Las organizaciones de gran tamaño han avanzado en la protección contra ataques cibernéticos y robo de información, además, tienen planes para que, en caso de desastre o contingencias que detengan la operación, logren, en poco tiempo, recuperar la continuidad de las operaciones, el acceso a los sistemas y poner la operación en funcionamiento.
Las acciones incluyen moverse a otras instalaciones, tener acceso a las bases de datos, recuperar los equipos, reasignar accesos al personal y, recientemente, la capacidad de seguir operando desde los domicilios personales de los trabajadores con todas las medidas de seguridad (como si estuvieran en las instalaciones originales de las organizaciones).
Se tienen protocolos que detallan lo que cada persona debe hacer, dónde se resguardan las contraseñas de recuperación y quién está facultado para acceder a esas claves en caso de que los responsables se encuentren ausentes (de forma temporal o definitiva). Dichos protocolos también incluyen las instrucciones precisas de recuperación de respaldos, qué hacer ante la pérdida de información y, finalmente, la recuperación completa de la operación de la organización.
En ocasiones, no es suficiente tener un plan alternativo, sino diversos planes, dependiendo qué es lo que va ocurriendo y cómo se van presentando las condiciones para determinar o tomar los diferentes cursos de acción. Algunos ejemplos que pueden generar una condición de desastre o emergencia pueden ser:
Sobraría hablar de todos los beneficios que conlleva mantener un plan con las características descritas, pero algunos son:
La reflexión a la que se quiere llegar es que esto no se debe ver como algo lejano o que le puede pasar a otras organizaciones, más bien, corresponde a todas las entidades, no importando el tamaño, la actividad o el área geográfica donde se encuentren, pues deben estar protegidas para estas situaciones. Hay que entender que no todas las empresas tienen que invertir grandes cantidades de recursos, sino que se pueden ocupar muchas soluciones que ya existen en el mercado.
Los riesgos están presentes y pueden afectar, de distinta manera, a cada organización. Hay que iniciar por un diagnóstico y definir el conjunto de acciones a implementar para estar protegidos ante esas eventualidades. Particularmente, a los que pertenecemos a la profesión contable nos corresponde asumir la responsabilidad, ya sea de implementar o recomendar hacerlo, ya que, trabajamos y dependemos de los sistemas informáticos y de las bases de datos.
No podemos permitir la falta de “esos seguros” que protejan o controlen los riesgos descritos. Esto podría llegar a ser tan específico como las medidas que se tienen para proteger los equipos personales, en los que, hoy en día, se almacena mucha información que puede ser de índole laboral o personal.
¿Cuándo inician con el plan de recuperación de continuidad ante la presencia de desastres o emergencias?
La ciberseguridad corporativa representa un desafío, su carencia puede dañar las finanzas y reputación de la empresa; las TIC y políticas contribuyen a fortalecerla.
Víctor Miguel Morales GonzálezEl uso de la IA ha transformado la naturaleza de la guerra y se cuestiona éticamente que una máquina tome decisiones que atenten contra la población.
Christian Vázquez SánchezAnte los ataques cibernéticos, la colaboración especializada es fundamental para generar estrategias de ciberseguridad en prevención y recuperación.
Andrés Carrera CuéLa implementación del blockchain no sólo permitirá a las organizaciones mantenerse a la vanguardia, sino que también les otorgará una ventaja competitiva.
Hugo Guillermo Olivares Lima© 2025 Colegio de Contadores Públicos de México, A.C.
Directorio Contacto Aviso legal Acerca de VeritasInicia sesión o suscríbete para continuar leyendo.