Tecnología
Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos
Redacción: ESET
ESET analiza los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes.
Desde un brote de un virus informático, un brote de un virus biológico, y otros peligros, como incendios, inundaciones, tornados, huracanes, terremotos o tsunamis que puedan alterar la operabilidad del negocio, un plan de continuidad de negocio (también llamado BCP, por sus siglas en inglés) gestiona cómo una organización debe recuperarse después de una interrupción no deseada o desastre en su organización, y restaurar sus funciones críticas, parcial o totalmente interrumpidas, dentro de un tiempo predeterminado.
ESET, compañía líder en detección proactiva de amenazas, explica los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes.
“Sin dudas estos planes conforman una parte vital de la gestión de seguridad de sistemas de información, ya que sirven para prevenir y gestionar eventos no deseados con el objetivo de dar continuidad al negocio de la manera más eficiente y menos costosa posible”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
El estándar internacional para la continuidad del negocio, ISO 22301, la define como la “capacidad [de una organización] de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”.
Es importante tener presente que este tipo de planes deben combinarse con otros planes, como los DRP (disaster recovery plan) y BCM (Business Continuity Management), ya que estos complementan el procedimiento de acciones que deben tomarse para darle la continuidad a un negocio ante un evento no deseado.
“Desafortunadamente algunas empresas deben cerrar cuando son afectadas por un desastre para el cual no estaban preparadas adecuadamente. Cualquier empresa de cualquier tamaño puede mejorar las posibilidades de superar un incidente que amenace con interrumpir su actividad y quedar en una pieza (con la marca intacta y sin merma en los ingresos) si sigue ciertas estrategias probadas y de confianza, más allá de que desee obtener la certificación ISO 22301 o no”, agrega Gutiérrez Amaya de ESET.
¿Cómo elaborar un plan de continuidad de negocio en cuatro pasos?
1. Identificar y ordenar las amenazas: Luego de identificar los productos, servicios o funciones clave para una organización y más tarde realizar un perfil de riesgo a través de una autoevaluación utilizando el marco de las 4P: Personas, Procesos, Beneficios y Asociaciones, crear una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No usar la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, puede que una zona sea más propensa a terremotos que otra y esto es importante para establecer el orden y prioridad de las acciones.
Por otra parte, es necesario plantearse algunas preguntas: ¿qué ocurre dónde se encuentra la empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Estás ubicado cerca de una vía ferroviaria? ¿De una autopista importante? ¿Cuánto depende la empresa de proveedores extranjeros?
En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo.
2. Realizar un análisis del impacto en la empresa: Sin dudas se necesitará determinar qué partes de la empresa son las más críticas para que sobreviva. Siguiendo esta línea, es importante poder evaluar el potencial impacto de las interrupciones para la empresa y sus trabajadores. Se puede comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización.
De estas tareas se ocupa generalmente el líder del proyecto y, para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones, las personas principales y las secundarias. Esto permitirá determinar la cantidad de “días de supervivencia” de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?
3. Crear un plan de respuesta y recuperación: En esta etapa se deberán catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Se deberán incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc.
Se necesitará determinar “a quién llamar” en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. También se necesitará una lista de “quién puede decir qué cosa” para controlar la interacción con los medios durante un incidente (considerar quedarse con una estrategia de “sólo el CEO” si se trata de un incidente delicado).
Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de IT temporales, de ser necesario. No olvidar documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes.
Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegurarse de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente.
4. Probar el plan y refinar el análisis: La mayoría de los expertos en planes de continuidad de negocios recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba permite sacar el mayor provecho a lo que se invirtió en la creación del plan, pudiendo detectar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, lo que sugiere que siempre conviene mantener, revisar y actualizar continuamente el plan de continuidad de la actividad.
“No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo”, asegura Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visita el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/15/gestion-continuidad-negocio-cuatro-pasos/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:
Principal
Musk lanza un ambicioso proyecto para fabricar sus propios chips de IA
Elon Musk anunció el sábado un ambicioso proyecto para fabricar sus propios chips para la inteligencia artificial, la robótica y los centros de datos en el espacio.
Un teravatio equivale a un billón de vatios, una cifra que representa prácticamente toda la capacidad de generación de energía de Estados Unidos, según un grupo del sector.
Musk indicó que el proyecto será gestionado conjuntamente por su firma de vehículos eléctricos, Tesla, y su compañía de cohetes, SpaceX.
Aunque no reveló la inversión inicial, según algunos medios podría situarse entre los 20.000 y los 25.000 millones de dólares.
Musk, que no tiene experiencia previa en semiconductores, asegura que Terafab es vital porque la demanda de chips de Tesla y SpaceX superará con creces la capacidad de producción actual de los proveedores mundiales.
«Estamos muy agradecidos a nuestra cadena de suministro actual (…) pero necesitamos los chips, así que vamos a construir Terafab» dijo Musk.
Principal
El gigante chino Xiaomi invertirá USD 8,700 millones en IA en tres años
El gigante tecnológico chino Xiaomi invertirá al menos 8,700 millones de dólares en inteligencia artificial (IA) en los próximos tres años, afirmó su fundador, Lei Jun, al destacar la «necesidad» de que todas las empresas se adapten a una «nueva era».
«En el campo de la IA, nuestro plan para los próximos tres años es invertir al menos 60.000 millones de yuanes (unos 8.700 millones de dólares)», dijo Lei el jueves por la noche en el evento de lanzamiento de su último modelo de vehículo eléctrico SU7, sin especificar a qué rubros se destinará el dinero.
«No hay duda de que estamos entrando en una nueva era», dijo más tarde esa misma noche, y agregó que «tanto las personas como las empresas» la «deben adoptar activamente».
Xiaomi presentó tres nuevos modelos de IA a primera hora del día, dos de los cuales ya habían sido probados de forma anónima en una plataforma de desarrolladores externos.
«Quizás hayamos mantenido un perfil relativamente bajo, pero nuestro progreso real puede ser mucho más rápido de lo que la gente de afuera se da cuenta», destacó Lei.
La apuesta de Xiaomi por la IA, que comenzó el año pasado con el lanzamiento de su primer modelo de lenguaje a gran escala MiMo-V2-Flash, está encabezada por el exinvestigador de DeepSeek Luo Fuli, quien ahora dirige un equipo cuya edad promedio es de 25 años.
Xiaomi se une a otros gigantes tecnológicos chinos que compiten por lanzar herramientas de punta basadas en esa tecnología.
Los medios del gigante asiático han especulado sobre el lanzamiento del modelo V4 de próxima generación de DeepSeek, que podría salir al mercado en abril.
Principal
Equipo investigativo de Beijing lanza herramienta de detección de seguridad para OpenClaw
Un equipo de investigación con sede en Beijing presentó recientemente una herramienta de detección de seguridad llamada Foresight ClawAudit y la puso a disposición de manera gratuita para ayudar a los usuarios a garantizar la seguridad mientras utilizan el agente de inteligencia artificial (IA) de código abierto OpenClaw, informó el periódico Beijing Evening News.
Lanzada conjuntamente por el Instituto de Seguridad y Gobernanza de IA de Beijing y el Laboratorio Clave de Beijing para la IA Segura y el Superalineamiento, Foresight ClawAudit puede analizar más de 30 puntos de control en ocho categorías.
Incluye una detección ya integrada para más de 270 vulnerabilidades de seguridad relacionadas con OpenClaw y se actualiza continuamente con el fin de mejorar su efectividad, según el informe.
«Actualmente, esta herramienta proporciona principalmente funciones de detección de riesgos y notificaciones a los usuarios, y son estos quienes deben decidir si aceptan y afrontan los riesgos identificados según sus requisitos específicos de uso», explicó Zeng Yi, director del Instituto de Seguridad y Gobernanza de IA de Beijing, citado por el periódico, y agregó que pronto se incluirán funciones necesarias de corrección automática de riesgos para ofrecer más opciones a quienes usan el asistente.
Foresight ClawAudit seguirá mejorando la variedad y el alcance de sus capacidades de detección de amenazas de seguridad para entornos de agentes de IA e incorporando otras más, dijo Zeng. Asimismo, comentó que ninguna de estas herramientas puede cubrir todas las amenazas potenciales.
Su objetivo es mitigarlas en la mayor medida posible. El Ministerio de Industria y Tecnología Informática de China emitió recientemente una advertencia en el sentido de que algunas implementaciones impulsadas por OpenClaw presentan altos riesgos de seguridad cuando están en una configuración predeterminada o con elementos incorrectos, haciéndolas altamente susceptibles a ciberataques, fuga de información y otros problemas.




