias, y que se trata de un acuerdo vinculante en caso de desastre.

7. Definir cómo manejar la información más sensible, con procedimientos técnicos y operativos para garantizar la protección de la información más relevante

8. Poner a prueba todo el plan regularmente para estar preparado y asegurar su funcionamiento.

-IDG.es

Lo Más Reciente

Intel y Edgenet lanzan la primera red mexicana de centros de datos IA-Ready

Intel y Edgenet Data Technologies arrancan operaciones de la...

La IA crece en inversión, pero su impacto se frena por falta de talento capacitado

La inteligencia artificial (IA) ya no es una promesa...

Vertiv nombró a Mike Giresi como CIO Global

Vertiv nombró a  Mike Giresi como Director de Información...

Aceptar el ataque: una nueva conciencia en la estrategia de ciberseguridad empresarial

El cibercrimen en América Latina y el Caribe sigue...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Intel y Edgenet lanzan la primera red mexicana de centros de datos IA-Ready

Intel y Edgenet Data Technologies arrancan operaciones de la red más extensa de datos Edgenet IA-Ready - la primera empresa 100% mexicana. Intel se...

La IA crece en inversión, pero su impacto se frena por falta de talento capacitado

La inteligencia artificial (IA) ya no es una promesa a futuro, sino una apuesta concreta para el crecimiento empresarial. Sin embargo, el ritmo acelerado...

Vertiv nombró a Mike Giresi como CIO Global

Vertiv nombró a  Mike Giresi como Director de Información (CIO) global, quien se encargará de liderar las iniciativas de la empresa en adopción de...