Por todos es sabido que uno de los principales recursos de las empresas es la adecuada gestión de la información y la seguridad de la misma. Es obvio, que existen mecanismos de defensa ante ataques informáticos tales como antivirus, firewalls, protocolos de accesos…etc. Pero, ¿qué sucede ante las amenazas externas? Es decir, ¿las empresas están preparadas para reaccionar con eficacia y rapidez ante agresiones tales como incendios, terremotos y otros hechos externos que puedan afectar a la pérdida de información?
Hechos como el 11-S ó el incendio del Windsor, pusieron de manifiesto que tan sólo un 46% de las empresas disponía de sistemas de copias de seguridad remotas. Un dato inquietante si tenemos en cuenta, que según un estudio llevado a cabo por la Universidad de Texas, sólo el 6% de empresas con pérdida catastrófica de datos sobreviviría, frente a un 43% que nunca reabriría su negocio y un 51% que tendría que cerrar en un plazo de 2 años.
Además si tenemos en cuenta que en los últimos años estamos viviendo un incremento considerable del volumen de datos almacenados, así como de la dependencia del acceso a los mismos, cualquier falta de disponibilidad de información o de pérdida de datos puede poner en seria duda la continuidad de cualquier negocio.
Por todo ello, cada vez es más usual entre las empresas, almacenar su información en CPDs (Centros de Procesamientos de Datos) distribuidos en uno ó varios lugares ajenos a las oficinas de la organización, ó la contratación de planes de copias de seguridad remotas a proveedores especializados.
Estos mecanismos de defensa permitieron que empresas como Comparex, Garrigues ó Deloitte pudieran reaccionar de forma rápida y eficaz ante el incendio del Windsor, y evitar la pérdida de información esencial para la continuidad del negocio.
1 comentario:
Las amenazas e incidentes en seguridad en la información están presentes en todos los sectores de todas las industrias. El malware, como un ejemplo en seguridad en la información, es capaz de extraer datos confidenciales desde un equipo infectado y mandarlas a otro para que sean utilizadas bajo esquemas delictivos. Debemos definir una estrategia de Ciberseguridad para vigilar, analizar y dar respuesta a incidentes que evolucionan continuamente presentándose de maneras cada vez más complejas y nocivas.
Publicar un comentario