Zaragoza, Reus, Bilbao
902 02 62 13
5 pasos para crear tu plan de contingencia TI

5 pasos para crear tu plan de contingencia TI

Cualquier empresa que posea activos IT y, en especial, todas las que se pueden considerar dentro de la denominación de pymes multisede, necesitan un plan de contingencia TI adaptado a las particularidades de su negocio. La seguridad TI tiene mucho de análisis detallado de cada aspecto que puede llegar a fallar en un sistema y de preparación de acciones concretas para minimizar los efectos de cada posible fallo. Lo ideal es que estas acciones queden recogidas en un IT contingency plan, que es la mejor manera de gestionar la respuesta ante cualquier situación inesperada que pueda conducir a la pérdida de información relevante para la empresa. Se trata de una estrategia proactiva, en la que una empresa se anticipa a los problemas que puedan surgir, detallando posibles soluciones para cada uno de ellos. Otra posible alternativa es crear un plan de recuperación de desastres, con las instrucciones específicas para afrontar con eficacia ante cualquier situación problemática. Veamos a continuación cómo elaborar un plan de contingencia TI de éxito.  

Identifica lo que tienes para saber lo que puedes perder

Antes de proponer un disaster recovery plan es fundamental conocer al detalle cuáles son tus activos IT y a qué amenazas se pueden enfrentar. No hablamos solamente de realizar una copia de seguridad o backup de los datos; en esta propuesta vamos mucho más allá. Los puntos que te proponemos a continuación, te darán una idea de por dónde empezar a identificar los riesgos:
  • Problemas de abastecimiento. Cualquier demora en el suministro de material básico para el desarrollo de la actividad supone un riesgo. Lo ideal es minimizarlo con un pequeño stock de seguridad o con varios proveedores a los que poder acudir.
  • Falta de personal. El personal puede sufrir accidentes o enfermedades, lo que derivará en ausencias más o menos largas. Cuando se trata de una ausencia larga de una persona clave para la empresa, es necesario tomar medidas urgentes.
  • Fallos en el equipamiento. Tanto destrucción como averías graves en los equipos y también fallos de software. Cuantos más escenarios tengamos previstos, mucho mejor será nuestro IT contingency plan.
  • Cambios significativos en la economía o en nuestro entorno. La situación económica puede variar en cualquier momento por decisiones políticas o cambios en los hábitos de consumo. También puede ocurrir que nuestra competencia se desmarque con un nuevo producto y esto nos obligue a hacer cambios de estrategia.
  • Problemas legales o de opinión pública. Tanto una denuncia como un enfrentamiento con la opinión pública son dos riesgos muy importantes que requieren una gestión impecable desde el primer momento.
 

Define tu propio plan de contingencia TI

Un buen plan de seguridad TI deberá estar diseñado siguiendo estos cinco pasos:
  1. Establecer las bases del plan. Se trata de definir objetivos y prioridades a la hora de actuar. También se detallarán los primeros pasos a seguir y se asignarán responsabilidades para cada uno de ellos.
  2. Fijar controles de prevención. Todas aquellas amenazas que se puedan prever y neutralizar, no se convertirán en problemas reales. Un uso eficaz de la copia de seguridad o backup entraría dentro de esta etapa de prevención.
  3. Desarrollar un detallado plan de recuperación ante desastres. Designar responsables y procedimientos que permitan volver lo antes posible al normal desarrollo de la actividad.
  4. Chequear de manera habitual la eficacia y correcta aplicación del plan. Tan importante es el correcto diseño e implantación del plan, como la revisión continua y su actualización, de forma que cada vez resulte más sólido y eficaz.
  5. Planificar el mantenimiento. De nada serviría todo el trabajo invertido en la elaboración y puesta en marcha del plan si obviamos fijar controles periódicos que nos permitan contrastar su eficacia.
  Si te ha interesado este post, quizás también te interese esta guía gratuita en PDF: https://mkt.apser.es/ebook-amazon-web-services-aws-como-impulsor-de-la-transformacion-digital
Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *

última actualización Octubre 2024

apser Cookie Policy

Política de Privacidad y Cookies de apser

Esta Política de Cookies explica cómo apser (appser data engineering) utiliza cookies y tecnologías similares para reconocerte cuando visitas nuestros sitios web en https://apser.es, ("Sitios Web"). Explica qué son estas tecnologías y por qué las utilizamos, así como tus derechos para controlar nuestro uso de ellas. En algunos casos podemos utilizar cookies para recopilar información personal, o que se convierte en información personal si la combinamos con otra información.

¿Qué son las cookies?

Las cookies son pequeños archivos de datos que se almacenan en su computadora o dispositivo móvil cuando visita un sitio web. Los propietarios de sitios web utilizan ampliamente las cookies para que sus sitios web funcionen o funcionen de manera más eficiente, así como para proporcionar información de informes. Las cookies establecidas por el propietario del sitio web (en este caso, apser) se denominan "cookies de origen". Las cookies establecidas por terceros que no sean el propietario del sitio web se denominan "cookies de terceros". Las cookies de terceros permiten que se proporcionen funciones o características de terceros en el sitio web o a través de él (por ejemplo, publicidad, contenido interactivo y análisis). Las partes que establecen estas cookies de terceros pueden reconocer su computadora tanto cuando visita el sitio web en cuestión como cuando visita otros sitios web determinados.

¿Por qué utilizamos cookies?

Utilizamos cookies propias y de terceros por varias razones. Algunas cookies son necesarias por razones técnicas para que nuestros sitios web funcionen, y las denominamos cookies "esenciales" o "estrictamente necesarias". Otras cookies también nos permiten rastrear y orientar los intereses de nuestros usuarios para mejorar la experiencia en nuestras Propiedades en línea. Terceros utilizan cookies a través de nuestros sitios web con fines publicitarios, analíticos y otros. Esto se describe con más detalle a continuación. Los tipos específicos de cookies propias y de terceros que se utilizan a través de nuestros sitios web y los fines que cumplen se describen a continuación (tenga en cuenta que las cookies específicas que se utilizan pueden variar según las Propiedades en línea específicas que visite): https://apser.es/privacidad-y-cookies/

¿Cómo puedo controlar las cookies?

Tiene derecho a decidir si acepta o rechaza las cookies. Puede ejercer sus derechos sobre las cookies configurando sus preferencias en el Administrador de consentimiento de cookies. El Administrador de consentimiento de cookies le permite seleccionar qué categorías de cookies acepta o rechaza. Las cookies esenciales no se pueden rechazar, ya que son estrictamente necesarias para brindarle servicios. El Administrador de consentimiento de cookies se puede encontrar en el banner de notificación y en nuestro sitio web. Si elige rechazar las cookies, aún puede usar nuestro sitio web, aunque su acceso a algunas funciones y áreas de nuestro sitio web puede estar restringido. También puede configurar o modificar los controles de su navegador web para aceptar o rechazar las cookies. Como los medios por los cuales puede rechazar las cookies a través de los controles de su navegador web varían de un navegador a otro, debe visitar el menú de ayuda de su navegador para obtener más información.