ISO 27031. Norma para crear un Plan de continuidad de las tecnologías de información.

[vc_row][vc_column][vc_column_text]

Los planes  para recuperar las tecnologías de la información (DRP) durante mucho tiempo, no tuvieron una guía para unificar criterios para  su elaboración, lo cual, complicaba a las organizaciones ya que era difícil identificar qué proteger, cómo documentarlo, como medirlo y mantenerlo.

En el 2011 se publicó el estándar ISO 27031 que establece los requerimientos para la creación de un plan de Continuidad de las tecnologías de la información y comunicaciones, a su vez ayuda a fortalecer y complementar los sistemas de seguridad de la información, solucionando el problema que mencionábamos.

Dicha norma sustituye al estándar británico BS 25777 el cuál representaba el  primer gran esfuerzo por estandarizar la práctica.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”2117″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

A pesar de que la publicación del ISO 27031 se realizó en el 2011 es aún desconocido para la mayoría de las organizaciones, por ello, te presentamos los puntos más importantes que dicha norma:

  • El estándar busca alinear las estrategias de Continuidad de Negocio con la tecnología, buscando una recuperación integral evitando  que la priorización de la tecnología se realice de forma aislada.
  • Solicita acciones para cada momento definiéndolas puntualmente en las siguientes etapas: prevención, detección, respuesta, recuperación y mejora.
  • Solicita estrategias para cada uno de los componentes que participan del funcionamiento de las tecnologías de la información y comunicaciones como son: personas, instalaciones, hardware y software, datos, procesos y proveedores.

En conclusión podemos decir que si la organización basa la elaboración de sus Planes de Continuidad de Tecnologías de la información y comunicaciones contará con beneficios como:

  • Claridad en la determinación de la tecnología crítica y la información a proteger.
  • Procedimientos documentados y ordenados.
  • Conocer los riesgos a los que está sujeta la tecnología, así como los impactos de sus interrupciones.
  • Alinear la disponibilidad de la tecnología con las necesidades del negocio.
  • Asegurar la disponibilidad de los proveedores críticos.
  • Dar a conocer las mejores soluciones para una implementación exitosa.
  • Contar con un mantenimiento adecuado tanto para la tecnología como para el programa.
  • Contar un programa auditable y medible.

[/vc_column_text][/vc_column][/vc_row]

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete