¿Cuál es su plan de recuperación de desastres? 5 prácticas básicas para garantizar la continuidad de su negocio

Aunque hoy todos los esfuerzos se centran en detener los ciberataques, las amenazas pueden presentarse en múltiples formas. Para que su organización esté preparada para lo inesperado —incluso para lo que parece imposible— debe elaborar, perfeccionar y poner en marcha un plan sólido de recuperación de desastres y de continuidad empresarial.

La idea es sencilla en principio: prepararse para los desastres (como huracanes, terremotos, incendios, tormentas de nieve, inundaciones, etc.) antes de que sucedan. La mayoría de las pequeñas y medianas empresas (pymes) no dedican tiempo suficiente a la recuperación de desastres (y algunas empresas grandes, tampoco), pero la mentalidad de “ya nos ocuparemos cuando suceda” puede significar el final de cualquier sociedad, próspera o no.

Este nivel de preparación no se consigue de la noche a la mañana, lo que por desgracia lleva a aplazarlo de manera irresponsable. Para poner en marcha su plan de recuperación de desastres —o mejorar su estrategia actual—, le proponemos cinco prácticas recomendadas. Con ellas, las pymes estarán preparadas para el peor de los escenarios.

Ponga en marcha un plan bien trabajado

Parece bastante obvio, pero el primer paso para garantizar la continuidad del negocio ante un desastre es tener un plan y después instruir sobre él. Ante cualquier desastre grave, todo el mundo siente un estrés extremo y nadie pensará con claridad.

Por lo tanto, es fundamental contar con un plan bien trazado que establezca los procedimientos y las instrucciones a seguir después de una catástrofe. En el mundo empresarial, se le denomina plan de continuidad empresarial (PCE).

Un PCE coordina los esfuerzos de todos los departamentos (comunicaciones, seguridad, TI, RR. HH., finanzas, ingeniería, cadena de suministro, etc.) y ayuda a nombrar líderes, gestionar activos y a no decepcionar a los clientes. Para que el plan tenga éxito, se requiere formación y práctica de simulacros: sin ellos, no será más que un pedazo de papel.

Asegúrese de que los datos sean accesibles

Tras un desastre, puede que la red no esté disponible. Todo el esfuerzo será en vano si el plan de recuperación de desastres está guardado en una unidad de red o en un ordenador interno a los que nadie puede acceder.

Lo mismo pasa con el acceso al correo electrónico. Si una empresa tiene un servidor de correo electrónico seguro local y la conectividad no funciona, la comunicación será imposible. Una solución popular es tener depósitos de correo electrónico y datos en la nube.

Otra posibilidad es que la conectividad se caiga solo en el sitio principal y que haya un sitio secundario al que nadie sabe cómo acceder. Con los dispositivos Secure Mobile Access (SMA) de SonicWall, el acceso remoto es transparente, ya que configuran automáticamente una VPN en el sitio online más cercano y redireccionan el acceso según sea necesario.

Crear opciones de comunicación

La capacidad de comunicarse eficazmente con su equipo, con los líderes corporativos y con los clientes, proveedores y socios está directamente relacionada con la rapidez con la que una empresa se recupera de un desastre.

El correo electrónico, la principal forma de comunicación de todas las empresas, puede quedar fuera de servicio. En este caso, puede recurrir a las redes sociales como plan B para coordinar esfuerzos: aplicaciones como Teams, Slack y WhatsApp son buenas opciones para tratar con grupos internos. Twitter y la página web de la empresa también son válidas para las comunicaciones públicas.

Concienciar sobre los ciberataques

Aunque la conciencia sobre la ciberseguridad se debe tener siempre, durante un desastre es fundamental estar aún más alerta.

Los ciberdelincuentes son oportunistas y lanzarán ataques selectivos (campañas de phishing, ataques de ransomware) a áreas, regiones, empresas u organizaciones: querrán aprovecharse de quienes intentan ayudar o esperarán que el caos derribe las defensas.

Por desgracia, muchas organizaciones sin ánimo de lucro, como la Cruz Roja, la FEMA o la FCC entre otras, se ven obligadas a emitir reiteradas advertencias de estafa durante los desastres. Si un empleado o partner cae víctima de estos ataques, el acceso a la red puede quedar expedito. Si no se implementan firewalls de protección de red y controles de correo electrónico seguro, bastará un clic para traspasar una red o infectar una máquina.

Existen soluciones que protegen a los usuarios en caso de desastre y blindan las redes de contingencia y los accesos, como la autenticación de dos factores (2FA). la autenticación multifactor (MFA), los antivirus de nueva generación (NGAV) o los protectores de endpoints, como Capture Client de SonicWall

Entre todos, le ayudarán a verificar la identidad de un usuario aunque sus credenciales estén comprometidas y evitarán que se ejecuten e instalen archivos maliciosos en las máquinas de la empresa en caso de infección.

Prepárese ya

Aplazar el plan de recuperación de desastres y de continuidad empresarial es muy mala idea. Una catástrofe o un desastre natural pueden salir mucho más caros a su negocio, clientes, empleados y marca que una inversión proactiva y responsable en seguridad cibernética, redes redundantes y controles de conmutación por error (failover).

Estar preparado para el desastre no solo le protege en caso de grandes crisis: esos mismos controles blindarán sus redes y datos de los ciberataques cotidianos (como el ransomware, los ataques de correo electrónico, las amenazas cifradas, las amenazas internas y otros peligros) contra su organización.

This post is also available in: Inglés Francés Alemán

Richard Chio
Vice President, IS/IT & Manufacturing | SonicWall
Richard came to SonicWall in 2003 as a firmware engineer to do development for the firewall product line. Since then, he has worked on every hardware platform offered and grew to become the leader for the IT, IS and manufacturing teams. Even he is still wondering how he managed to come so far. Richard holds a B.S. in Electrical Engineering and Computer Science from U.C. Berkeley and enjoys escaping to parts unknown when possible.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario