SEGURIDAD | Noticias | 07 JUL 2016

Ocho elementos indispensables para disponer de un buen plan de DR

Tags: Seguridad
Los especialistas en recuperación de desastres aconsejan seguir una serie de directrices a la hora de volver a la normalidad tras un ataque o caída de los sistemas, con un plan de salvamento efectivo en caso de cualquier tipo de incidente grave.
DR Plan
Redacción CIO

Las compañías de todo el mundo están sometidas a peligros de todo tipo, relacionados con sus sistemas de información. El día a día de las amenazas pueden destruir los datos y arruinar un negocio y hay que estar preparados para reaccionar, siguiendo estos ocho pasos.

1. Hacer un inventario de hardware y software. Saber qué se protege y establecer prioridades resulta básico

2. Definir su tolerancia a un tiempo de inactividad y a la potencial pérdida de los datos. En este apartado, se pueden  dividir las aplicaciones en tres niveles, las de necesidad inmediata, las importantes pero que no se precisan en ocho o diez horas, incluso 24, y las que se pueden recuperar cómodamente en unos días, según los expertos.

3. Establecer quién es responsable de qué - e identificar al personal de seguridad. Todos los planes de recuperación de desastres deberían definir claramente las funciones clave, las responsabilidades y las partes involucradas en cualquier evento.

4. Crear un plan de comunicación. Que puede ser uno de los elementos más ignorados de un plan de recuperación, pero muy relevante en caso de siniestro para informar a empleados y clientes. Una declaración pública para ser difundida en medios sociales y digitales también puede llegar a ser fundamental.

5. Los empleados tienen que saber a quién acudir en caso de emergencia y contar con una copia de seguridad en su lugar de trabajo para recuperar sus documentos y archivos.

6. Las empresas deben asegurarse de que su acuerdo de nivel de servicio (SLA) incluye desastres y  emergencias, y que se trata de un acuerdo vinculante en caso de desastre.

7. Definir cómo manejar la información más sensible, con procedimientos técnicos y operativos para garantizar la protección de la información más relevante

8. Poner a prueba todo el plan regularmente para estar preparado y asegurar su funcionamiento.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información