Menu

banner-top-asociaciones.org-financiacion

Seguridad

  • Categoría: ROOT
  • Visitas: 2049

Ante situaciones catastróficas más o menos recientes (incendio de la Torre Windsor en Madrid, destrucción de las Torres Gemelas en Nueva York), hemos visto a algunas empresas presumir de sus planes de contingencia que -según ellas- les han permitido encajar el golpe sin que afectara gravemente a su negocio.

Invitación a revisar nuestros riesgos. Sin duda, sin llegar a implementar un plan económicamente inviable para la entidad, será posible mejorar el grado de seguridad de la gestión y demás procesos esenciales.

Los riesgos no se limitan a las situaciones catastróficas como incendios, inundaciones y robos. Conviene también valorar otro tipo de eventualidades: podemos sugerir revisar las pólizas de seguros que tenemos contratadas (porque estamos asegurados, ¿verdad?), puesto que podrían haber variado las circunstancias desde que se negociaron y podrían no cubrir convenientemente nuestros riesgos actuales. Y, si no conocemos suficientemente el tema, conviene pedir ayuda a alguien que sepa interpretar las cláusulas de nuestro seguro, en previsión de sorpresas.

Otro riesgo "menor" pero más probable puede provenir del grado de dependencia de los procesos importantes de la entidad de los equipos de proceso de datos: ¿nos hemos visto llegar al último día preparando la solicitud de una subvención o una oferta para un contrato administrativo? ¿Qué habría sucedido en caso de avería del disco duro del ordenador en el que trabajábamos o si la impresora simplemente se hubiera negado a imprimir en el último momento? ¿Un virus destructivo nos podría producir problemas irreparables?

Podríamos agrupar algunas de las pautas a seguir en este terreno en tres grupos (hasta donde se puede generalizar en una cuestión que depende fuertemente de la dimensión de nuestro sistema informático):

  • Redundancia de equipos.
    Si solamente hay una impresora o un servidor, habrá que pensar qué haremos en caso de avería. Si algún proceso depende totalmente del acceso a Internet, habrá que pensar que no tenemos éste permanentemente asegurado.
  • Redundancia de datos.
    Como mínimo, copias de seguridad que se realicen de manera automática (no deben depender de que alguien se acuerde) y comprobación periódica de que se realizan correctamente y se duplican todos los datos imprescindibles (¿son imprescindibles los correos recibidos y enviados?). Por supuesto, hay métodos más sofisticados de obtener la redundancia de datos que la que nos ofrece un programa de backup, pero es un buen punto de comienzo.
  • Protección ante accesos indeseados.
    Dependiendo de las características concretas de nuestro sistema, habrá que instalar un firewall (software o hardware), configurar el router para mantener cerrados todos los puertos no utilizados, tal vez mantener bajo llave el servidor. En cualquier caso, hay que contar con que el principal problema de seguridad suele estribar en el comportamiento de los usuarios (¿tenemos la clave de acceso escrita en un post-it pegado al monitor?).

Existen más problemas con capacidad potencial de hacernos perder mucho tiempo o tener consecuencias desastrosas para la gestión de la entidad. Hay que revisar cómo andamos en cuestión de antivirus, quizá plantearse tener un sistema de alimentación ininterrumpida, en previsión de caídas del fluido eléctrico (que pueden arruinar un disco) o plantearse que mantener en uso los ordenadores sin ninguna revisión hasta que terminen por colapsarse por sí mismos no es lo más conveniente.

Todo esto, claro, unido a no hacer las cosas en el último día. Por si acaso...

 

CONTACTO

  • FUNDACIÓN GPS
  • c/Javier de Miguel 92. 28018 Madrid.
  • Telf: 91 223 04 14