Claves para que las pymes tracen un plan de continuidad de negocio

  • Seguridad

La mayoría de las pequeñas y medianas empresas no dedican ni la atención ni el tiempo suficiente a pensar en este tipo de iniciativas, y solo se ocupan cuando sucede una catástrofe o un ataque cibernético serio. SonicWall recomienda a estas empresas afrontar sin dilación este tema.

A pesar de que la mayor parte del día estamos pendientes de parar posibles incidentes de seguridad, los ataques se producen de muchas formas, por lo que hay que estar preparado antes de que ocurran. Lo cierto es que muchas pymes no dedican ni la atención ni el tiempo suficiente a pensar en este tipo de iniciativas, cuando la actitud de ‘lidiaremos con el problema cuando ocurra’ puede significar el fin la compañía. “Un optimismo casi suicida invade las decisiones de la dirección de las compañías. Sólo nos ocupamos cuando sucede una catástrofe o un ataque cibernético serio”, señala Sergio Martínez, country manager en Iberia de SonicWall.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

SonicWall recomienda a las organizaciones pequeñas y medianas que tracen un plan de continuidad de negocio y de recuperación frente a desastres y ciberataques, que les permita minimizar el impacto del imprevisto en sus redes y sistemas, así como su vulnerabilidad. Para ello las aconseja tener cuenta las siguientes cinco mejores prácticas:

--Tener un plan y hacer simulaciones. El primer componente para asegurar la continuidad de negocio a la hora de enfrentarse a un desastre en tener un plan que contenga los procedimientos y las instrucciones que se deben seguir en caso de catástrofe y ponerlo en práctica, ya que, en este tipo de situaciones, las personas están sometidas a mucho estrés, lo que impide que piensen con claridad. A través de él, se coordinan los esfuerzos de todos los equipos, se identifica a los responsables, se gestionan los activos y se mantiene las expectativas de los clientes. Ensayarlo y hacer simulaciones son pasos claves para implementar con éxito este plan.

--Garantizar que la información es accessible. Después de un desastre, es probable que no se tenga acceso a las redes, por lo que todos los esfuerzos se irán al traste si el plan se encuentra en un disco de red o en un ordenador interno al que no se tiene acceso. Lo mismo ocurre con el acceso al correo electrónico. Una solución habitual es tener repositorios del email y de los datos en la nube. Otro escenario podría ser que la conectividad solo se cayera en el site principal y que el secundario estuviera disponible pero el usuario no sabe cómo acceder al mismo. En esta situación, un appliance de Acceso Móvil Seguro permitiría el acceso remoto de una forma totalmente transparente, ya que configurará automáticamente una VPN al sitio online más cercano y redirigirá el acceso cuando sea necesario.

--Desarrollar alternativas para mantener la comunicación. El correo electrónico es la principal forma de comunicación en todas las organizaciones, pero, en el caso de no estar disponible, se puedes utilizar como backup los social media para coordinar esfuerzos. De hecho, aplicaciones como Teams, Slack y WhatsApp son buenas alternativas para comunicarse internamente y Twitter y el site de la compañía, externamente. Además, subir el servidor de correo a la nube ayuda a disponer de esta continuidad de negocio, permitiendo a los empleados trabajar desde cualquier lugar. No obstante, éste puede generar un problema adicional: la protección de los recursos fuera del perímetro de la compañía. En esta tesitura, apunta Martínez, “es dónde cobra valor un servicio como CAS de Sonicwall”.

--Ser consciente de los ciberataques. Los cibercriminales aprovechan cada oportunidad para lanzar ataques dirigidos, como campañas de phising o ataques de ransomware, buscando aprovecharse de la situación de caos que se genera ante un desastre. Si uno de estos ataques compromete a un empleado o a un partner, éste puede convertirse en la puerta de acceso a la red corporativa. Una de las mejores prácticas para proteger a los usuarios en esos momentos es que el acceso y la red de contingencia esté protegida con factores de doble autenticación o autenticación multifactor, antivirus de próxima generación o protección de endpoint, que ayudan a validar la identidad del usuario incluso, cuando sus credenciales se han visto comprometidas y evita que archivos maliciosos se ejecuten e instalen en dispositivos corporativos.

--No postergar su aplicación. Un ciberataque, una catástrofe o un desastre natural podría causar mucho más daño a su negocio, empleados, clientes y marca que una inversión responsable y proactiva en temas de ciberseguridad. Prepararse para un desastre no sólo significa ayudar a que la compañía esté a salvo cuando el desastre se produzca sino aplicar los mismos controles que blindan a la organización frente a los ataques que cada día se lanzan contra las redes y la información corporativas.