{"id":9527,"date":"2021-05-20T16:12:41","date_gmt":"2021-05-20T16:12:41","guid":{"rendered":"https:\/\/blog.infraspeak.com\/?p=9527"},"modified":"2021-05-20T16:12:41","modified_gmt":"2021-05-20T16:12:41","slug":"plan-de-contingencias-tic","status":"publish","type":"post","link":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/","title":{"rendered":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC?"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div><p><span style=\"font-weight: 400;\">Un <\/span><a href=\"https:\/\/www.datadec.es\/blog\/esperar-el-desastre-elabora-plan-contingencia\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">plan de contingencias<\/span><\/a><span style=\"font-weight: 400;\"> ante cat\u00e1strofes es el <\/span><b>documento que establece de forma precisa y ordenada los procesos para restablecer, en estas situaciones, <\/b><a href=\"https:\/\/es.wikipedia.org\/wiki\/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n\" target=\"_blank\" rel=\"noopener\"><b>los servicios TIC<\/b><\/a><b>, necesarios para atender tu gesti\u00f3n empresarial<\/b><span style=\"font-weight: 400;\">. Para una organizaci\u00f3n la informaci\u00f3n empresarial y su correspondiente capacidad de gesti\u00f3n constituye un recurso prioritario. Es b\u00e1sico para el desarrollo de actividades que implican, con frecuencia, una responsabilidad legal hacia terceros.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">En algunos sectores existe la obligaci\u00f3n de cumplir regulaciones legislativas espec\u00edficas con el fin de defender derechos leg\u00edtimos de clientes. Por citar algunos ejemplos;\u00a0para el sector de seguros, el bancario o el sanitario una destrucci\u00f3n descontrolada de datos podr\u00eda suponer un perjuicio al usuario o cliente\u00a0 que va m\u00e1s all\u00e1 del da\u00f1o interno que afecta a la organizaci\u00f3n afectada.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Es importante, en el sistema de <a href=\"https:\/\/blog.infraspeak.com\/es\/gestion-de-equipos-eficiencia\/\" target=\"_blank\" rel=\"noopener\">gesti\u00f3n<\/a>,\u00a0<\/span><b>establecer los pasos necesarios para reducir al m\u00e1ximo los efectos negativos derivados de una situaci\u00f3n no deseada (cat\u00e1strofe), y de esta manera reestablecer lo antes posible la situaci\u00f3n inicial<\/b><span style=\"font-weight: 400;\">, de forma <\/span><b>que el tiempo empleado para volver a la actividad sea el m\u00ednimo posible<\/b><span style=\"font-weight: 400;\">.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Un sistema TIC se compone de<\/span><b> tres elementos fundamentales<\/b><span style=\"font-weight: 400;\">:<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">&#8211; La parte de <\/span><i><span style=\"font-weight: 400;\">hardware<\/span><\/i><span style=\"font-weight: 400;\"> o centro de proceso de datos.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">&#8211; El <\/span><i><span style=\"font-weight: 400;\">software<\/span><\/i><span style=\"font-weight: 400;\"> destinado a almacenar o realizar operaciones con la informaci\u00f3n.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">&#8211; El personal responsable de esta \u00e1rea.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Los riesgos en la parte de <\/span><i><span style=\"font-weight: 400;\">hardware<\/span><\/i><span style=\"font-weight: 400;\"> no son posibles de reducirlos a cero. De ah\u00ed que contar con un entorno inform\u00e1tico alternativo y separado f\u00edsicamente del utilizado en la explotaci\u00f3n normal, es una necesidad y requerimiento fundamental. Para ello, los sistemas de recuperaci\u00f3n de datos en la nube\u00a0son recomendables por prestaciones y econom\u00eda.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><\/b><\/p>\n<h2>An\u00e1lisis de los <b>riesgos TIC<\/b><b> susceptibles de protegernos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Existen <a href=\"https:\/\/www.datadec.es\/blog\/12-riesgos-tic-que-debes-combatir\" target=\"_blank\" rel=\"noopener\">riesgos<\/a> comunes a todas las organizaciones susceptibles de producir una situaci\u00f3n no deseada relacionada con TIC. Se pueden sintetizar en los siguientes:<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">1. <\/span><b>Destrucci\u00f3n material del local donde est\u00e1n situadas las infraestructuras tecnol\u00f3gicas<\/b><span style=\"font-weight: 400;\"> de la empresa. Los accidentes o incidentes, interiores o exteriores, en los edificios son una posibilidad que nunca se debe ignorar por baja que sea su probabilidad.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">2. Los <\/span><b>incendios o inundaciones<\/b><span style=\"font-weight: 400;\"> sit\u00faan al fuego o al agua como riesgos cuando se extienden sin control por un entorno de explotaci\u00f3n de tecnolog\u00edas. Los simulacros de contingencia para estas situaciones contemplar\u00e1n la forma de proteger los espacios que guardan la informaci\u00f3n y los sistemas cr\u00edticos de la empresa.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">3. <\/span><b>Supresi\u00f3n del suministro el\u00e9ctrico<\/b><span style=\"font-weight: 400;\"> por encima de la capacidad de cobertura de los SAI (sistema de alimentaci\u00f3n ininterrumpida). Un protocolo de cierre controlado de servicios para su posterior recuperaci\u00f3n integral es fundamental en estos casos.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">4. <\/span><b>Disturbios y acceso incontrolado de personas ajenas al servicio<\/b><span style=\"font-weight: 400;\"> con la finalidad de destruir, sustraer o alterar el sistema. Desde que hay conocimiento del hecho criminal hay que realizar acciones con el fin de evaluar da\u00f1os y reparar los servicios afectados.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">5. <\/span><b>Fallos en los sistemas de refrigeraci\u00f3n del CPD<\/b><span style=\"font-weight: 400;\">. Las salas que albergan <\/span><i><span style=\"font-weight: 400;\">racks<\/span><\/i><span style=\"font-weight: 400;\"> de servidores de las grandes organizaciones exigen condiciones ambientales fijadas en unos l\u00edmites para evitar fallos descontrolados de <\/span><i><span style=\"font-weight: 400;\">hardware<\/span><\/i><span style=\"font-weight: 400;\">. Si el sistema de alerta permite llegar a una situaci\u00f3n cr\u00edtica hay que tener previstas las normas de actuaci\u00f3n.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">6<\/span><b>. Incidencias que no afectan al servicio pero que impiden el cumplimiento de una norma legal sobre garant\u00edas t\u00e9cnicas<\/b><span style=\"font-weight: 400;\"> en las infraestructuras de inform\u00e1tica.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">7. <\/span><b>Ataques con <\/b><b><i>malware<\/i><\/b> <span style=\"font-weight: 400;\">por descuido o desde la red por organizaciones dedicadas a la <\/span><b>delincuencia cibern\u00e9tica<\/b><span style=\"font-weight: 400;\">.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">8. <\/span><b>Errores humanos<\/b><span style=\"font-weight: 400;\"> que se generan en el personal asignado al <a href=\"https:\/\/blog.infraspeak.com\/es\/como-organizar-departamento-mantenimiento\/\" target=\"_blank\" rel=\"noopener\">mantenimiento<\/a> de los sistemas.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Frente a estos riesgos hay modos pasivos y activos de seguridad que reducen considerablemente las consecuencias negativas en el caso surgir una incidencia:<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">1. <\/span><b>Proteger los puntos cr\u00edticos del sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> con medidas reforzadas de protecci\u00f3n y recuperaci\u00f3n. En este sentido son muy interesantes las copias de respaldo en tiempo real.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">2. <\/span><b>Utilizaci\u00f3n de servicios en la nube para recuperar datos<\/b><span style=\"font-weight: 400;\"> y para realizaci\u00f3n de pruebas sobre manejo de incidencias por parte del personal responsable.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">3. <\/span><b>Instalaciones robustas<\/b><span style=\"font-weight: 400;\"> y que cumplan las necesidades funcionales sin afectar a la seguridad completa de la infraestructura.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">4. <\/span><b>Sistemas SAI con capacidad para resistir un fallo de suministro prolongado<\/b><span style=\"font-weight: 400;\"> e iniciar de forma aut\u00f3noma con las medidas correctoras y de alerta temprana.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">5. <\/span><b>Medidas de protecci\u00f3n del software<\/b><span style=\"font-weight: 400;\"> actualizadas y <\/span><b>reforzar los controles de acceso<\/b><span style=\"font-weight: 400;\"> a los sistemas de informaci\u00f3n, tanto f\u00edsicamente como por Internet.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><\/b><\/p>\n<h2>Elementos concretos presentes en un plan de recuperaci\u00f3n<\/h2>\n<p><b><br \/>\n<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Un plan de contingencias TIC marca el orden en que entran en servicio medios inform\u00e1ticos alternativos. Se hace con el fin de conservar la informaci\u00f3n y reconstruir la funcionalidad del sistema de informaci\u00f3n en el mismo punto anterior a surgir la incidencia. \u00a0<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">L\u00f3gicamente este proceso va a depender del tipo, dimensi\u00f3n y\u00a0arquitectura de los sistemas afectados. El plan de contingencia da cuenta, como si de un inventario se tratara, de la organizaci\u00f3n completa del sistema TIC. Despu\u00e9s, guiado por un criterio t\u00e9cnico, establece los pasos a seguir.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">En todos los casos van existir los <\/span><b>siguientes elementos comunes<\/b><span style=\"font-weight: 400;\">:<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">1. <\/span><b>Determinaci\u00f3n del alcance de la incidencia<\/b><span style=\"font-weight: 400;\">. Localizaci\u00f3n y delimitaci\u00f3n de las zonas afectadas o de los sistemas que hayan podido perder informaci\u00f3n o alguna de sus funcionalidades.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">2. <\/span><b>Medidas encaminadas a evitar la p\u00e9rdida de informaci\u00f3n y la perturbaci\u00f3n de sistemas cr\u00edticos<\/b><span style=\"font-weight: 400;\"> si en el momento de la alerta a\u00fan no han sido perjudicados.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">3. <\/span><b>Cierre controlado de servicios con salvaguarda de informaci\u00f3n<\/b><span style=\"font-weight: 400;\"> para evitar p\u00e9rdidas y errores en otros de los que dependen.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">4. <\/span><b>Procurar la preservaci\u00f3n de pruebas<\/b><span style=\"font-weight: 400;\"> que permitan una posterior reconstrucci\u00f3n o investigaci\u00f3n de los hechos.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">5. <\/span><b>Volcado de datos y de la informaci\u00f3n sobre configuraciones necesarios para el reinicio de los servicios<\/b><span style=\"font-weight: 400;\"> en el tiempo m\u00e1s breve posible y sin p\u00e9rdidas.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">6. Recogida de informaci\u00f3n para <\/span><b>evaluar la efectividad del plan de contingencia y la elaboraci\u00f3n de un informe<\/b><span style=\"font-weight: 400;\"> sobre su comportamiento ante el desastre TIC.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">7. Enviar a un sistema espejo en la nube <\/span><b>la informaci\u00f3n necesaria para un modo de recuperaci\u00f3n alternativa en el caso de fallar la principal<\/b><span style=\"font-weight: 400;\">.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">8. <\/span><b>Evaluaci\u00f3n del tiempo empleado para la recuperaci\u00f3n<\/b><span style=\"font-weight: 400;\">, de los da\u00f1os producidos y, en el caso de darse, las p\u00e9rdidas irreparables de informaci\u00f3n.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Las consecuencias de un mal desempe\u00f1o en este terreno arrastran p\u00e9rdidas por paralizaci\u00f3n del negocio, reposici\u00f3n de recursos, p\u00e9rdida de oportunidades, costos de imagen de marca, reclamaci\u00f3n de clientes y sanciones legales.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">En definitiva, un buen plan de contingencias ante cat\u00e1strofes previene situaciones de riesgo no deseables. Tambi\u00e9n, limita los efectos negativos que ponen en peligro la continuidad del negocio.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer, en estas situaciones, los servicios TIC, necesarios para atender tu gesti\u00f3n empresarial. Para una organizaci\u00f3n la informaci\u00f3n empresarial y su correspondiente capacidad de gesti\u00f3n constituye un recurso prioritario. Es b\u00e1sico para el desarrollo de actividades [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":9529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":"","_wp_rev_ctl_limit":""},"categories":[420,417],"tags":[],"class_list":["post-9527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-facility-management","category-gestion-de-activos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog<\/title>\n<meta name=\"description\" content=\"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog\" \/>\n<meta property=\"og:description\" content=\"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/\" \/>\n<meta property=\"og:site_name\" content=\"Infraspeak Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/infraspeakmaintenance\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T16:12:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"6000\" \/>\n\t<meta property=\"og:image:height\" content=\"4000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paco Ram\u00edrez Fominaya\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@infraspeak\" \/>\n<meta name=\"twitter:site\" content=\"@infraspeak\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paco Ram\u00edrez Fominaya\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/\"},\"author\":{\"name\":\"Paco Ram\u00edrez Fominaya\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/cd818d720b856dcb9e169872f4d4c2cc\"},\"headline\":\"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC?\",\"datePublished\":\"2021-05-20T16:12:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/\"},\"wordCount\":1167,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg\",\"articleSection\":[\"Facility Management\",\"Gesti\u00f3n de Activos\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/\",\"name\":\"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg\",\"datePublished\":\"2021-05-20T16:12:41+00:00\",\"description\":\"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg\",\"width\":6000,\"height\":4000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/plan-de-contingencias-tic\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.infraspeak.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/\",\"name\":\"Infraspeak Blog\",\"description\":\"All About Maintenance and Facilities Management\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#organization\",\"name\":\"Infraspeak\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/is-logo@2x.png\",\"contentUrl\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/is-logo@2x.png\",\"width\":544,\"height\":180,\"caption\":\"Infraspeak\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/infraspeakmaintenance\",\"https:\\\/\\\/x.com\\\/infraspeak\",\"https:\\\/\\\/www.instagram.com\\\/infraspeak\\\/\",\"http:\\\/\\\/www.linkedin.com\\\/company\\\/infraspeak\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCOdjKyhSD9RJbRhuP-S8Avw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/cd818d720b856dcb9e169872f4d4c2cc\",\"name\":\"Paco Ram\u00edrez Fominaya\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/foto_paco.jpg\",\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/foto_paco.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.infraspeak.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/foto_paco.jpg\",\"caption\":\"Paco Ram\u00edrez Fominaya\"},\"description\":\"DATADEC: ERP Cloud, y soluciones de gesti\u00f3n para la pyme desde hace m\u00e1s de 30 a\u00f1os.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/framirezf\\\/\"],\"url\":\"https:\\\/\\\/blog.infraspeak.com\\\/es\\\/author\\\/datadec\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog","description":"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog","og_description":"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.","og_url":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/","og_site_name":"Infraspeak Blog","article_publisher":"https:\/\/www.facebook.com\/infraspeakmaintenance","article_published_time":"2021-05-20T16:12:41+00:00","og_image":[{"width":6000,"height":4000,"url":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg","type":"image\/jpeg"}],"author":"Paco Ram\u00edrez Fominaya","twitter_card":"summary_large_image","twitter_creator":"@infraspeak","twitter_site":"@infraspeak","twitter_misc":{"Escrito por":"Paco Ram\u00edrez Fominaya","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#article","isPartOf":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/"},"author":{"name":"Paco Ram\u00edrez Fominaya","@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#\/schema\/person\/cd818d720b856dcb9e169872f4d4c2cc"},"headline":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC?","datePublished":"2021-05-20T16:12:41+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/"},"wordCount":1167,"publisher":{"@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#organization"},"image":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg","articleSection":["Facility Management","Gesti\u00f3n de Activos"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/","url":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/","name":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC? &#8226; Infraspeak Blog","isPartOf":{"@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#primaryimage"},"image":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg","datePublished":"2021-05-20T16:12:41+00:00","description":"Un plan de contingencias ante cat\u00e1strofes es el documento que establece de forma precisa y ordenada los procesos para restablecer los servicios TIC.","breadcrumb":{"@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#primaryimage","url":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg","contentUrl":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/patrick-amoy-OSiLnlAcwYg-unsplash.jpg","width":6000,"height":4000},{"@type":"BreadcrumbList","@id":"https:\/\/blog.infraspeak.com\/es\/plan-de-contingencias-tic\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.infraspeak.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfCuenta tu gesti\u00f3n empresarial con un plan de contingencias TIC?"}]},{"@type":"WebSite","@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#website","url":"https:\/\/blog.infraspeak.com\/pt-pt\/","name":"Infraspeak Blog","description":"All About Maintenance and Facilities Management","publisher":{"@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.infraspeak.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#organization","name":"Infraspeak","url":"https:\/\/blog.infraspeak.com\/pt-pt\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2018\/11\/is-logo@2x.png","contentUrl":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2018\/11\/is-logo@2x.png","width":544,"height":180,"caption":"Infraspeak"},"image":{"@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/infraspeakmaintenance","https:\/\/x.com\/infraspeak","https:\/\/www.instagram.com\/infraspeak\/","http:\/\/www.linkedin.com\/company\/infraspeak","https:\/\/www.youtube.com\/channel\/UCOdjKyhSD9RJbRhuP-S8Avw"]},{"@type":"Person","@id":"https:\/\/blog.infraspeak.com\/pt-pt\/#\/schema\/person\/cd818d720b856dcb9e169872f4d4c2cc","name":"Paco Ram\u00edrez Fominaya","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/foto_paco.jpg","url":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/foto_paco.jpg","contentUrl":"https:\/\/blog.infraspeak.com\/wp-content\/uploads\/2021\/05\/foto_paco.jpg","caption":"Paco Ram\u00edrez Fominaya"},"description":"DATADEC: ERP Cloud, y soluciones de gesti\u00f3n para la pyme desde hace m\u00e1s de 30 a\u00f1os.","sameAs":["https:\/\/www.linkedin.com\/in\/framirezf\/"],"url":"https:\/\/blog.infraspeak.com\/es\/author\/datadec\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/posts\/9527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/comments?post=9527"}],"version-history":[{"count":6,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/posts\/9527\/revisions"}],"predecessor-version":[{"id":9550,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/posts\/9527\/revisions\/9550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/media\/9529"}],"wp:attachment":[{"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/media?parent=9527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/categories?post=9527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.infraspeak.com\/es\/wp-json\/wp\/v2\/tags?post=9527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}