by drmunozcl
Share
Por drmunozcl
Compartir
El MTPD (Maximum Tolerable Period of Disruption) o periodo máximo tolerable de interrupción define cuánto tiempo puede estar interrumpido un proceso crítico antes de que el impacto en el negocio resulte inaceptable. En continuidad de negocio y disponibilidad, el MTPD marca el límite de tiempo para evitar pérdidas financieras, regulatorias o reputacionales serias.
¿Qué es MTPD y por qué importa?
El MTPD establece el umbral temporal a partir del cual la indisponibilidad de un servicio compromete la operación, la seguridad o el cumplimiento. También se conoce como PMTI o MAO. Relaciona directamente la continuidad de negocio con la disponibilidad: cuanto menor sea la tolerancia a interrupciones, mayor debe ser la resiliencia del servicio (redundancia, failover, DR). Saber tu MTPD ayuda a priorizar inversiones, definir acuerdos de nivel de servicio (SLA) realistas y evitar decisiones impulsivas en plena crisis (tu equipo lo agradecerá).
Cómo determinar el MTPD
- Identifica procesos críticos y dependencias (personas, aplicaciones, datos, proveedores).
- Cuantifica impactos por tramos de tiempo (1h, 4h, 8h, 24h, 72h): financieros, legales, reputacionales y operativos.
- Define el umbral de daño inaceptable con dirección y dueños de proceso.
- Valida restricciones externas: normativas, contratos y expectativas de clientes.
- Documenta el MTPD por proceso y revísalo al menos una vez al año o ante cambios relevantes.
Ejemplo: para un e-commerce, el MTPD del checkout podría ser 2–4 horas; para nómina, 48–72 horas. El dato no es universal: depende del apetito de riesgo y del modelo de negocio.
Diferencias con RTO y RPO
- RTO (Recovery Time Objective): tiempo objetivo para recuperar el servicio. Debe ser menor o igual al MTPD.
- RPO (Recovery Point Objective): punto de recuperación de datos. No mide tiempo de interrupción, sino pérdida aceptable de información.
En síntesis: MTPD define el límite de tolerancia; RTO y RPO fijan objetivos de diseño para cumplirlo.
Conclusión
El MTPD es la brújula de la continuidad: indica cuánto tiempo puedes estar caído antes de cruzar la línea roja. Úsalo para orientar tus estrategias de disponibilidad, dimensionar redundancias y alinear expectativas con negocio y TI.
Relacionado
- RTO (Recovery Time Objective)
- RPO (Recovery Point Objective)
- Análisis de Impacto al Negocio (BIA)
- MBCO (Objetivo Mínimo de Continuidad de Negocio)
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
La superficie de ataque crece más rápido que los presupuestos. Entre nubes híbridas, SaaS, teletrabajo y terceros, cada decisión técnica añade vectores potenciales. En este contexto, entender y aplicar con rigor el papel evaluación de riesgos ciberseguridad marca la diferencia entre reaccionar a incidentes o prevenirlos con prioridad y método. Sin una evaluación de riesgos,
Las aplicaciones modernas se construyen con librerías open source y paquetes de terceros. Software Composition Analysis (SCA) permite identificar, evaluar y mitigar riesgos derivados de esas dependencias: vulnerabilidades conocidas, problemas de licenciamiento y componentes obsoletos. Para equipos de TI y seguridad, SCA aporta visibilidad accionable y acelera la respuesta ante incidentes. ¿Qué es Software Composition
En gestión de vulnerabilidades, el ruido de falsos positivos frena la respuesta. Vulnerability Exploitability eXchange (VEX) resuelve ese problema al indicar si una CVE es explotable en un producto y versión específicos, con base en declaraciones formales del proveedor. Así, VEX complementa el SBOM y acelera la priorización. Definición de Vulnerability Exploitability eXchange (VEX) VEX
El SBOM en desarrollo seguro es la base para gestionar riesgos en la cadena de suministro de software. Un SBOM (Software Bill of Materials) cataloga de forma estructurada todos los componentes, dependencias y sus versiones presentes en un artefacto. Con esta visibilidad, los equipos de TI y seguridad reducen la superficie de ataque, aceleran la