Diferencias entre RPO y RTO

Diferencias entre RPO y RTO

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

<a> href=”https://sp.depositphotos.com/stock-photos/medicine-health.html”>Computer hacker or Cyber attack concept background – sp.depositphotos.com</a

Los datos ocupan un lugar especial en la empresa.

Permiten establecer relaciones, prever lo que sucederá, establecer las mejores estrategias y conseguir el crecimiento de la empresa.

Controlar y manejar bien los datos puede ser un factor decisivo en el éxito de tu negocio. 

En este artículo te hablaremos de la importancia de establecer un RPO y un RTO como medida de protección ante un ciberataque.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

¿Qué es RPO?

El objetivo de recuperación (RPO) hace referencia al máximo de datos que puede perder una empresa antes de que se causen daños significativos.

Esta pérdida de datos se suele medir en términos de tiempo. Por ejemplo, 7 horas o 3 días de pérdida de datos. Cuando hablamos de un RPO cero significa que no se puede perder datos comprometidos, mientras que un RPO de 48 horas puede soportar la pérdida de datos de dos días.

¿Cómo calcular un RPO?

Para calcular el RPO seguiremos cinco pasos:

Paso 1: considera la frecuencia de actualización de tus archivos. El RPO tienen que coincidir, por lo menos, con la frecuencia de actualización de sus archivos.

Paso 2: alinea los RPO y los Planes de Continuidad Comercial (BCP), puesto que las diferentes áreas de tu empresa pueden necesitar RPO diferentes.

Paso 3: ten en cuenta los estándares de la industria del sector.

Paso 4: establece y aprueba el RPO.

Paso 5: analiza y valora la configuración de tu RPO.

¿Cómo calcular el RPO?

No existe una fórmula concreta para determinar un RPO que funcione bien para todas las empresas. Cada caso es distinto, y requiere un análisis en profundidad de conjunto de datos.

No obstante, ten en cuenta los siguientes aspectos:

  • Consecuencias financieras y operativas de perder datos.
  • La probabilidad que tiene la empresa de sufrir incidentes.
  • El número de aplicaciones que dependen del conjunto de datos.
  • El coste de implementar la estrategia RPO.
  • Las normas de almacenamiento.

¿Qué es un RTO?

A diferencia de un RPO, un RTO (objetivo de tiempo de recuperación) es el tiempo que un ordenador, sistema, red o aplicación puede estar inactivo después de un fallo. También se mide en tiempo.

El tiempo estipulado de inactividad que una empresa puede soportar está directamente relacionado con el impacto en la empresa y con sus pérdidas.

Por ello, es fundamental cuantificar las pérdidas y configurar el entorno para conseguir un RTO adecuado. Normalmente, los RTO se categorizan en tres niveles:

  1.  RTO de nivel 1 (10- 15 minutos): incluye infraestructuras críticas. Pueden durar hasta una hora, pero tienen que ser lo más corto posible.
  2. RTO de nivel 2 (1-3 horas): son importantes, pero no tan críticos como los de nivel 1. En este nivel el tiempo de inactividad no afecta directamente a los ingresos, pero sí a la productividad.
  3. RTO de nivel 3 (4-24 horas o más) aquellos que permiten a la empresa ponerse en funcionamiento tras varias horas o días.

¿Cómo calcular un RTO?

Para calcular un RTO tampoco existe una fórmula establecida. No obstante, para establecerlo, lo primero es llevar a cabo un análisis profundo de riesgo e impacto comercial que estudie:

  • Las consecuencias de la caída del sistema.
  • Coste estimado de una interrupción.
  • Periodo máximo que la empresa puede tolerar estando interrumpidos sus sistemas.
  • Evaluación de vulnerabilidades del sistema
  • Posibles amenazas.
  • Probabilidades de problemas en los sistemas.

 Una vez realizado el análisis, para determinar los RTO se precisa un equilibrio entre:

  • Las consecuencias del tiempo de inactividad del sistema.
  • Riesgo de fallos del sistema.
  • Precio de configurar el proceso de recuperación para volver a las operaciones anteriores.

 

 

¿Cuándo falla un RTO?

Aunque las empresas simulen desastres y sigan un método de actuación, la realidad es que, ante un desastre real, muchas de ellas no logran alcanzar su RTO. Las causas más comunes incluyen.

  • Expectativas poco realistas: cuidado con establecer un RTO imposible. tampoco propongas un RTO sin fundamento. haz un análisis de las capacidades tecnológicas que restauran los sistemas de tu empresa y establece un RTO realista.
  • Gestión equivocada de las copias de seguridad: ten en cuenta todos los sistemas de la empresa. Algunas empresas cometen el error de realizar copias de seguridad de sus datos, pero no de sus configuraciones de red, del estado del sistema, etc.
  • Recuperación lenta de la copia de seguridad. conocer las limitaciones de tus sistemas tecnológicos, saber sus puntos débiles y fortalecerlos hará que se acorte el tiempo de recuperación.

 

Los 4 tipos de pérdida más comunes 

Queremos exponerte los desastres más comunes a los que se enfrentan las empresas:

  • Perdida de datos (eliminación de datos, tanto accidentalmente, como por medio de un ciberataque)
  • Pérdida de aplicación ( los cambios en la seguridad, las actualizaciones o configuraciones afectan al sistema de manera negativa)
  • Pérdida de un sistema (falla el hardware o el sistema operativo)
  • Pérdida de operaciones (interrupción total de las operaciones comerciales)

 

Probablemente hayas oído hablar de la famosa Ley 2/2023, reguladora de la protección de denunciantes e informadores sobre infracciones normativas y de lucha contra la corrupción.

Esta ley regula el funcionamiento de los 

Diferencias entre RPO y RTO

Aunque El RPO y el RTO son parecidos, sus enfoques son diferentes en los siguientes aspectos:

PROPÓSITO

  • El RPO se encarga de la cantidad máxima de datos que la empresa puede soportar.
  • El RTO se ocupa del tiempo de recuperación ante un desastre.

TEMPORALIDAD

  • EL RPO mira hacia atrás, se centra en la cantidad de datos/ tiempo que la empresa puede soportar.
  • El RTO se enfoca hacia delante, hacia la cantidad de tiempo que necesita para volver a las operaciones normales de la empresa.

PRIORIDAD

  • Los RPO se centran solo en la cantidad de datos perdidos tras un incidente.
  • Los RTO se focalizan en restaurar aplicaciones y sistemas para volver a las operaciones de la empresa. No saben la cantidad de datos perdidos, sino que calculan el impacto general.

COSTES

  • Los costes de un RTO son más elevados, puesto que calculan el tiempo de recuperación de toda la infraestructura, no solo los datos, como hace el RPO.

CÁLCULOS

  • Los RPO son sencillos de calcular, puesto que se centra únicamente en los datos.
  • Los RTO tienen en cuenta todos los aspectos de la empresa. Aconsejamos calcular el RTO sobre un plan de continuidad del negocio, especificando amenazas, riesgos, y los pasos para reanudar operaciones comerciales.

Cumple con tu RTO y RPO con estos consejos

  1. Ajusta tus parámetros de copia de seguridad: es aconsejable tener múltiples versiones de tus datos durante un periodo de tiempo. Por ello, consideramos conveniente tener un plan de retención 90 días y utilizar una solución de sincronización en tiempo real.
  2. Optimiza los procesos de recuperación. Para evitar problemas, revisa habitualmente los procesos de recuperación con todos los involucrados.
  3. Presupuesto de almacenamiento correcto.
  4. Mantén la estrategia 3-2-1, lo que significa tener (mínimo): 3 copias de tus datos, 2 copias almacenadas en ubicaciones separadas y 1 copia fuera del sitio.
  5. Haz pruebas constantemente. Probar constantemente la estrategia de recuperación expondrá sus errores y posibilitará afinar más el plan.
  6. ¡Actualiza tus planes! Con el teletrabajo, muchas empresas no han dedicado tiempo a actualizar su estrategia adaptándola a las nuevas formas de trabajo.

Esperamos que este artículo te haya resultado interesante y que te lances a establecer un RTO o un RPO. Si necesitas ayuda con el proceso, en ADM Cloud & Services podemos echarte una mano ¡Contáctanos sin compromiso!


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

¿Qué es un EDR?

¿Qué es un EDR? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un sistema EDR? ¿Cómo funciona un sistema EDR? Una alternativa eficaz contra el rasomware Cualidades del sistema EDR Sistema EDR: ¿Cómo detecta los peligros? Conoce los beneficios del sistema EDR ¿Qué es un sistema EDR? Las amenazas…

¿Cómo un software de monitorización te ayuda con tu cliente?

¿Cómo un software de monitorización te ayuda con tu cliente? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ CONTENIDO DEL ARTÍCULO ¿Cómo nos puede ayudar a dar un soporte proactivo?Solución rápida de problemas al clienteGestión de BackupGestión de antivirusAsistencia remota  El software de monitorización de sistemas informáticos, es el encargado de vigilar los…

Data Security Posture Management (DSPM)

Data Security Posture Management (DSPM) Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es Data Security Posture Management? ¿Cómo funciona el DSPM? Por qué las empresas necesitan DSPM Ventajas de tener DSPM Integraciones DSPM Diferencias entre DSPM y CSPM Reforzar la base de seguridad cibernética de los datos corporativos…

Modelo de seguridad Zero Trust

Modelo de Seguridad Zero Trust Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es el Modelo de Seguridad Zero Trust? ¿Cómo funciona la confianza cero? Usos del modelo Zero Trust Implementar un modelo Zero Trust Ventajas de adquirir el Modelo de Seguridad Zero Trust Imagina un castillo y un foso.…

¿qué son y cómo funcionan los códigos smpt (1)
¿qué son y cómo funcionan los códigos smpt (1)

¿Qué son y cómo funcionan los códigos SMTP?

Ya sea porque estés trabajando en el área de IT de una empresa, en redes o administración de sistemas o simplemente tienes un problema con tu email, este artículo te ayudará a entender el funcionamiento de los códigos SMPT y los problema a los cuáles te puede enfrentar. ¿Qué es el código SMTP? SMTP no…

Nueva oficina en Perú

COMUNICADO DE PRENSA El pasado 1 de diciembre de 2022, ADM Cloud & Services, mayorista 100% digital de valor añadido en software y servicios, dentro de su estrategia de expansión, amplía su negocio abriendo una nueva oficina en Perú. Este proyecto permitirá al mayorista ampliar su actividad en el mercado internacional, especialmente en el mercado…