El BPC camina a paso lento hacia la movilidad

Karina Cedillos

 

Emilio Sandoval, director de ERS de Deloitte, comentó en entrevista con IT NOW que el almacenamiento en dispositivos móviles debe ser totalmente limitado debido a los riesgos de robo y la pérdida de información.

 

 

Los móviles y las redes inalámbricas están tomando parte de este tipo de planes, ¿Cómo incorporarlos y cuáles dispositivos podrían ser tomados en cuenta en el futuro?

 

La parte móvil generalmente no es tomada en cuenta aún. Usualmente no se definen esos recursos como críticos, salvo aquellos que sean por la capacidad de comunicación. Pero hoy por hoy en las organizaciones donde hemos trabajado en Latinoamérica o la región, no están siendo tan considerados, por lo mismo que se definen cuáles son los procesos críticos y los recursos críticos que soportan dichos procesos, a veces esta parte móvil no es un recurso tan crítico.

 

Sí hay organizaciones donde se empieza a priorizar algunos de estos recursos, incluso se han utilizado para mejorar capacidades de continuidad incluyendo la documentación para acceder desde la nube, que hoy por hoy es una tendencia.

 

Y aunque todavía por regla general los móviles no están siendo considerados críticos, en algunas organizaciones comienzan a permitir que estos dispositivos tengan acceso a la documentación crítica del plan de crisis de la nube y obviamente el móvil puede ser una de esas opciones para poder gestionar la continuidad de negocios.

 

Más información sobre movilidad en la empresa: El reto de la movilidad empresarial

 

 

¿Cómo elaborar un BCP enfocado en movilidad?

Se debe tener en cuenta el impacto y el uso de los dispositivos móviles para soportar los procesos de negocios. Indiscutiblemente se tiene que hacer el análisis de estos dispositivos. También se debe incluir la utilización de esos dispositivos para facilitar la continuidad, tal cual lo mencionaba anteriormente.

 

Para poder elaborar un BCP enfocado a la movilidad definitivamente habrá que ver el impacto que tenemos en los procesos y qué dispositivos ayudan a qué procesos críticos.

 

 

¿Cómo saber cuáles son los sistemas que pueden dejarse en móviles?

Acá hay que tener en cuenta algo muy claro, algo muy importante. En general el almacenamiento en dispositivos móviles debe ser totalmente limitado. Esto por los riesgos que tenemos de robo o pérdida tanto, el impacto en el negocio puede ser muy grande, específicamente en nuestros países donde el tema de seguridad es algo crítico.

 

Sin embargo, se puede utilizar para acceso en aplicaciones de documentación de procedimientos de continuidad, accesos de repositorios de datos a sitios alternos o de repente pueden servir como dispositivos para estaciones de trabajo.

 

Multimedia: La importancia de la inversión en la movilidad en Costa Rica

 

¿Cuáles deben ser las principales preocupaciones con respecto a un BCP?

Los planes de continuidad de negocio deben de ser inclusivos de todos aquellos procesos críticos que soportan la marcha del mismo negocio, y al mismo tiempo deben de incluir tecnologías que soportan dichos procesos críticos. También tienen que definir lo que es un comité de crisis, deben de estar totalmente documentados, y deben de ser reconocidos por toda la organización.

 

El mismo plan también tiene que estar debidamente aprobado, generalmente debe de tener un diseño de pruebas para poder ir identificando aquellos cambios o ajustes que se tienen que hacer año con año. Esto también para saber si el mismo BCP permite ser efectivo, si permite cumplir con todos los parámetros de tiempo de recuperación y en calidad de los requerimientos del negocio mismo.

 

La principal preocupación siempre de las organizaciones es que el plan sea algo válido, algo que realmente nos va a servir y nos va a aportar ese valor agregado y que lo podamos ejecutar ante cualquier eventualidad, y esta eventualidad puede ser incluso un desastre o cualquier tipo de incidente que se pueda dar.

 

 

¿Cuáles deben ser los estándares de seguridad?

Los mismos que para cualquier dispositivo móvil como puede ser una laptop, claves de inscripción de información, capacidad de eliminar información segura ante cualquier robo o pérdida.

 

Vemos algunas aplicaciones donde de repente nos sucede un incidente, se roban el teléfono, y uno tiene la opción de poder eliminar o poder encriptar desde la nube en los dispositivos, ese tipo de estándares de seguridad deben de ser muy tomados en cuenta. Estos dispositivos generalmente tienen información muy sensitiva.

 

Hay que saber separar los datos personales antes de los datos corporativos, para que en caso de que las organizaciones empleen una política, esta sea mucho más fácil de aplicar; y dependerá de la compañía. Hay que tener también ese marco de referencia y de control muy bien implementado.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *