La continuidad del negocio como parte de la estrategia de ciberseguridad

Comparte este post :

El plan debe incluir elementos que van más allá de la respuesta a incidentes y la recuperación de desastres, como el establecimiento de una política clara sobre cómo responderá la organización a los ciberataques. Esto debe empezar por con los empleados y demás usuarios de las organización. Deben ser capacitados sobre buenas prácticas para identificar posibles ataques y practicar una higiene digital impecable. Es importante, además, mantenerlos actualizados sobre las amenazas emergentes y los nuevos métodos de engaño para mantener fortalecida la defensa ante estos riesgos.  

La probabilidad de que cualquier organización sea víctima de un ciberataque es cada vez mayor. Y aunque cualquier brecha, ya sea causada por un ransomware u otro tipo de ataque, es un problema para la continuidad del negocio, entendiendo que un plan de continuidad del negocio no se trata solamente de la recuperación de datos y aplicaciones. 

Otro elemento que podría ser útil dentro de la estrategia de continuidad es crear un plan de acción que contemple todas los pasos claves y las responsabilidades para responder ante un incidente de seguridad informática y como recuperarse posteriormente. Esto le ayudará a evitar estar desprevenido en tales situaciones y a actuar ágilmente para reestablecer la operación.

También es fundamental que cada organización cuente con una arquitectura de seguridad lo suficientemente integrada para que cada elemento dentro de ella pueda detectar, analizar y responder ante un ataque cibernético, reduciendo o incluso el impacto al resto de la infraestructura.  

Es fundamental que cada organización cuente con una arquitectura de seguridad lo suficientemente integrada para que cada elemento dentro de ella pueda detectar, analizar y responder ante un ataque cibernético, reduciendo o incluso el impacto al resto de la infraestructura.  

"Las organizaciones deberían seguir la regla del 3-2-1-1-0, que recomienda que haya al menos tres copias de datos importantes, en al menos dos tipos de soportes diferentes, con al menos una de estas copias en un lugar externo, y una offline, con protección aérea o inmutable, con cero copias de seguridad incompletas o con errores"

De esta manera, puede entenderse como muchas organizaciones perciben los ataques cibernéticos como un asunto que solo le incumbe al departamento de TI y que, por tanto, son ellos quienes deben estar preparados para este tipo de sucesos. No obstante, un eventual incidente de seguridad puede afectar de gran manera no solo la infraestructura tecnológica sino también la información y los servicios de la empresa, y aquí es cuando entra en juego la continuidad del negocio.  

Es primordial que las empresas establezcan planes de preparación meticulosos ante un potencial ciberataque, que tengan en cuenta todo los elementos posibles entre usuarios, dispositivos, equipos, estrategia de copias de seguridad, responsabilidades, etc con el fin, no solo de fortalecer la defensa ante estos y responder rápidamente, sino también de garantizar una recuperación integral de todos los datos y servicios críticos.  

Artículos Recomendados

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
Select your currency
es_CO
Selecciona el asesor comercial