Resiliencia Operacional Basado en el Modelo CERT-RMM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resiliencia Operacional Basado en el Modelo CERT-RMM"

Transcripción

1 Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información Senior Member IEEE DVP (Distinguished Visitor Professor) IEEE Information Security Certified SEI Carnegie Mellon University USA CERT-RMM SEI - Carnegie Mellon University USA Certified Functional Continuity Professional (CFCP) DRII Business Continuity Auditor/Auditor Leader Certified BSI EC-Council Certified Security Analyst

2 Contenido Introducción al riesgo operacional, resiliencia y gestión de la resiliencia Retos Organizacionales y Operacionales Fundamentos de Riesgos y Resiliencia. Gestión de la Resiliencia Análisis de alto nivel CERT-RMM Resilience Management Model Análisis de alto nivel CERT-RMM Resilience Management Model Institucionalización del Proceso Sistema de Gestión de la Resiliencia Análisis GAP CERT-RMM-IMC Incident Management and Control CERT-RMM-SC Service Continuity CERT RMM-TM Technology Management Cómo iniciar el Proceso para el CERT-RMM?

3 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología

4 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional

5 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles

6 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global

7 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas

8 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas Presión Geo-Política

9 Retos Organizacionales y Operacionales Cada minuto la resiliencia operacional de la organización se encuentra en condiciones de estrés. El estrés puede venir de: Uso intenso de tecnología Complejidad operacional Movimiento hacia activos intangibles Presión de la economía global Fronteras abiertas Presión Geo-Política Limitaciones regulatorias y legales

10 Retos Organizacionales y Operacionales a collaborative odyssey

11 Retos Organizacionales y Operacionales IT Governance Resource Management

12 Retos Organizacionales y Operacionales

13 Retos Organizacionales y Operacionales

14 Certezas Organizacionales Fundamentos de Riesgos El ambiente de riesgos no es contratado número de riesgos y complejidad incrementará La organización debe mejorar para sobrevivir en condiciones de incertidumbre El conocimiento y conciencia de las características e impactos de los riesgos tiene que ser intensiva en toda la organización Herramientas, técnicas y metodologías tradicionales pueden no trabajar en forma adecuada en estos ambientes La estructura organizacional existente puede no ser suficientemente ágil para adaptarse.

15 Fundamentos de Riesgos Riesgo??? Es la posibilidad de sufrir daños o pérdidas. Peligro; una fuente de peligro; una posibilidad de incurrir en pérdida o desgracia. [wordnet.princeton.edu]. Consiste de: Un evento o condición Una consecuencia o impacto Incertidumbre [SEI CMU]

16 Fundamentos de Riesgos [SEI CMU] Riesgo Operacional: Una forma de amenaza de riesgo que afecta las operaciones del día a día del Negocio. La falla potencial para lograr cumplir los objetivos de la misión.

17 Fundamentos de Riesgos Enterprise Risk Management (ERM) Es una actividad que mira a través de todas las actividades de riesgos en la organización y considera todos los tipos de riesgos.

18 Fundamentos de Riesgos ERM vs ORM (Operational Risk Management) ORM es un subconjunto significativo de ERM. ORM direcciona los riesgos generados por los procesos críticos en su día a día y que pueden afectar el cumplimiento de los objetivos de la misión de la organización.

19 Fundamentos de Riesgos Resiliencia The physical property of a material when it can return to its original shape or position after deformation that does not exceed its elastic limit [wordnet.princeton.edu]. The emergent property of an organization that can continue to carry out its mission after disruption that does not exceed its operational limit [CERT-RMM]. De dónde vienen las interrupciones? Riesgos llevados a cabo

20 Fundamentos de Riesgos Qué hace que un Servicio sea operacionalmente resistente? Identificación y Mitigación de los riesgos del servicio y de sus activos relacionados. Procesos y planeación de continuidad del servicio. Gestión de las prácticas para las operaciones en TI. Gestión de las personas. Prácticas de protección (control) y seguridad de la información y activos tecnológicos importantes para la organización. Gestión de las partes externas (que provee parte de los servicios) Gestión ambiental (en donde los servicios residen)

21 Gestión de la Resiliencia Convergencia Es un concepto fundamental en el manejo de la resiliencia operacional Se refiere a la armonía de las actividades para la gestión del riesgo operacional que tienen objetivos y resultados similares Actividades de Gestión del Riesgo Operacional incluyen: Planeación y Gestión de la Seguridad Continuidad del Negocio (BCMS) y Recuperación ante desastres (DRP) Gestión de la operación y entrega de servicios en TI Otras actividades de soporte pueden ser involucradas: comunicaciones, gestión financiera, entre otras.

22 Gestión de la Resiliencia Resiliencia Operacional y Convergencia [SEI CMU]

23 Gestión de la Resiliencia Importancia de la Convergencia Elimina actividades redundantes (y costos asociados) Obliga a la colaboración entre actividades que tienen objetivos similares Enfoque hacia la misión Facilita en los procesos que son propiedad de toda la organización

24 Gestión de la Resiliencia Enemigos de la Convergencia?

25 Gestión de la Resiliencia Elementos de la Resiliencia Servicios Número limitado de actividades que la organización ejecuta para entregar un servicio o para producir un producto. La misión del servicio debe habilitar la misión de la organización

26 Gestión de la Resiliencia Elementos de la Resiliencia Procesos del negocio Las actividades que la organización (y sus proveedores) ejecutan para asegurar que los servicios cumplen la misión Transversal a la organización Un Servicio se compone de uno o más procesos del negocio La misión de un proceso debe habilitar la misión del servicio

27 Gestión de la Resiliencia Elementos de la Resiliencia Activos Algo de valor para la organización [SEI CMU] Confidencialidad Integridad Disponibilidad

28 Gestión de la Resiliencia Colocando los Activos en el Contexto [SEI CMU]

29 Gestión de la Resiliencia Relaciones entre los Elementos [SEI CMU]

30 Gestión de la Resiliencia Abstracción hacia un enfoque de la misión [SEI CMU]

31 Gestión de la Resiliencia Impacto de la Interrupción de un Activo en la misión del Servicio La falla de uno o más activos tiene un impacto en cascada en la misión => Procesos del Negocio => Servicios => Organización [SEI CMU]

32 Gestión de la Resiliencia La Resiliencia Operacional inicia en el nivel de los Activos Para asegurar la resiliencia operacional en el nivel de servicios, relacionado con los activos estos tienen que ser: Protegidos de la amenazas y riesgos que los pudieran afectar Hacerlos sostenibles bajo condiciones adversas [SEI CMU]

33 Gestión de la Resiliencia Gestión de Riesgos vs Gestión de Continuidad de Negocios Alto Impacto Baja Probabilidad Dominio Gestión De Continuidad de Negocios Dominio Gestión de Riesgos Alta Probabilidad Probabilidad Desconocida Probabilidad Conocida Bajo Impacto

34 Gestión de la Resiliencia CERT-RMM Resilience Management Model [SEI CMU]

35 Gestión de la Resiliencia Estrategias de Protección Se traducen en actividades destinadas a mantener los activos desde la exposición a las amenazas a las interrupciones. Instanciadas a través de procesos, procedimientos, políticas y controles. [SEI CMU]

36 Gestión de la Resiliencia Estrategias de Sostenimiento Se traducen en actividades destinadas a mantener los activos en forma productiva durante la adversidad. Instanciadas a través de procesos, procedimientos, políticas y controles. [SEI CMU]

37 Gestión de la Resiliencia Protección, Sostenimiento y Riesgo [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University

38 Gestión de la Resiliencia Gestión de la Resiliencia en el Ciclo de Vida de un Activo [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University

39 Gestión de la Resiliencia Áreas [CERT-RMM SEI CMU] CERT RMM Carnegie Mellon University

40 Análisis de alto nivel CERT-RMM Resilience Management Model [CERT-RMM SEI CMU]

41 Análisis de alto nivel CERT-RMM Resilience Management Model

42 Análisis de alto nivel CERT-RMM Resilience Management Model

43 Institucionalización del Proceso Representación por estados = Maturity Level (NO CERT-RMM) Representación Continua = Nivel de Capacidad por área de procesos (únicamente en CERT-RMM)

44 Institucionalización del Proceso

45 Institucionalización del Proceso Aplica para cada área de proceso para mejorar el proceso asociado de cada área. Cada nivel excepto el Nivel 0 consiste de un Objetivo genérico y las Prácticas Genéricas relacionadas

46 Institucionalización del Proceso Nivel 0 Indica que uno o más de las metas específicas del área de proceso no es satisfecha

47 Institucionalización del Proceso Nivel 1 Satisface las metas específicas del área de proceso.

48 Institucionalización del Proceso Nivel 2 La disciplina del proceso asegura que las prácticas actuales se mantienen en tiempos de estrés.

49 Institucionalización del Proceso Nivel 3 La gestión de procesos es proactivo, no reactivo

50 Modelo IDEAL Sistema de Gestión de la Resiliencia

51 Análisis GAP [CERT-RMM SEI CMU]

52 CERT-RMM IMC

53 CERT-RMM IMC [CERT-RMM SEI CMU]

54 CERT-RMM IMC [CERT-RMM SEI CMU]

55 CERT-RMM IMC

56 CERT-RMM IMC Productos Típicos: Plan de gestión de incidentes Solicitudes documentadas de los compromisos del plan Compromisos documentados del plan

57 CERT-RMM IMC Productos Típicos: Descripción del trabajo para los roles y responsabilidades en el plan Listado del personal disponible y calificado Listado de las brechas de habilidades y brecha en la disponibilidad del personal Planes de mitigación para direccionar las habilidades y la brecha en el personal Actualización del plan de gestión de incidentes (con la asignación de personal)

58 CERT-RMM IMC Productos Típicos: Fuentes de detección y reporte de eventos Descripción de los roles y responsabilidades de la detección y reporte de eventos Procedimientos para la detección y reporte de eventos Reportes de eventos

59 CERT-RMM IMC Productos Típicos: Registrar los reportes de eventos Base de datos de conocimiento de la gestión de incidentes Estado de los reportes de los eventos e incidentes

60 CERT-RMM IMC Productos Típicos: Normas, leyes, regulaciones y políticas relevantes con respecto a manejo forense de incidentes Documentación y guías/directrices de manejo de las evidencias de los eventos/incidentes

61 CERT-RMM IMC Productos Típicos: Reporte de eventos actualizados (categorizados y priorizados) Base de datos de conocimiento de incidentes actualizada Reporte del estado de los eventos abiertos

62 Productos Típicos: Criterio de declaración de un incidente CERT-RMM IMC

63 CERT-RMM IMC Productos Típicos: Reporte con el análisis de incidentes Reporte a través de técnicas y herramientas de análisis Bases de datos de conocimiento de incidentes actualizada

64 Productos Típicos: Procedimiento de escalamiento de incidentes Criterio de escalamiento CERT-RMM IMC

65 CERT-RMM IMC Productos Típicos: Estrategias y plan de respuesta ante incidentes Plan de continuidad del servicio Plan de restauración Base de datos de conocimiento de incidentes actualizada

66 CERT-RMM IMC Productos Típicos: Lista de stakeholders, protocolos de comunicación y canales ante incidentes Plan de comunicación ante incidentes Reporte del estado del incidente (desde la base de datos de conocimientos de incidentes)

67 CERT-RMM IMC Productos Típicos: Criterio para cerrar el incidente Base de datos de conocimiento de incidentes actualizada

68 CERT-RMM IMC Productos Típicos: Criterio para cerrar el incidente Reporte con el análisis Post-Incidente Recomendaciones para mejorar los controles Recomendaciones para mejorar el proceso de gestión de incidentes Base de datos de conocimiento de incidentes actualizada

69 Productos Típicos: Reporte de problemas CERT-RMM IMC

70 CERT-RMM IMC Productos Típicos: Estrategia de controles Planes de continuidad del servicio Políticas de Resiliencia Requerimientos y necesidades de entrenamiento Lista de mejoras para el proceso de gestión de incidentes Requerimientos de resiliencia de los servicios y los activos Base de datos de conocimiento de incidentes actualizada

71 CERT-RMM IMC

72 CERT-RMM IMC

73 CERT-RMM IMC

74 CERT-RMM SC

75 Propósito El propósito de Service Continuity es asegurar la continuidad de las operaciones esenciales del servicio y de los activos relacionados en caso de que una interrupción ocurra como resultado de un incidente, desastre u otro evento.

76 Objetivo Continuidad del Servicio describe los procesos organizacionales responsables por los planes de desarrollo, implantación, ejercicio, puesta en marcha y gestión para responder y recuperarse de los eventos y restaurar las operaciones del negocio como es usual.

77 CERT-RMM SC [CERT-RMM SEI CMU]

78 Objetivos - SC

79 Comparación RMM vs BS [CERT-RMM SEI CMU]

80 Comparación RMM vs BS [CERT-RMM SEI CMU]

81 Comparación RMM vs BS [CERT-RMM SEI CMU]

82 Comparación RMM vs BS-25999

83 Comparación RMM vs BS-25999

84 Comparación RMM vs BS-25999

85 Comparación RMM vs BS-25999

86 Comparación RMM vs BS-25999

87 CERT-RMM TM

88 Propósito El propósito de Technology Management es establecer y mantener un nivel apropiado de controles relacionados con la integridad y la disponibilidad del activo de tecnología para soportar la resiliencia en las operaciones de los servicios de la organización.

89 CERT-RMM TM [CERT-RMM SEI CMU]

90 CERT-RMM TM

91 CERT-RMM TM

92 Comparación RMM-TM vs ISO-27001

93 Cómo iniciar el Proceso para el CERT-RMM? Determinar si la organización presenta síntomas de presentar barreras organizacionales. Iniciar la discusión acerca del mejoramiento de procesos en la organización. Buscar la experiencia de aplicación exitosa de otras técnicas de mejoramiento de procesos Buscar oportunidades para la interacción y planeación con otros recursos de Seguridad y BC/DR Realizar pasos simples: Inventario de Activos (en las 4 categorías) Identificar los Servicios críticos para la organización (Posiblemente BIA) Identificar los Riesgos (RA) Determinar como la organización planea los esfuerzos para la seguridad y la continuidad del negocio. Identificar área para el mejoramiento

94 Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información Senior Member IEEE DVP (Distinguished Visitor Professor) IEEE Information Security Certified SEI Carnegie Mellon University USA CERT-RMM SEI - Carnegie Mellon University USA Certified Functional Continuity Professional (CFCP) DRII Business Continuity Auditor/Auditor Leader Certified BSI EC-Council Certified Security Analyst

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Mejores prácticas para el Control Interno y la Gestión de Riesgos

Mejores prácticas para el Control Interno y la Gestión de Riesgos Mejores prácticas para el Control Interno y la Gestión de Riesgos Septiembre 2011 Un mercado financiero más confiable Transacciones Pagos Traspasos 2 Un mercado financiero más regulado Las regulaciones

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez "ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala

Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala AGENDA Administración de la Continuidad del Negocio (BCM) Análisis de Impacto al Negocio (BIA) Recomendaciones Herramientas y plantillas

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity

Más detalles

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

PLAN DE CONTINUIDAD BS 25999

PLAN DE CONTINUIDAD BS 25999 PLAN DE CONTINUIDAD BS 25999 Edith Yolima Rodríguez Lache Ingeniera de Sistemas. Universidad de Boyacá. Actualmente estudiante último ciclo de Especialización en Telemática. Tunja, Boyacá. Deisy Correa

Más detalles

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise RISK ASSESSMENT Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise Noviembre 2012 Temario Antecedentes y conceptos generales ERM Risk Intelligence Claves para

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Sistema de Gestión de Continuidad del Negocio de Acuerdo con

Sistema de Gestión de Continuidad del Negocio de Acuerdo con Sistema de Gestión de Continuidad del Negocio de Acuerdo con BS25999 e ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001 Agenda Introducción

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa Contenido Introducción... 3 1. Conceptos

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

LINEAMIENTOS DE ADMINISTRACIÓN DE INCIDENTES

LINEAMIENTOS DE ADMINISTRACIÓN DE INCIDENTES Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN --------------------------------------------------------------------------------------------- 3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

OPERADOR ECONÓMICO AUTORIZADO. Mejores Practicas en Seguridad de la Cadena de Suministros

OPERADOR ECONÓMICO AUTORIZADO. Mejores Practicas en Seguridad de la Cadena de Suministros OPERADOR ECONÓMICO AUTORIZADO Mejores Practicas en Seguridad de la Cadena de Suministros CONCEPTOS GENERALES CONCEPTOS GENERALES CONCEPTOS GENERALES Mejores Practicas en Seguridad de la Cadena de Suministros

Más detalles

Máster Universitario en Ingeniería Informática. Universidad Politécnica de Madrid. Facultad de Informática TESIS FIN DE MASTER

Máster Universitario en Ingeniería Informática. Universidad Politécnica de Madrid. Facultad de Informática TESIS FIN DE MASTER Máster Universitario en Ingeniería Informática Universidad Politécnica de Madrid TESIS FIN DE MASTER Guía para la Implementación de Resiliencia en el Software de un Entorno Operacional de una Organización,

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS Diciembre 2008 AVISO LEGAL CMMI es una marca registrada en la Oficina de Marcas y Patentes de EEUU por la Universidad Carnegie Mellon Las distintas normas ISO

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

www.pinkelephant.com

www.pinkelephant.com 1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

Administración del riesgo hacia

Administración del riesgo hacia Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición

Más detalles

Manejo de la capacidad de recuperación en el modelo RMM del CERT

Manejo de la capacidad de recuperación en el modelo RMM del CERT Manejo de la capacidad de recuperación en el modelo RMM del CERT Ricardo Peláez Negro Universidad Abierta de Cataluña rpelaezn@uoc.edu Resumen Este artículo compara diferentes marcos de trabajo y estándares

Más detalles

PLAN DE RECUPERACIÓN DE DESASTRES:

PLAN DE RECUPERACIÓN DE DESASTRES: Conceptos Generales Conceptos Generales DRP BCP BCM PLAN DE RECUPERACIÓN DE DESASTRES: Estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles