Mostrando entradas con la etiqueta desastres. Mostrar todas las entradas
Mostrando entradas con la etiqueta desastres. Mostrar todas las entradas

Asegurando la continuidad del negocio: Cómo crear un plan de recuperación de desastres de TI efectivo

Los desastres tecnológicos representan un riesgo significativo para las organizaciones modernas. Pueden interrumpir operaciones y comprometer información sensible. Por lo tanto, un sólido plan de recuperación de desastres es esencial. Su desarrollo implica evaluar amenazas, diseñar respuestas y mantenerlo actualizado. Aunque requiere recursos y compromiso, marca la diferencia en momentos de crisis.

Un plan de recuperación de desastres para una organización debe incluir los siguientes elementos:

  1. Identificación de riesgos: Identificar los riesgos a los que está expuesta la infraestructura tecnológica de la empresa, como fallos de hardware, fallos de software, ataques cibernéticos, desastres naturales, entre otros.
  2. Análisis de impacto: Evaluar el impacto que tendrían estos riesgos en la empresa, incluyendo la pérdida de datos, interrupción del negocio y responsabilidades legales.
  3. Planificación de respuesta: Establecer procedimientos y protocolos para responder a un desastre tecnológico, incluyendo la creación de copias de seguridad, la activación de un plan de contingencia y la activación de un equipo de respuesta a incidentes de seguridad.
  4. Designación de un equipo de respuesta: Asignar roles y responsabilidades a los miembros del equipo de TI de la empresa para garantizar que estén preparados para responder rápidamente y eficazmente en caso de un desastre tecnológico.
  5. Pruebas y simulacros: Realizar pruebas y simulacros para evaluar la efectividad del plan de recuperación de desastres y hacer ajustes necesarios.
  6. Protección de los datos: Establecer medidas para proteger los datos de la empresa, incluyendo la encriptación de datos críticos, la implementación de políticas de seguridad y la implementación de controles de acceso a los datos.
  7. Continuidad del negocio: Establecer medidas para garantizar la continuidad del negocio, incluyendo la implementación de un plan de contingencia para la recuperación de sistemas y aplicaciones críticos, la implementación de un plan de recuperación de sitios para garantizar la disponibilidad de los servicios de la empresa y la implementación de un plan de comunicaciones para mantener informado a los empleados, clientes y otros interesados.
  8. Capacitación y concientización: Capacitar a los empleados sobre el plan de recuperación de desastres, los riesgos a los que está expuesta la empresa y las medidas que deben tomar en caso de un desastre.
  9. Mantenimiento y actualización: Asegurar que el plan de recuperación de desastres sea revisado y actualizado periódicamente para reflejar los cambios en la infraestructura tecnológica de la empresa y los nuevos riesgos y amenazas.

Un plan de recuperación de desastres tecnológicos sólido es esencial para la resiliencia empresarial. Seguir estándares como la guía del NIST garantiza un enfoque completo. Este plan debe ser revisado y actualizado continuamente, y su activación demanda liderazgo y ejecución disciplinada. Las organizaciones que invierten en estas capacidades están mejor preparadas para proteger sus operaciones y reputación. La falta de preparación puede poner en riesgo la supervivencia del negocio.

(Guía 800-34 del NIST)


Cinco tips claves de un plan de recuperación de desastres.

En este post te voy a enseñar cinco tips que debes tener en cuenta cuando desarrollas un plan de recuperación de desastres. 

  1. RPO es el tiempo entre el último backup y la ocurrencia del desastre, es decir, el tiempo expresado en datos que estás dispuesto a perder. Cuando el valor de esta variable es muy bajo, deberás de ejecutar copias de respaldo con mayor frecuencia pudiendo incluso llegar a almacenar en duplicado los datos. 
  2. MTD, corresponde al tiempo de inactividad máxima tolerable para un proceso. Entre menor sea esta variable, más rápido debes garantizar la recuperación del servicio lo cual va a elevar los costos de recuperación, ya que puedes llegar a contemplar el uso de un datacenter alterno.  
  3. RPO y MTD van a influenciar en la tecnología y ubicación que selecciones para recuperar la operación. A mejor tecnología y mejor ubicación más rápida la recuperación. Con la tecnología actual puedes llegar a tener un datacenter alterno en la nube.
  4. Debes tener especial cuidado en sí la tecnología donde se va a restaurar los datos es temporal o permanente, nueva u obsoleta, ya que de ello puede llegar a depender la estabilidad del servicio restaurado. 
  5. Entre menos datos estés dispuesto a perder y más rápido quieras el servicio en operación más costoso va a ser el proceso de recuperación.
Ten a la mano estos tips cuando estés desarrollando en proceso de recuperación, ya que ellos te van a aportar conocimiento para que tomes buenas decisiones. 


Conoce cuatro variables que debes tener en cuenta cuando te preparas para un desastre tecnológico.

Puedo afirmarte que nadie está exento de un desastre en cuanto a tecnología se refiere, ya sea la pérdida de un equipo, el daño de un disco duro, la inundación de un datacenter y muchos otros casos que se pueden catalogar como desastre. En este post aprenderás acerca de cuatro de las principales variables que debes tener en cuenta cuando atiendes un desastre tecnológico. (DRP: Disaster Recovery Plan).

Para este punto ya debes tener en operación un plan de copias de respaldo, donde periódicamente haces backup de los principales datos de la organización. Ahora, la primera variable corresponde al tiempo que transcurre entre el desastre y la última copia de respaldo y se conoce como:

RPO Recovery Point Objetive: Cuantos son los datos en tiempo que estás dispuesto a perder, datos de unas horas, datos de unos días, esto también define la periodicidad del backup, pero esto será tema de otro post.

RTO Recovery Time Objetive: Cuanto tiempo te va a tomar el poner de nuevo los servicios afectados en operación. 

WRT Working Recovery Time: Es el tiempo necesario par verificar que todo funciona adecuadamente antes de entrar a producción. Verificación de bases de datos, aplicaciones y conexiones. 

MTD Maximum Tolerable Downtime: Tiempo de inactividad máxima tolerable. Tiempo que puede interrumpirse la operación sin causar mayores problemas. MTD = RTO + WRT.


En la anterior ilustración puedes verificar gráficamente donde esta cada una de las variables que te he explicado, ten en cuenta algo adicional, el tiempo que está entre el último backup hasta la reanudación de la operación, no se tiene contemplado realizar backups automatizados por lo que deberás buscar una alternativa viable. 

Entre mas cortos sean los tiempos mas costosa puede llegar a ser las soluciones que implementes, en contraprestación menos perdida de datos vas a tener por ende tu usuario final va a estar mas feliz.

Estas cuatro variables están inmersas dentro del desarrollo de un análisis de impacto del negocio en cual es un insumo necesario para el desarrollo de un Plan de Recuperación de Desastres. 



Cinco cosas que debes hacer para exorcizar a los hackers

Antes de que leas el último artículo de este año, quiero darte las gracias por leer este blog, te deseo felices fiestas y una cibersegura vida en el 2021, que tus pensamientos seguros te proteja de todo hacker malintencionado que se quiera hacer con tus datos.

En este artículo te voy a enseñar cinco cosas que debes tener en cuenta para exorcizar los hackers malintencionados y mantenerlos a raya.
  1. Realiza un programa de análisis de riesgos de TI, es vital saber cuáles son los puntos débiles de tu organización y donde se debe mejorar.
  2. Realiza frecuentemente copias de respaldo de toda la información crítica, la frecuencia dependerá de que tan actualizada necesitas la información.
  3. Ten a la mano un plan de recuperación de desastres, es decir, que hacer en caso de una catástrofe en TI, como por ejemplo, se fue el fluido eléctrico, no hay acceso al centro de datos o estamos en pandemia.
  4. Evalúa periódicamente la controles actuales, es bueno saber si los controles que tienes están haciendo su trabajo o si por el contrario en algún momento se desactivaron y siguen sin operar.
  5. Desarrolla un plan de respuesta a incidentes de ciberseguridad, es importante saber que hacer o como actual en caso de que se materialice un incidente grave e la organización. 
Adicional a todo esto, debes contar con personal especializado en ciberseguridad, los de TI son de TI, los de ciberseguridad son de ciberseguridad, no es sano que un cargo sea juez y parte en la misma causa. Si no puedes costear personal de ciberseguridad entonces te recomiendo que contrates una firma externa. 

Felices fiestas, 2020.