{"id":18102,"date":"2022-04-29T14:00:49","date_gmt":"2022-04-29T17:00:49","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=18102"},"modified":"2022-04-29T13:06:27","modified_gmt":"2022-04-29T16:06:27","slug":"gestion-de-planes-de-continuidad-de-negocio-para-pymes","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/gestion-de-planes-de-continuidad-de-negocio-para-pymes\/","title":{"rendered":"Gesti\u00f3n de Planes de Continuidad de Negocio para PYMES"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-18103\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/04\/gestion-de-planes-de-continuidad-de-negocio-para-pymes.jpg\" alt=\"Gesti\u00f3n de Planes de Continuidad de Negocio para PYMES\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/04\/gestion-de-planes-de-continuidad-de-negocio-para-pymes.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/04\/gestion-de-planes-de-continuidad-de-negocio-para-pymes-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>ISMS Forum<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Desastres naturales, fallos tecnol\u00f3gicos, brechas de datos o ciberataques son s\u00f3lo algunos de los riesgos a los que pr\u00e1cticamente todas las organizaciones est\u00e1n expuestas de forma permanente y sobre los que es complicado predecir c\u00f3mo, cu\u00e1ndo y d\u00f3nde se van a materializar o, lo que es lo mismo, su impacto sobre el negocio. Es cierto que las amenazas abren un escenario de incertidumbre que en ocasiones no podemos controlar, por ello debemos planificar nuestra forma de actuar y responder frente a ellas construyendo una resiliencia adecuada para el negocio.<br \/>\nPara llevar a cabo esta planificaci\u00f3n y capacidad de respuesta se desarrollan los denominados Planes de Continuidad de Negocio (en adelante, tambi\u00e9n, \u2018PCN\u2019) que ayudan a las organizaciones en la identificaci\u00f3n de aquellas debilidades o vulnerabilidades sobre las que la acci\u00f3n de un agente interno (fallo el\u00e9ctrico, error en la ejecuci\u00f3n de una tarea manual&#8230;) o externo ( inundaciones, hackeo\u2026) pueda ocasionar un da\u00f1o, una interrupci\u00f3n o una paralizaci\u00f3n de la actividad del negocio; y, adem\u00e1s, sirven de gu\u00eda para el dise\u00f1o de estrategias que minimicen posibles impactos negativos.<br \/>\nExisten diversas gu\u00edas de buenas pr\u00e1cticas, normas y est\u00e1ndares internacionales que nos pueden orientar en la construcci\u00f3n de un PCN, como es la \u201cNorma ISO 22301: Gesti\u00f3n de la Continuidad de Negocio\u201d, que son excelentes modelos, pero requieren para su implantaci\u00f3n de unos esfuerzos, plazos, recursos, personas y costes dif\u00edcilmente asumibles por las peque\u00f1as y medianas empresas (PYMEs) que representan en 2021 el 83% del tejido empresarial de Espa\u00f1a.<br \/>\nISMS Forum, con la motivaci\u00f3n de incentivar, facilitar y ofrecer una soluci\u00f3n a la implementaci\u00f3n de los Planes de Continuidad de Negocio en las PYMEs, elabora la presente gu\u00eda en la que se incluyen escenarios, herramientas y consejos para el dise\u00f1o, puesta en marcha y mantenimiento de los PCN.<br \/>\nLa elaboraci\u00f3n de un PCN no es tarea f\u00e1cil, por ello, hemos trabajado para reducir su complejidad, limitando los escenarios a aquellos que pueden ser m\u00e1s relevantes para las organizaciones. En esta l\u00ednea, la gu\u00eda se estructura en cuatro casos pr\u00e1cticos que sirven como introducci\u00f3n al mundo de los Planes de Continuidad de Negocio a trav\u00e9s de un enfoque sencillo y flexible para permitir a las organizaciones anticiparse a situaciones de riesgo, superarlas y abordar nuevos escenarios con la garant\u00eda de saber qu\u00e9 hacer en cada momento.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2022\/04\/gestion-de-planes-de-continuidad-de-negocio-para-pymes.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ISMS Forum R\u00e9sum\u00e9: Desastres naturales, fallos tecnol\u00f3gicos, brechas de datos o ciberataques son s\u00f3lo algunos de los riesgos a los que pr\u00e1cticamente todas las organizaciones est\u00e1n expuestas de forma permanente y sobre los que es complicado predecir c\u00f3mo, cu\u00e1ndo y d\u00f3nde se van a materializar o, lo que es lo mismo, su impacto sobre el negocio. Es cierto que las amenazas abren un escenario de incertidumbre que en ocasiones no&hellip; <\/p>\n","protected":false},"author":3,"featured_media":18103,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,81,6,19,112],"tags":[],"class_list":["post-18102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracao-e-estrategia-empresarial","category-espanol","category-livros","category-risco-e-perdas","category-download"],"views":235,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=18102"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18102\/revisions"}],"predecessor-version":[{"id":18104,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18102\/revisions\/18104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/18103"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=18102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=18102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=18102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}