Iniciar sesión / Registrar Cuenta

Continuidad empresarial de Red Hat para la tranquilidad del cliente

Red Hat cuenta con un plan de continuidad empresarial integral que abarca hasta el nivel funcional de la empresa. Diseñamos los sistemas y el soporte tanto para que Red Hat siga funcionando como para que los clientes y partners cuenten con el respaldo, la seguridad y la estabilidad necesarios cuando utilicen nuestros productos y tecnologías.

Póngase en contacto con nosotros

Red Hat está disponible las 24 horas al día

Si bien actualmente estamos atravesando una situación singular, utilizamos los mismos procesos de soporte, seguridad y continuidad empresarial que ayudaron a nuestros clientes a sobrevivir y prosperar durante otras crisis, como catástrofes naturales, accidentes nucleares, desafíos del sector o períodos de crisis económicas. En todo momento, probamos la capacidad de recuperación empresarial con regularidad en todas las funciones principales para seguir prestando los servicios a nuestros clientes y partners.

Política de gestión de la continuidad empresarial

El principio subyacente de las pautas, los estándares y las políticas de capacidad de recuperación empresarial de Red Hat consiste en comprender el impacto de las interrupciones en las funciones esenciales de la empresa y establecer los procedimientos necesarios para proteger los planes de reanudación efectiva de dichas funciones. La política establece las funciones y responsabilidades, el alcance, los objetivos y un marco para la gestión de la recuperación de las interrupciones a las funciones esenciales de la empresa.

Planes de continuidad empresarial de Red Hat

Se implementaron planes de continuidad empresarial con estrategias de recuperación para los procesos y las funciones esenciales de la empresa que brindan soporte tanto a los clientes internos como a los externos, de manera que estas funciones no excedan el downtime máximo tolerable (MTD).

Los planes se prueban y perfeccionan con regularidad después de su uso y cuando se aplican modificaciones significativas en los procesos empresariales, los sitios gestionados y la tecnología. Tanto las pruebas de los planes programadas como las que se llevan a cabo en respuesta a eventos adversos demostraron con éxito la efectividad de los planes y la capacidad de transferir los procesos y servicios esenciales de la empresa a las regiones que no se ven afectadas con un impacto mínimo o nulo en los clientes.

Control de la gestión de continuidad empresarial

Red Hat estableció la gestión de continuidad empresarial (BCM) con el apoyo del Vicepresidente principal de Finanzas y un comité asesor de nivel ejecutivo. El comité asesor de toda la empresa revisa regularmente la política, los objetivos y el progreso de la continuidad empresarial.

El programa de continuidad empresarial cuenta con el respaldo del personal a tiempo completo, especializado y certificado en continuidad empresarial, recuperación ante desastres de TI y seguridad. El programa incluye las disposiciones que se establecen en la política para el análisis del impacto empresarial (BIA), la evaluación de riesgos y la creación de planes de respuesta con un flujo constante de capacitación, mantenimiento, pruebas y ejercicios, además de actualizaciones a partir de la experiencia adquirida y el análisis de la gestión.

La pandemia y la planificación de recursos externos

Entre las posibles situaciones que se abordan en los planes de continuidad empresarial a nivel funcional de Red Hat se encuentran la reducción generalizada del personal esencial, la imposibilidad de acceder a las instalaciones físicas de Red Hat y la pérdida de proveedores de servicios externos y fundamentales. Las funciones de la empresa que se encargan de los procesos empresariales fundamentales se encuentran dispersas en varias regiones. Contamos con planes que se ponen en práctica para trasladar los servicios empresariales esenciales a otras áreas en caso de una catástrofe regional, como puede ser una enfermedad generalizada. Cada año, las funciones de la empresa identifican y evalúan a los proveedores externos fundamentales para establecer las contingencias y las soluciones alternativas en caso de que estos fallen.

Durante la pandemia, pusimos en marcha estos planes conforme la orientación coordinada en toda la empresa de nuestro equipo de gestión de incidentes críticos (CIMT, Critical Incident Management Team) empresarial para apoyar a los equipos de respuesta de los sitios locales y de continuidad empresarial.

Seguridad de la información y los productos

Seguridad de la información

El equipo de seguridad y riesgos de la información de Red Hat® evalúa constantemente los riesgos de la información. Asimismo, diseñamos nuestros sistemas y procesos con la recuperación y la seguridad en mente, en vista de las expectativas y normativas internacionales del sector y con base en el Marco de ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST), y los probamos con regularidad. Esto incluye lo siguiente:

  • Confidencialidad de la información: solo aquellos que están autorizados pueden acceder a la información confidencial y a los datos y los sistemas.
  • Integridad de la información: los sistemas y los datos son auténticos y legítimos y están protegidos contra la alteración.
  • Disponibilidad de la información: solo aquellos que tienen autorización para utilizar los sistemas y los datos pueden acceder a ellos cuando sea necesario.

Gestión del ciclo de vida

El ciclo de vida asociado a un producto de Red Hat distingue los distintos niveles de mantenimiento para cada versión de ese producto durante un período que va desde el lanzamiento inicial, o la disponibilidad general (GA), hasta el final de su mantenimiento.

Dado que los productos de Red Hat tienen ciclos de vida más largos, usted dispone de más opciones y mayor flexibilidad para planificar sus iniciativas de TI. Sabrá qué esperar y podrá eliminar la dependencia de un solo proveedor, lo cual le permitirá reducir los costos y la incertidumbre. Para obtener más información sobre los ciclos de vida y las políticas de soporte de los productos específicos de Red Hat, haga clic en los siguientes enlaces.

Aquí encontrará las políticas de ciclo de vida y actualización para todos los productos: https://access.redhat.com/es/support/policy/update_policies

Seguridad de los productos

Red Hat Product Security proporciona la orientación, la estabilidad y la seguridad necesarias para implementar con confianza soluciones empresariales. Cualquier vulnerabilidad de seguridad a gran escala recibe una atención especial de Red Hat Product Security.

Para que nuestros clientes tengan la mejor experiencia posible durante este momento crítico, creamos una página especializada en puntos vulnerables dentro del Centro de Red Hat Product Security que incluye información, herramientas de diagnóstico y actualizaciones en una interfaz sencilla.

El equipo de Red Hat Product Security sigue supervisando, investigando, rastreando y explicando los problemas de seguridad pertinentes a los productos de Red Hat para los clientes. Contamos con estrategias y planes sólidos de continuidad empresarial que garantizan que sigamos trabajando como siempre para proteger a los clientes de las preocupaciones significativas sobre la seguridad al momento de utilizar los productos y servicios de Red Hat.

Nuestro equipo de seguridad de los productos está disponible para atender las inquietudes de los clientes, brindar respuestas oportunas a los investigadores y coordinar con otros proveedores y proyectos open source para solucionar problemas que impliquen riesgos significativos.

Codificación segura

Red Hat realiza varias pruebas durante el proceso de desarrollo de los productos, las cuales incluyen el análisis de código estático y dinámico. A medida que se descubren los problemas, el equipo de ingeniería los analiza y clasifica según su relevancia para abordarlos, postergarlos o catalogarlos como "no correspondiente". Red Hat no divulga los resultados de las pruebas internas.

Red Hat cuenta con un equipo exclusivo de seguridad de los productos que lleva un inventario de los paquetes de software que se utilizan en todas las ofertas de software de Red Hat. Durante el análisis de los paquetes, el equipo se centrará en aquellos que considere de mayor riesgo. En estas evaluaciones de riesgos, se tiene en cuenta el historial del proyecto de la comunidad open source en el que se desarrolló el paquete de software y el juicio con el que se manejan sus puntos vulnerables. En el caso de los paquetes que representan mayor riesgo, el equipo trabaja en estrecha colaboración con la comunidad open source correspondiente sobre la aplicación para incorporar medidas de seguridad adicionales.

El equipo de seguridad de los productos clasifica los puntos vulnerables detectados en los elementos que se utilizan en las ofertas de software de Red Hat, y esta clasificación se usa para determinar la prioridad de eliminación y corrección.

Es importante que todos los problemas de seguridad de la codificación que Red Hat detecte y solucione regresen a la comunidad open source pertinente para que se los incluya en el próximo lanzamiento.

Credenciales de seguridad en las plataformas

Red Hat obtuvo algunas de las credenciales de seguridad más importantes, entre las que se incluyen las del Departamento de Defensa de Estados Unidos o el Instituto Nacional de Estándares y Tecnología (NIST). Esta base segura comienza con Red Hat Enterprise Linux® con las tecnologías de seguridad de nivel militar de SELinux para evitar intrusiones y proteger los datos cuando se ejecutan on-premise o en las nubes privadas o públicas.

Red Hat OpenStack® Platform y Red Hat OpenShift® Container Platform se diseñaron de forma conjunta con Red Hat Enterprise Linux y heredaron todos sus beneficios de seguridad.

Riesgo operativo y cumplimiento normativo

Servicios gestionados de Red Hat

Los planes de recuperación ante desastres (DR) de la tecnología de la información (TI) incluyen estrategias y procedimientos de recuperación de la infraestructura, las aplicaciones y los datos fundamentales.

Red Hat cuenta con una función, un plan y un equipo internacional de continuidad empresarial y recuperación ante desastres (BC/DR) integrales para sus ofertas de servicios gestionados, las cuales incluyen Red Hat OpenShift Dedicated y Red Hat Managed Integration.

El plan de BC/DR empresarial de Red Hat comprende la protección y la seguridad del personal y los recursos físicos.

El objetivo del plan es la continuidad y la recuperación de los servicios gestionados de Red Hat en caso de interrupción, ya sea de origen natural o provocada por el hombre. El plan abarca definiciones y procesos específicos para el objetivo de punto de recuperación (RPO), el objetivo de tiempo de recuperación (RTO) y el nivel de servicio de recuperación (RSL) del servicio gestionado, así como el nivel de importancia de las aplicaciones y los sistemas, el cual también incluye el downtime máximo (MDT), el RPO y el RTO, según los diferentes niveles de importancia.

Seguridad en las instalaciones de Red Hat

Todas las instalaciones gestionadas de Red Hat cuentan con un plan de respuesta ante emergencias en el sitio (SERP) para resguardar la salud y la seguridad de los socios y los visitantes.

Soporte 24/7

Red Hat brinda soporte para los sistemas de software de acuerdo con los niveles de servicios a los que está suscrito el cliente, tal como se establece en los Acuerdos de nivel de servicio y alcance de la cobertura del soporte de los productos.

Se establecieron estrategias y planes de continuidad empresarial para la función de soporte operativo de Customer Experience and Engagement (CEE) de Red Hat para que no se interrumpa el servicio de soporte al cliente durante un evento conflictivo. En este caso, nuestros clientes pueden recibir soporte técnico de los asociados de Red Hat a través de llamadas telefónicas y del portal de clientes y tienen acceso ilimitado a las descargas electrónicas.

El departamento de CEE de Red Hat implementa los procesos de soporte de acuerdo con la política de disponibilidad permanente, en la que una región geográfica brinda soporte local y asistencia internacional para emergencias durante el horario laboral normal correspondiente. Cuando la jornada laboral llega a su fin, el soporte local y el internacional para casos de emergencia se trasladan a otras regiones. En caso de que una región geográfica no pueda brindar soporte local durante su horario establecido debido a una catástrofe natural o provocada por el hombre, las regiones geográficas anteriores y posteriores se encargarán de ofrecer cobertura extendida hasta que la región afectada vuelva a tener conexión.

Privacidad y seguridad de los datos

Red Hat restricts access to crucial systems and networks by two-factor authentication and other proven security practice standards. These are not limited to least privilege access and records and retention standards.

Compromiso de los servicios de Red Hat con la continuidad empresarial y la participación virtual

Red Hat Consulting cuenta con planes para la continuidad de la participación, los cuales incluyen el trabajo remoto y en el sitio de los clientes, en caso de situaciones críticas. Con nuestros programas actuales y en curso de Red Hat Open Innovation Labs, los clientes pueden seguir diseñando sus propias aplicaciones y generando innovación a la manera de Red Hat, pero de forma virtual. Ahora ofrecemos un programa virtual de Open Innovation Labs que permite desarrollar soluciones digitales y agilizar la obtención de valor empresarial mientras los equipos trabajan desde casa y separados entre sí.

Gracias a Red Hat Training and Certification, podemos ofrecer más y mejores cursos de capacitación virtual en vivo para reemplazar los eventos de capacitación presencial. Esta ampliación incluye la incorporación de cursos al catálogo de capacitación virtual. Los instructores certificados de Red Hat imparten la capacitación virtual de Red Hat en vivo en un entorno virtual interactivo y ofrecen el mismo contenido y los mismos laboratorios prácticos reconocidos en el sector que en los cursos presenciales respectivos, entre los que se incluyen las máquinas virtuales de laboratorio que ejecutan productos reales. La tecnología de open source se basa deliberadamente en la contribución de las comunidades distribuidas. El trabajo virtual no es ninguna novedad para Red Hat Consulting y Red Hat Training.

Procurement

Respuesta rápida ante los llamados a licitación (RFP)

Red Hat cuenta con un equipo exclusivo que trabaja con el ecosistema de partners y empresas de ventas internacionales para responder ante los llamados a licitación. Tenga la seguridad de que una persona exclusiva de la cuenta gestionará todos los llamados a licitación o las solicitudes de proyectos con el respaldo de un equipo de Red Hat y, si es necesario, de IBM. Puede hacernos cualquier pregunta o solicitud.

  • Copyright © 2020 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, el logotipo de Red Hat y OpenShift son marcas comerciales o marcas comerciales registradas de Red Hat, Inc. o sus subsidiarias en Estados Unidos y en otros países. Linux® es la marca comercial registrada de Linus Torvalds en Estados Unidos y en otros países.
  • La marca denominativa de OpenStack y el logotipo de la O cuadrada, ya sea juntos o separados, son marcas comerciales o marcas comerciales registradas de OpenStack Foundation en EE. UU. y en otros países, y se utilizan con permiso de OpenStack Foundation. Red Hat, Inc. no está afiliada a OpenStack Foundation ni a la comunidad de OpenStack, y tampoco goza de su respaldo ni de su patrocinio.

Póngase en contacto con nosotros

Si desea recibir datos específicos o información adicional sobre la continuidad empresarial, el cumplimiento normativo y la seguridad de Red Hat u otras áreas relacionadas con la empresa, envíe un correo electrónico a la siguiente dirección: bcp@redhat.com.

Para obtener más información sobre las medidas que se tomaron en Red Hat ante el COVID-19, lea nuestro blog post.