{"id":448,"date":"2012-06-10T16:12:55","date_gmt":"2012-06-10T16:12:55","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=448"},"modified":"2014-02-06T02:58:24","modified_gmt":"2014-02-06T05:58:24","slug":"planes-de-contingencia-la-continuidad-de-negocio-en-las-organizaciones","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/planes-de-contingencia-la-continuidad-de-negocio-en-las-organizaciones\/","title":{"rendered":"Planes de Contingencia &#8211; La Continuidad de Negocio en las Organizaciones"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-449\" alt=\"\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/planes-de-contingencia-la-continuidad-de-negocio-en-las-organizaciones.jpg\" width=\"126\" height=\"189\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/planes-de-contingencia-la-continuidad-de-negocio-en-las-organizaciones.jpg 126w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/planes-de-contingencia-la-continuidad-de-negocio-en-las-organizaciones-100x150.jpg 100w\" sizes=\"auto, (max-width: 126px) 100vw, 126px\" \/><span style=\"color: #003366;\">Juan Gaspar Mart\u00ednez<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor D\u00edaz de Santos<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #003366;\"><strong>Descripci\u00f3n: <\/strong><\/span>El desarrollo imparable experimentado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) y las facilidades que han aportado a la gesti\u00f3n de las organizaciones m\u00e1s diversas, han hecho que el uso de las mismas se haya extendido de tal forma que hoy no se concibe ninguna organizaci\u00f3n que no las utilice.<\/p>\n<p>Desde las pymes a las grandes multinacionales, desde los organismos de la Administraci\u00f3n P\u00fablica hasta la gesti\u00f3n de los profesionales liberales, las TIC impregnan el trabajo del d\u00eda a d\u00eda de cualquier organizaci\u00f3n, grande o peque\u00f1a.<\/p>\n<p>Desde las pymes a las grandes multinacionales, desde los organismos de la Administraci\u00f3n P\u00fablica hasta la gesti\u00f3n de los profesionales liberales, las TIC impregnan el trabajo del d\u00eda a d\u00eda de cualquier organizaci\u00f3n, grande o peque\u00f1a.<\/p>\n<p>Pero precisamente esa capacidad para facilitar los trabajos tradicionales y permitir la realizaci\u00f3n de otros que eran impesables hace muy poco tiempo, las han convertido en imprescindibles en el mundo actual, transform\u00e1ndose en su &#8220;tal\u00f3n de Aquiles&#8221;. Su propio potencial va ligado a la necesidad de su permanente disponibilidad y funcionamiento de acuerdo con las especificaciones establecidas.<\/p>\n<p>Sin embargo, no existe garant\u00eda para tal disponibilidad permanente. Cuanto m\u00e1s distribuidos y accesibles son los sistemas, tanto m\u00e1s vulnerables son. A lo largo de esta obra se realiza un recorrido por las diversas fases para la elaboraci\u00f3n de un Plan de Contingencia, es decir de un conjunto de estrategias y procedimientos preventivos y reactivos que permitan un r\u00e1pido retorno a una situaci\u00f3n suficientemente normalizada como para que la actividad de la organizaci\u00f3n recupere un nivel aceptable despu\u00e9s de una interrupci\u00f3n no prevista de sus sistemas de informaci\u00f3n para m\u00e1s tarde volver a la situaci\u00f3n normal de funcionamiento.<\/p>\n<p>Dichas fases est\u00e1n inspiradas en los principios difundidos por el Business Continuity Institute brit\u00e1nico para la gesti\u00f3n de la continuidad del &#8216;negocio&#8217;, dando aqu\u00ed a dicha palabra un significado que va m\u00e1s all\u00e1 de su car\u00e1cter puramente mercantil para hacerla sin\u00f3nimo de actividad.<\/p>\n<p>La obra se complementa con un pr\u00e1ctico cuestionario para la valoraci\u00f3n de los planes existentes, que no solamente se incluye al final de cada cap\u00edtulo, sino que se aporta completo en forma de hoja de c\u00e1lculo incluida en soporte electr\u00f3nico para mayor facilidad de uso por parte del lector.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Juan Gaspar Mart\u00ednez Editor D\u00edaz de Santos Descripci\u00f3n: El desarrollo imparable experimentado por las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC) y las facilidades que han aportado a la gesti\u00f3n de las organizaciones m\u00e1s diversas, han hecho que el uso de las mismas se haya extendido de tal forma que hoy no se concibe ninguna organizaci\u00f3n que no las utilice. Desde las pymes a las grandes multinacionales, desde los&hellip; <\/p>\n","protected":false},"author":3,"featured_media":449,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,12],"tags":[],"class_list":["post-448","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-emergencia-e-contingencia"],"views":354,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=448"}],"version-history":[{"count":7,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/448\/revisions"}],"predecessor-version":[{"id":9246,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/448\/revisions\/9246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/449"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}