[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/19\/contingencia-continuidad-negocio\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/19\/contingencia-continuidad-negocio\/","headline":"Contingencia y continuidad para su negocio","name":"Contingencia y continuidad para su negocio","description":"Definicion de plan de contingencia y continuidad de negocio, fases y beneficios del mismo, ejemplo de plan de continuidad en la empresa, copias de seguridad, borrado seguro de la informacion, recuperacion y archivo de datos, monitorizacion y calidad del servicio","datePublished":"2018-03-19","dateModified":"2020-03-16","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/03\/fases-plan-contingencia.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/03\/fases-plan-contingencia.jpg","height":"711","width":"628"},"url":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/19\/contingencia-continuidad-negocio\/","about":["EMPRESAS"],"wordCount":2383,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La seguridad es una sensaci\u00f3n de total confianza que como tal no existe en los negocios.Todas las empresas, independientemente de su tama\u00f1o, trayectoria o sector, deben estar preparadas, protegerse y saber c\u00f3mo reaccionar ante posibles incidentes que pudieran da\u00f1ar la capacidad productiva, operativa o de reputaci\u00f3n, haciendo peligrar la continuidad de la marca. Para hacer frente a esta imposible ausencia de riesgo es que necesitas de un Plan de Contingencia que contemple todos los peligros posibles.\u00bfQu\u00e9 es un Plan de Contingencia?\u00bfPor qu\u00e9 fases transcurre todo plan de contingencia y continuidad de negocio?Fase de AlcanceFase de An\u00e1lisisFase de definici\u00f3n de la estrategiaFase de RespuestaFase de PruebaFase de Concienciaci\u00f3n\u00bfQu\u00e9 beneficios nos aportan estos planes?Planes de contingencia y continuidad basados en un SGSICopias de seguridadBorrado seguro de la informaci\u00f3nRecuperaci\u00f3n de datosArchivo de datosInfraestructurasVirtualizaci\u00f3nGesti\u00f3n y control del tr\u00e1ficoMonitorizaci\u00f3nRecuperaci\u00f3n de sistemasCalidad de Servicio\u00bfQu\u00e9 es un Plan de Contingencia?Son los mecanismos que ayudar\u00e1n a su compa\u00f1\u00eda a establecer un per\u00edodo de recuperaci\u00f3n m\u00ednimo ante cualquier eventualidad, de manera que sea posible reestablecer la normal actividad en un plazo de tiempo que no suponga comprometer la rentabilidad y productividad de su negocio.Un plan de contingencia es un conjunto de procedimientos alternativos a la operatividad normal de cada instituci\u00f3n.Su finalidad es la de permitir el funcionamiento de esta, aun cuando alguna de sus funciones deje de hacerlo por culpa de alg\u00fan incidente tanto interno como ajeno a la organizaci\u00f3n.Todas las instituciones deber\u00edan contar con un plan de contingencia actualizado, valiosa herramienta en general basada en un an\u00e1lisis de riesgos.\u00bfPor qu\u00e9 fases transcurre todo plan de contingencia y continuidad de negocio?Fase de AlcanceEsta fase de alcance es la m\u00e1s r\u00e1pida y sencilla y ayudar\u00e1 a la organizaci\u00f3n a conocer la viabilidad, coste y magnitud del proyecto que se va a abordar, implicando en ello a empleados, sistemas inform\u00e1ticos, activos de informaci\u00f3n y dem\u00e1s procesos, centr\u00e1ndose en lo m\u00e1s cr\u00edtico, lo que en caso de p\u00e9rdida, impacte m\u00e1s en la compa\u00f1\u00eda.Dependiendo del tama\u00f1o de la empresa, suele ser recomendable empezar por aquellas \u00e1reas o departamentos de mayor importancia para posteriormente ir ampliando poco a poco el plan de continuidad a toda la organizaci\u00f3n.Por todo esto, siempre ser\u00e1 fundamental contar con el compromiso e implicaci\u00f3n de la alta direcci\u00f3n de la empresa.Fase de An\u00e1lisisDurante esta fase obtenemos toda la informaci\u00f3n necesaria para establecer los procesos de negocio cr\u00edticos, los activos que les dan soporte y cu\u00e1les son las necesidades temporales y de recursos, permiti\u00e9ndonos as\u00ed abordar con garant\u00edas las posteriores fases.Reunirse con los usuarios finales del proceso elegido para el alcance, nos dar\u00e1 un resultado lo m\u00e1s cercano posible a la realidad.Tambi\u00e9n es importante recopilar toda la informaci\u00f3n posible sobre las aplicaciones, ya que as\u00ed podemos obtener detalle de su funcionamiento, si cuenta con soporte t\u00e9cnico, tiempo de respuesta del proveedor, si se realizan copias de seguridad…En esta fase, tambi\u00e9n se abordar\u00e1 el impacto sobre el negocio y los an\u00e1lisis de riesgos, determinando las amenazas y la probabilidad de impacto de las mismas.Finalmente se generar\u00e1 un plan de tratamiento de riesgos en el que se determinan soluciones espec\u00edficas para cada medida adoptada.Fase de definici\u00f3n de la estrategiaUna vez conocidos los procesos cr\u00edticos del negocio, los recursos implicados, los tiempos de recuperaci\u00f3n y los riesgos, es cuando ser\u00e1 posible determinar qu\u00e9 estrategias seguir para evitar que una contingencia degrade el sistema de la empresa.Tambi\u00e9n existe la necesidad de determinar si en caso de desastre, va a ser posible recuperar los activos de la compa\u00f1\u00eda en el tiempo necesario. En aquellos casos en los que no sea as\u00ed, ser\u00e1 de obligado cumplimiento la implementaci\u00f3n de diversas estrategias de recuperaci\u00f3n.Fase de RespuestaA partir de las estrategias de recuperaci\u00f3n elegidas en la fase anterior, se realizar\u00e1 una selecci\u00f3n para implantar las iniciativas necesarias, documentando el Plan de Crisis y las respectivas directrices para la recuperaci\u00f3n de los entornos.El plan de crisis evitar\u00e1 la toma de decisiones incorrectas o improvisadas y contiene los siguientes elementos:Condiciones para definir cu\u00e1ndo declarar una situaci\u00f3n de crisis.Personal para activar y gestionar el Plan de Crisis.Niveles de priorizaci\u00f3n en la recuperaci\u00f3n de la infraestructura de la organizaci\u00f3n.Datos de contacto del personal implicado en la Crisis.Requisitos temporales de puesta en marcha.Planes operativos y flujos de toma de decisiones.Fase de PruebaA partir de la infraestructura tecnol\u00f3gica de nuestra empresa es cuando se desarrollan los planes de prueba y mantenimiento.Es necesario llevar a cabo diferentes pruebas, al menos anualmente, sobre los entornos definidos en el alcance. Estas pruebas deben tener en cuenta al personal t\u00e9cnico, personal externo y usuarios implicados en la prueba, adem\u00e1s de llevar una descripci\u00f3n, fecha de realizaci\u00f3n y resultados esperados.Tras la finalizaci\u00f3n de la prueba se elaborar\u00e1 el correspondiente informe que recoja los resultados y describa las posibles incidencias surgidas. Finalmente, ya s\u00f3lo quedar\u00e1 realizar comprobaciones peri\u00f3dicas para verificar que todo est\u00e9 en orden.Fase de Concienciaci\u00f3nEn esta \u00faltima fase, es necesario que tanto el personal t\u00e9cnico como los empleados de la compa\u00f1\u00eda implicados en el alcance, conozcan qu\u00e9 es, qu\u00e9 supone y qu\u00e9 se espera del Plan de Continuidad de Negocio establecido.Se deber\u00e1 tomar conciencia sobre el plan de Crisis, estrategias de recuperaci\u00f3n, impacto sobre el negocio, responsabilidades\u2026Para finalizar debemos tener presente que ser\u00eda de gran ayuda realizar formaci\u00f3n al personal implicado en el Plan de Continuidad de Negocio.Sin un plan de contingencia nos hubiera sido imposible reinstalar 45.000 m\u00e1quinas, 4000 servidores y m\u00e1s de 2500 aplicaciones en menos de 10 d\u00edas.\u00bfQu\u00e9 beneficios nos aportan estos planes?Permiten mantener unos niveles de servicio en los l\u00edmites definidos.En caso de desastres, son una garant\u00eda para establecer per\u00edodos de recuperaci\u00f3n m\u00ednimos.Llevar un registro de actividad y de alertas para saber por qu\u00e9 se han originado estos incidentes y los da\u00f1os que han provocado.Ayudan a recuperar la situaci\u00f3n inicial antes de que se produzca cualquier incidente de seguridad.Evitan que las actividades de la empresa se interrumpan, reduciendo as\u00ed el riesgo de p\u00e9rdidas financieras para la compa\u00f1\u00eda.Utilizar infraestructuras externas a la empresa que sirvan como respaldo.Conservar la marca e imagen de la compa\u00f1\u00eda y conseguir que los empleados, clientes y proveedores sigan confiando en los productos y servicios de la empresa.Cumplir con las obligaciones legales vigentes en cada momento.Lograr mejores condiciones a la hora de contratar cualquier tipo de seguro para nuestro negocio.Crean conciencia sobre formas \u00fatiles de mejorar \u00e1reas de la empresa que anteriormente no se hab\u00edan tenido en cuenta.Muestra a los inversores y accionistas que se toma en serio su negocio, manteniendo la actividad y productividad sin importar cuantas dificultades surjan.\u201c Ser conocido como una empresa confiable siempre es bueno para los negocios\u201dEn el mundo de las TIC (Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n) tenemos la norma\u00a0ISO 27001\u00a0que ofrece herramientas que tienen como objetivo, facilitar a las empresas la implementaci\u00f3n de estos\u00a0planes de contingencia y continuidad gracias al SGSI (Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n).Planes de contingencia y continuidad basados en un SGSIRecomendado para cualquier tipo de empresa, independientemente de su tama\u00f1o, sector, ubicaci\u00f3n\u2026 siempre que utilice un\u00a0Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n\u00a0seg\u00fan\u00a0normativa ISO 27001.Para su implementaci\u00f3n se utilizar\u00e1n una serie de pilares (listados a continuaci\u00f3n) que garanticen la disponibilidad de las infraestructuras de comunicaciones de las empresas para que no se detenga la actividad del negocio ante un incidente:Copias de seguridadSu misi\u00f3n es la de facilitar la recuperaci\u00f3n de informaci\u00f3n, configuraciones, sistemas operativos, etc. en caso de p\u00e9rdida accidental o intencionada o ante cualquier incidente de seguridad.Se realizan peri\u00f3dicamente, con frecuencia que puede ir desde minutos hasta d\u00edas o semanas y generalmente se suelen hacer de manera automatizada.Borrado seguro de la informaci\u00f3nNo s\u00f3lo para cumplir con la Ley ser\u00e1 necesario destruir la informaci\u00f3n de forma segura, sino tambi\u00e9n cuando queramos borrar datos privados o confidenciales de equipos que ya no se vayan a utilizar m\u00e1s.La norma ISO 15713 es la encargada de definir un c\u00f3digo de buenas pr\u00e1cticas para la gesti\u00f3n, control y destrucci\u00f3n de documentos confidenciales y datos de car\u00e1cter personal en cualquier tipo de soporte.Existen m\u00faltiples herramientas -gratuitas y de pago- para realizar un formateo completo de varias pasadas (2 o 3) que ser\u00e1 m\u00e1s que suficiente para eliminar de forma segura la informaci\u00f3n.No obstante empresas que tratan datos altamente sensibles tales como informaci\u00f3n clasificada recurren a otras alternativas m\u00e1s fiables como la desmagnetizaci\u00f3n y la destrucci\u00f3n f\u00edsica del soporte de almacenamiento.Recuperaci\u00f3n de datosSirve para recuperar toda la informaci\u00f3n que pudiera ser almacenada tanto en discos duros como en medios extra\u00edbles, sistemas raid y dem\u00e1s soportes, en caso de que se produzca un incidente de seguridad tanto a nivel l\u00f3gico como a nivel f\u00edsico.Para la recuperaci\u00f3n l\u00f3gica de la informaci\u00f3n tenemos diferentes programas inform\u00e1ticos, pero si la recuperaci\u00f3n ha de realizarse a nivel f\u00edsico es necesario externalizar el servicio en terceras empresas que disponen de m\u00e1quinas y personal altamente cualificado para estos casos.Archivo de datosFuncionan a modo de almacenaje y se utilizan para preservar documentos o correos electr\u00f3nicos que han de ser accesibles durante largos per\u00edodos de tiempo.InfraestructurasT\u00e9cnicas y herramientas destinadas a facilitar el despliegue r\u00e1pido de la infraestructura de la organizaci\u00f3n, ya que se encuentra respaldada en caso de p\u00e9rdida.De esta manera se consigue disminuir el tiempo de interrupci\u00f3n de la actividad de la empresa.Virtualizaci\u00f3nTecnolog\u00eda que engloba diferentes mecanismos que incrementan la seguridad de los sistemas.La\u00a0virtualizaci\u00f3n\u00a0se puede aplicar a aplicaciones, servidores, almacenamiento y redes, permitiendo un mejor y m\u00e1s r\u00e1pido aprovisionamiento de aplicaciones y recursos ante desastres, consiguiendo as\u00ed una mayor eficiencia y reducci\u00f3n de costes gracias tambi\u00e9n a la escalabilidad que aporta.Gesti\u00f3n y control del tr\u00e1ficoPermite a la compa\u00f1\u00eda tener el control en tiempo real del tr\u00e1fico saliente y entrante de la red.De esta forma se realiza un control de las infraestructuras de comunicaciones vigilando el correcto uso del ancho de banda bas\u00e1ndonos en la pol\u00edtica de seguridad establecida por la organizaci\u00f3n.Mediante herramientas espec\u00edficas ser\u00e1 posible bloquear y limitar el tr\u00e1fico P2P, mensajer\u00eda instant\u00e1nea, VOIP y otras muchas aplicaciones que hacen uso de la red, limitando as\u00ed el acceso de usuarios a dichos servicios a la vez que se controla la informaci\u00f3n que se transmite.Monitorizaci\u00f3nSe centra en la vigilancia -en tiempo real- de las infraestructuras de comunicaci\u00f3n, pudiendo detectar una utilizaci\u00f3n inadecuada de servicios, fallos en el sistema, sobrecargas, aver\u00edas\u2026La gran mayor\u00eda de herramientas de monitorizaci\u00f3n activan alarmas de forma autom\u00e1tica cuando se superan unos umbrales de detecci\u00f3n previamente definidos.Se deben generar informes con los que poder tomar decisiones oportunas.Recuperaci\u00f3n de sistemasConjunto de herramientas y servicios que ante un incidente de seguridad, hacen posible una r\u00e1pida recuperaci\u00f3n de los equipos, servidores, aplicaciones…Es de gran ayuda la utilizaci\u00f3n de arquitecturas de virtualizaci\u00f3n para lograr una r\u00e1pida y eficaz restauraci\u00f3n de estos sistemas.Calidad de ServicioTambi\u00e9n conocido como QoS, es el conjunto de requisitos m\u00ednimos que la red debe cumplir para asegurar un nivel de servicio adecuado a la hora de transmitir datos.Permite a los programas optimizar el ancho de banda de la red en tiempo real teniendo como objetivo dar un buen servicio de red mediante la gesti\u00f3n de paquetes, priorizando as\u00ed determinadas aplicaciones o protocolos.No es un mecanismo que implique seguridad en s\u00ed mismo, sin embargo contribuye a que se garantice la disponibilidad de todos los servicios como mecanismos de control del tr\u00e1fico.Para finalizar y a modo de ejemplo, le dejamos con un breve y sencillo v\u00eddeo en el que comprender\u00e1 la importancia que tiene implantar un plan de contingencia y continuidad en su negocio.\ufeff"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/19\/contingencia-continuidad-negocio\/#breadcrumbitem","name":"Contingencia y continuidad para su negocio"}}]}]