Las organizaciones de gran tamaño han avanzado en la protección contra ataques cibernéticos y robo de información, además, tienen planes para que, en caso de desastre o contingencias que detengan la operación, logren, en poco tiempo, recuperar la continuidad de las operaciones, el acceso a los sistemas y poner la operación en funcionamiento.
Las acciones incluyen moverse a otras instalaciones, tener acceso a las bases de datos, recuperar los equipos, reasignar accesos al personal y, recientemente, la capacidad de seguir operando desde los domicilios personales de los trabajadores con todas las medidas de seguridad (como si estuvieran en las instalaciones originales de las organizaciones).
Se tienen protocolos que detallan lo que cada persona debe hacer, dónde se resguardan las contraseñas de recuperación y quién está facultado para acceder a esas claves en caso de que los responsables se encuentren ausentes (de forma temporal o definitiva). Dichos protocolos también incluyen las instrucciones precisas de recuperación de respaldos, qué hacer ante la pérdida de información y, finalmente, la recuperación completa de la operación de la organización.
En ocasiones, no es suficiente tener un plan alternativo, sino diversos planes, dependiendo qué es lo que va ocurriendo y cómo se van presentando las condiciones para determinar o tomar los diferentes cursos de acción. Algunos ejemplos que pueden generar una condición de desastre o emergencia pueden ser:
Sobraría hablar de todos los beneficios que conlleva mantener un plan con las características descritas, pero algunos son:
La reflexión a la que se quiere llegar es que esto no se debe ver como algo lejano o que le puede pasar a otras organizaciones, más bien, corresponde a todas las entidades, no importando el tamaño, la actividad o el área geográfica donde se encuentren, pues deben estar protegidas para estas situaciones. Hay que entender que no todas las empresas tienen que invertir grandes cantidades de recursos, sino que se pueden ocupar muchas soluciones que ya existen en el mercado.
Los riesgos están presentes y pueden afectar, de distinta manera, a cada organización. Hay que iniciar por un diagnóstico y definir el conjunto de acciones a implementar para estar protegidos ante esas eventualidades. Particularmente, a los que pertenecemos a la profesión contable nos corresponde asumir la responsabilidad, ya sea de implementar o recomendar hacerlo, ya que, trabajamos y dependemos de los sistemas informáticos y de las bases de datos.
No podemos permitir la falta de “esos seguros” que protejan o controlen los riesgos descritos. Esto podría llegar a ser tan específico como las medidas que se tienen para proteger los equipos personales, en los que, hoy en día, se almacena mucha información que puede ser de índole laboral o personal.
¿Cuándo inician con el plan de recuperación de continuidad ante la presencia de desastres o emergencias?
La seguridad y salud en el trabajo no deben verse como una carga regulatoria, sino como un componente esencial en la sostenibilidad operativa y financiera.
Alberto Flores MesaUna de las tipologías más relevantes en el lavado de dinero es el uso de criptoactivos por medio de plataformas de intercambio, mixers y DeFi.
Víctor Manuel Peña LizárragaLa CURP biométrica es una muestra de la evolución para mejorar la identificación, pero enfrenta desafíos de ciberseguridad, privacidad y protección de datos.
Víctor Miguel Morales GonzálezEl ecosistema de criptos y tokens representa más que un fenómeno financiero; es una infraestructura tecnológica con el potencial de redefinir industrias.
María Luisa Jazmín García Juvenal© 2025 Colegio de Contadores Públicos de México, A.C.
Directorio Contacto Aviso legal Acerca de VeritasInicia sesión o suscríbete para continuar leyendo.