//
you're reading...
Seguridad de la información

Soluciones de seguridad para la empresa: contingencia y continuidad


Sobrevivir a los incidentes de seguridad se ha convertido en una prioridad para las empresas.

En el ámbito de la seguridad TIC, la protección tiene dos vertientes o facetas distintas, por un lado, podemos hablar de la seguridad anterior a un incidente, es decir, medidas de tipo preventivo, destinadas a evitar que se produzca y por otro, seguridad posterior a un incidente, es decir, medidas de contingencia y continuidad, destinadas a conseguir la vuelta a la normalidad.

La faceta de prevención es muy conocida y es la vertiente de la seguridad más extendida y en la cual se centra una buena parte de los esfuerzos que realizan las organizaciones y las empresas, pero en los últimos años se han producido importantes cambios en el mapa de las amenazas relacionado con su número y con su origen. En la práctica, el resultado ha sido, por un lado, un aumento del número de incidentes y del impacto o daño que pueden llegar a producir y por otro, un aumento de la probabilidad de que cualquier empresa u organización sufra un incidente, puesto que la dependencia de la tecnología también ha aumentado y por ende, las amenazas y el posible impacto.

La conclusión es evidente: la prevención no basta, puesto que siempre existe la posibilidad de sufrir un incidente. Esta idea lleva aplicándose muchos años en otros ámbitos y sectores, por eso existen los seguros: “Nadie concibe conducir un vehículo sin un seguro (además de otras medidas de seguridad del propio vehículo, como puede ser un airbag), puesto que cualquier persona es consciente de que puede sufrir un accidente. Las medidas de contingencia y continuidad son el equivalente del seguro de coche o del airbag aplicado al ámbito de la seguridad.

La industria de seguridad centra una buena parte de sus esfuerzos al desarrollo de soluciones que están destinadas a aquellos escenarios en los cuales finalmente se produce un incidente de seguridad. En estas situaciones, hay que hacer frente a dos problemas fundamentales:

  • Contingencia. El primer problema tiene que ver con el impacto que puede tener el incidente si este consigue producirse. Si las medidas de prevención no han funcionado, tienen que existir otras que permitan reducir el impacto de un incidente, por ejemplo, mediante las copias de seguridad. Es decir, las medidas de contingencia están destinadas a hacer posible la recuperación ante un incidente.
  • Continuidad. El segundo problema, tiene que ver con la velocidad a la que es posible recuperarse. No es lo mismo recuperarse de un incendio en el que se han quemado todos los equipos e infraestructuras, que recuperarse de un corte de alimentación que ha estropeado varios ordenadores o de un virus. En cada escenario y en función de muchos factores, variará el tiempo necesario para volver a la normalidad y en cualquier caso, siempre se intentará que sea el mínimo posible.

Entre las soluciones de seguridad relativas a contingencia y continuidad más conocidas se encuentran las copias de seguridad, o las soluciones de rescate o de recuperación de sistemas, que permiten recuperar el sistema completo (sistema operativo y aplicaciones). Entre estas soluciones también están disponibles servicios de consultoría destinados al diseño de planes de contingencia y continuidad, puesto que además de soluciones técnicas, también hay que contemplar aspectos organizativos y jurídicos.

Desde INTECO-CERT, recomendamos la utilización de soluciones de copias de seguridad como primera línea de recuperación ante un incidente de seguridad. Por otro lado, en el Catálogo STIC, están disponibles más de 700 soluciones relacionadas con la contingencia y la continuidad de negocio.

Fuente: Inteco

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 165.822 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A <span>%d</span> blogueros les gusta esto: