Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Content Conteúdo Contenido Business continuity between attacks A continuidade do negócio frente a ataques La continuidad del negocio ante ataques Efficient outlines for Business Continuity Management Esquemas eficientes de Gerenciamento da Continuidade do Negócio Esquemas eficientes de Gerencia de Continuidad del Negocio About Gemelo Storage Solutions Business continuity between attacks After a year of the attacks on the World Trade Center and the Pentagon, a main concern is back into the mind of companies: the protection of the information, one of their most important assets. On September 11, 2001, in only two hours, global corporations witnessed the disappearance of a great part of their human capital, their information and their history. Maybe due to previous attacks inside and outside of the U.S.A., some companies with operations in the WTC were investing in data storage and contingency planning. This permitted them to recover data and records destroyed in their offices in the Twin Towers. However, according to the data provided by the American insurance industry to the White House, the amount of loss of physical actives and information reaches 50 billion dollars. However, although in Latin America the North American tragedy affected the conscience of IT managers, the truth is that the improvement in regard to the implementation of architecture for the backup of the information and the data protection in cases of significant contingencies is not very visible. Many companies are developing projects for data backup, but these projects do not necessarily include a real analysis of the business continuity in case of an eventuality. Furthermore, in many cases the backup does not have a contingency plan for the recovery of this information whenever it is needed. 1

2 In some cases, this occurs because organizations think that attacks like this one would never happen in their countries, others consider that they are immune to problems, and others simply have no budget for such investments. The projects in data backup area are mainly focused in solving problems that companies have daily instead of increasing the availability of the information. An example of this can be seen in the lack of prevision of data backup of PCs, laptops and workstations of the company. Although it is well known that most of the information of the company is contained in these computers, this data backup is frequently ignored. The same happens with the projects of data storage. Optimal data storage not only represents savings of the company resources but it also is essential for backup projects to permit the availability of the information at any time. After all, it is of no use to consider backups on-site, remote backups and contingency sites if the primary storage of the information is not made in an optimal and efficient way. Even though statistics show that more than 60% of Latin American companies are more interested in the storage matter, the investments in this area have grown only 8% this year. Therefore, it is obvious that companies are leaving the decision making out which is critical for a healthy growth of business. It has been well demonstrated that in the new business models the ability to access the appropriate information at the right moment is essential. Competitivity makes it necessary for companies to be more optimal, efficient, and cost-effective. Although to be prepared for critical and extreme situations such as the terrorist attacks may be out of proportion, any company can be subjected to human errors, sabotages, loss of energy, climate factors such as floods, electric shocks, landslides, among others, and public manifestations. Latin American countries are more prone to this kind of events that can lead to a discontinuity in the operations of the company, loss of information and even inability to access the information located in the company. 2

3 Efficient outlines for Business Continuity Management Nowadays, when we talk about business contingencies and emergencies, we are not talking about simple and disjointed mechanisms that mitigate the negative consequences due to a lack of punctual procedures and controls that allow operative continuity to the organization, at least not from a computational point of view. The concept, beyond the traditional perspective of continuity, contingencies and disaster recovery of the companies, is enclosed in the title Business Continuity Management (BCM). This concept has changed the way that companies and organizations have traditionally faced decisive and fortuitous situations arisen from lack of continuity of internal (and external) computer services, and even from adverse events consequences of exogenous elements to the company, such as social disorders, catastrophes, etc. The main goal of the BCM focus is to highlight the importance of being able to have full accessibility (24x 7) to the systemic services that represent the heart of the organization. If we are clear about the importance of the information systems, the hardware, the operative systems, networks, communications, internet, and other computational services that our company uses to run all business processes, and if we have the fortune of having these elements perfectly synchronized with the business processes and with the people (roles and responsibilities) and also this operative symbiosis and synergy fully responds to the needs of fulfilling the mission, vision and values established in the business strategy planning, then we will have understood that establishing a function that designs, develops, implements and keeps the critical factors of success of business continuity represents a tangible organizational asset that will benefit the productivity, profitability and the functioning of the business. The BCM is represented by a key business function that covers a critical route and levels of workflow, which must allow the achievement of the planned objectives. Such function must take into account, in a clear, well-defined and established way, all those elements that are considered relevant from a cost-benefit and technical-functional feasibility point of view. At the same time, following the international guidelines in regard to better practices and better controls that guarantee the highest levels of computational-operative continuity and transparency to the company, regardless if the contingency is due to simple computational failures of the system, database, operative software, communicational links, intranet, extranet, operative procedures or to fortuitous external situations out of the control of the company. The function of the BCM, well defined and implemented, requires the participation of all the responsible parts in the definition, development, implementation and maintenance of all the procedures and controls in all the stages of its life cycle. Such stages are: Assessment of Risks and Controls The stage of the BCM that looks for the accomplishment of a technical-functional diagnosis of all the computational elements of the company results in a Risks Map (RM) that identifies the areas of higher risks, from a computational point of view, that the organization faces which defines the priorities and possible budgets for the corresponding solution. Since the business processes may change or the organization may readjust its mission, vision and values and, therefore, some computational infrastructure may undergo some variations, this stage must always be under restructuring so there is always a clear view of the computational risks that may represent a threat to the continuity and survival of the company. Business Impact Analysis (BIA) This stage of the BCM, which relies on the results of the former stage, seeks for the quantification of the computational risk aspects from a time point of view (downtimes and computational revenue terms), costs (loss of income, loss of clients, etc.) and intangible (reputation and image). How long can my company be without the accounting system until possible alternatives are found for the reconstruction of financial statements? Which are the levels of tolerance and acceptance 3

4 of not having the communicational links with the headquarters abroad? What are the acceptable levels of downtime of the operative system of the mainframe? discontinuities of the company and a reliable quality of the products and services offered by the company. All these questions can be answered with the procedures and controls established in this stage and can be carried out by the responsible team assigned by the company. Assessment of Continuity Strategies Based on the results of the former two stages, market better alternatives that allow the operative continuity of the company can be easily evaluated. At this moment, it is possible to identify the products and market solutions or solutions developed in the company. If there were a risk and high impact related to the processes of the company data storage and backup, the solutions of storage service providers as Gemelo Storage Solutions would represent the ideal approach at low costs with the guarantee that our companies need. Additionally, multiple link providers, for example, could serve as contingent solutions to the primary communicational plan. Business Continuity Plan Development and Implementation This stage consists on the design, development, testing and application of all the procedures and controls for the mitigation of negative effects resulting from the lack of technology that the company continuously requires. In this stage, the following elements are mainly developed: procedures, controls, standards, contingency equipment, definition of required resources, testing and drills. It is necessary to understand the importance of recovery and contingency plan tests and drills so as to guarantee that it is always updated in relation to technological changes, tendencies and better controls. Post-implementation This stage consists of the constant evaluation and updating of all the elements included in the operation of the BCM by the contingency team, so all the expectations of the operativecomputational continuity of the company can be fulfilled. This constant evaluation means minimizing costs, reduction or mitigation of risks related to operation-computational In the so called New Economy of the 21st Century, where we can see the birth of new and sophisticated elements of business control (Risks Management, Revenue Assurance concepts, the role of the Chief Risk Officer etc), the concept of Business Continuity Management comes into the world as a new and revolutionary approach that strengthens the traditional protection plans of the computer actives and contingency plans, disaster recovery and continuity, which had been barely implemented by the companies and whose effectiveness up to this moment had been deficient. Companies concerned with their human resources, clients and associates in general are the ones who are taking advantage of the BCM approach in order to guarantee the fulfillment of their business mission, vision and values. Douglas Chemaly Deloitte & Touche partner, Venezuela dchemaly@dttve.com 4

5 A continuidade do negócio frente a ataques No mês passado completou-se o primeiro ano dos ataques terroristas contra o World Trade Center e o Pentágono, voltando à tona um assunto latente: a proteção da informação, ativo vital nas empresas. Em 11 de setembro de 2001, em duas horas, corporações globais viram desaparecer grande parte de seu capital humano, de suas informações e de sua história. Talvez por conta de ataques anteriores, tanto dentro como fora dos Estados Unidos, algumas empresas com operações no WTC vinham investindo em armazenamento e contingência. Graças a isto, muitas delas conseguiram recuperar os registros e os dados destruídos nos escritórios das torres gêmeas. Os projetos na área de backup de dados estão mais concentrados em resolver os problemas que as empresas têm no dia-a-dia, e não em ampliar a disponibilidade da informação. Um exemplo é a falta de previsão do backup dos dados armazenados nos PC's, portáteis e estações de trabalho da empresa. Este assunto é freqüentemente negligenciado, apesar de sabermos que a maior parte da informação da empresa se concentra nestas ferramentas de trabalho. Isso também ocorre com os projetos de armazenamento de dados. O armazenamento eficaz da informação, além de propiciar economia de recursos na empresa, é essencial para que os projetos de backup permitam a disponibilidade da informação. Afinal, de que vale pensar em backups no site, backups remotos e sites de contingência, se o armazenamento primário da informação não é realizado de forma eficiente? No entanto, o volume de perdas de ativos físicos e de informações alcança os 50 bilhões de dólares, segundo dados fornecidos pela indústria norte-americana de seguros à Casa Branca. Com a lição norte-americana, na América Latina o impacto da tragédia aumentou a consciência dos gerentes de TI corporativos, mas na verdade foi pequeno o avanço visível em matéria de implementação de uma arquitetura para a proteção da informação e dos dados, frente a uma contingência de proporções críticas. Apesar de muitas empresas possuírem projetos de backup de informação, estes projetos não incluem necessariamente uma análise real da continuidade do negócio, caso ocorra uma eventualidade. Mais ainda, em muitos casos, os backups não são acompanhados de um plano de contingência para a recuperação desta informação. Em alguns casos, isto ocorre porque as organizações pensam que ataques de tal magnitude não podem ocorrer em seus países, outras porque crêem que são imunes aos problemas, e outras porque simplesmente não têm orçamento para tais investimentos. 5

6 Apesar das estatísticas mostrarem que mais de 60% das corporações na América Latina têm manifestado interesse no assunto armazenamento, os investimentos nesta área cresceram neste ano somente 8%, até o mês atual. Isto significa que as companhias estão deixando de lado a tomada de decisões, que são críticas para o crescimento sadio de seus negócios. Já foi demonstrado nas crises que contar com a informação adequada no momento certo é essencial no novo modelo de negócios, no qual cada vez mais a competitividade nos obriga a sermos mais eficazes, eficientes e com custos mais baixos. As empresas não estão sujeitas apenas a situações tão críticas e extremas, como os ataques terroristas. Erros humanos, sabotagem, cortes de energia, problemas climáticos como inundações, descargas elétricas e, eventualmente, manifestações públicas, são problemas com maior probabilidade de ocorrência na América Latina. E podem levar à não-continuidade nas operações da empresa, perda de dados, e até incapacidade de acessar as informações localizadas na organização. Alguma destas situações lhe parece familiar? Esquemas eficientes de Gerenciamento da Continuidade do Negócio Hoje em dia, quando se fala de contingências e emergências empresariais, não se trata somente de simples e desarticulados mecanismos que atenuam as ocorrências negativas. Estas ocorrências são derivadas da ausência de procedimentos e controles específicos, que permitam dar continuidade operacional à organização, ao menos do ponto de vista computacional. O conceito, além do tradicional enfoque de continuidade, contingências e recuperação por desastres das empresas, está inserido dentro do macro título de Business Continuity Management (BCM). Este conceito veio revolucionar a forma como as empresas e organizações têm, tradicionalmente, enfrentado as situações conjunturais e fortuitas emanadas da falta prolongada dos serviços de computação internos (e externos). Inclusive, de situações adversas provocadas por elementos fora da organização (ex: desordens sociais, revoluções, catástrofes, etc.). O enfoque do BCM procura dar a magnitude e importância ao fato de contar a todo o momento (24 x 7) com os serviços dos sistemas que dão vida à organização. Devemos ter claro quão importantes são os sistemas de informação, o hardware, os sistemas operacionais, redes, comunicações, Internet e demais elementos de TI que nossa empresa utiliza para dar vida aos processos de negócio. Estes elementos devem estar em perfeita sintonia com os processos de negócio e com os recursos humanos (papéis e responsabilidades). Esta simbiose e sinergia operacional precisa responder plenamente às necessidades de cumprir com nossa missão, visão e objetivos traçados no plano estratégico do negócio. Assim, teremos compreendido que estabelecer uma função que desenhe, desenvolva, implante e mantenha os fatores críticos de sucesso do negócio representa um ativo tangível organizacional que repercutirá em benefício da produtividade, rentabilidade e do andamento dos negócios. 6

7 O BCM está representado por uma função chave de negócio que cobre um caminho crítico e níveis de workflow, os quais devem permitir atingir os objetivos traçados. Tal função deve contemplar, de forma bem clara, definida e implantada, todos aqueles elementos pertinentes do ponto de vista custobenefício e possibilidade técnica-funcional. Eles devem seguir diretrizes internacionais em relação a melhores práticas e controles e que comprovem ser os mecanismos mais idôneos, a partir de todas as perspectivas anteriormente citadas. Além disso, devem garantir à empresa o maior nível de transparência e continuidade computacional-operativa, independentemente se a contingência se trata de uma simples falha de sistemas, bases de dados, software operacional, links de comunicação, intranet, extranet, procedimentos operativos ou, ainda, de situações fortuitas totalmente externas e fora do controle da organização. A função de BCM, bem definida e implantada, requer a participação de todas as partes responsáveis na definição, desenvolvimento, implantação e manutenção de todos os procedimentos e controles nas etapas de seu ciclo de vida. Tais etapas são listadas a seguir: Avaliação de Riscos e Controles Etapa do BCM que busca a realização de um diagnóstico técnico-funcional de todos os elementos computacionais da empresa, que tem como resultado um Mapa de Riscos (MR). Ele identifica as áreas de maior risco, a partir do ponto de vista computacional que a organização enfrenta e sobre as quais se estabelecem as prioridades e orçamentos para sua respectiva solução. Na medida em que os processos de negócio vão sofrendo mudanças, e que a organização reorienta sua missão, visão, objetivos, ou que empreenda mudanças em sua infra-estrutura computacional, esta etapa deve ser refeita periodicamente, de maneira que se tenha sempre uma visão clara de como os riscos computacionais representam ameaças à continuidade e sobrevivência da empresa. Business Impact Analysis (BIA) Esta etapa do BCM, a qual versa seu objetivo nos resultados da etapa anterior, busca a quantificação dos aspectos de riscos computacionais a partir do ponto de vista de tempo (ex: downtimes e lapsos de recuperação computacional), custos (ex: perda de receita, perda de clientes, etc.), e intangíveis (ex: reputação e imagem). Quanto tempo minha empresa pode permanecer sem o sistema contábil, até que se encontrem alternativas viáveis para a reparação dos dados financeiros? Quais são os níveis de tolerância e aceitação de não contar com os links de comunicação com minha matriz no exterior? Quais são os níveis aceitáveis de downtime do sistema operacional do mainframe? Todas estas perguntas são plenamente respondidas com os procedimentos e controles estabelecidos nesta etapa e executados pelos responsáveis devidamente identificados pela organização. Avaliação de Estratégias de Continuidade Com base nos resultados das duas etapas anteriores, pode-se facilmente avaliar as melhores alternativas do mercado que permitam a continuidade operacional da organização. Neste momento permite-se a idônea identificação dos produtos e soluções do mercado, ou mesmo de soluções desenvolvidas em casa. Se existe um risco e alto impacto associado aos processos de armazenamento e backups dos dados empresariais, as soluções da Gemelo Storage Solutions, associadas às soluções de hosting de armazenamento dos provedores destes serviços, representam esquemas ideais, a baixos custos e com a garantia que as organizações necessitam. Adicionalmente, os múltiplos provedores de links podem servir de soluções contingenciais ao esquema primário de comunicações, para citar um exemplo particular. Desenvolvimento e Implantação do Business Continuity Plan (BCP) Esta etapa compreende o desenho, desenvolvimento, teste e promoção à produção de todos os procedimentos e controles que buscam diminuir as incidências negativas de não contar com a tecnologia que a organização requer de forma contínua. 7

8 Nesta etapa são desenvolvidos os seguintes elementos: procedimentos, controles, normas, equipamentos de contingências, definição de recursos requeridos, testes e simulações, principalmente. Cabe ressaltar a importância de submeter o plano de contingências a testes, simulações e recuperação, de maneira a garantir que o mesmo sempre esteja a par das mudanças tecnológicas, tendências e melhores práticas. Pós Implantação Esta etapa compreende a contínua avaliação e correção, por parte do time designado para as contingências, de todos os elementos incluídos dentro da função do BCM, de maneira a garantir as expectativas de continuidade operacional e computacional da empresa sejam cobertas a todo o momento. Os benefícios desta contínua avaliação se traduzem na redução de custos e de riscos, associados a paradas operativas, computacionais e contínua qualidade dos produtos e serviços que oferece à empresa. Nesta denominada "Nova Economia" do século XXI, na qual vemos o surgimento de novos e sofisticados elementos de controle empresarial (como por exemplo: Gerência de Riscos, conceitos de Revenue Assurance, o papel preponderante do Chief Risk Officer (CRO), etc.), nasce o conceito do Business Continuity Management (BCM) com um novo e revolucionário enfoque, que reforça os tradicionais esquemas de proteção dos ativos de computação e planos de contingência, continuidade e recuperação por desastre, que haviam até hoje sido implantados de maneira pífia e com escassa eficácia pelas empresas. As organizações sensíveis a seus recursos humanos, a seus clientes e associados em geral, são as que estão adotando o enfoque do BCM para ajudar a garantir o cumprimento da missão, visão e objetivos empresariais. Douglas Chemaly Sócio da Deloitte & Touche, Venezuela. dchemaly@dttve.com 8

9 La continuidad del negocio ante ataques Cuando el mes pasado se cumplió el primer año de los ataques terroristas contra el World Trade Center y el Pentágono, volvió a la palestra un tema latente: la protección de la información, activo vital en las empresas. El 11 de septiembre de 2001, en dos horas, corporaciones globales vieron desaparecer gran parte de su capital humano, de su información y de su historia. Quizás por cuenta de ataques previos tanto dentro como fuera de los Estados Unidos, algunas empresas con operaciones en el WTC venían invirtiendo en almacenamiento y contingencia. Gracias a eso muchas de ellas lograron recuperar los registros y los datos destruidos en las oficinas de las Torres Gemelas. Sin embargo, el volumen de pérdidas de activos físicos y de información alcanza los 50 mil millones de dólares, según datos suministrados por la industria norteamericana de los seguros a la Casa Blanca. Los proyectos en el área de respaldo de data, están más concentrados en resolver los problemas que las empresas tienen del día a día, más que en ampliar la disponibilidad de la información. Un ejemplo de ello es la falta de previsión del respaldo de la data contenida en las PC, portátiles y estaciones de trabajo de la empresa. Tema frecuentemente dejado de lado a pesar que es bien conocido que la mayor parte de la información de la empresa se encuentra en estas herramientas de trabajo. Igual sucede con los proyectos de almacenamiento de data. El almacenamiento óptimo de la información, además de conllevar a ahorro de recursos en la empresa, es esencial para que los proyectos de respaldo permitan la disponibilidad de la información cuando sea necesaria. A fin de cuentas, de que vale pensar en respaldos en sitio, respaldos remotos y sites de contingencia, si al almacenamiento primario de la información no se realiza de forma óptima y eficiente. Pero a pesar de la lección norteamericana, en Latinoamérica si bien el impacto de la tragedia removió la conciencia de los IT manager en el corporativo, en honor a la verdad es poco el avance visible en materia de implementación de una arquitectura para el resguardo de la información y protección de los datos ante una contingencia de críticas proporciones. Si bien muchas empresas poseen proyectos de respaldo de información, estos proyectos no necesariamente incluyen un análisis real de la continuidad del negocio en caso que ocurra una contingencia. Más áun, en muchos casos los respaldos no están acompañados de un plan de contingencia para la recuperación de esta información cuando sea necesario. En algunas ocasiones esto ocurre porque las organizaciones piensan que ataques de tales magnitudes no pueden ocurrir en sus países, otras porque creen que son inmunes a los problemas, y otras porque simplemente no tienen presupuesto para tales inversiones. 9

10 A pesar que las estadísticas muestran que más de 60% de las corporaciones en Latinoamérica han manifestado su interés en el tema de almacenamiento, las inversiones en esta área han crecido solamente un 8% en lo que va de año. Esto significa que las compañías están dejando de lado la toma de decisiones que son críticas para el sano crecimiento de sus negocios. Ya ha sido demostrado con creces que el poder contar con la información adecuada en el momento correcto es esencial en el nuevo modelo de negocios, donde cada vez más la competitividad obliga a ser más óptimos, eficientes y costo-efectivos. El pensar en situaciones tan críticas y extremas como los ataques terroristas no es necesario. Las empresas están sujetas a errores humanos, sabotajes, cortes de energía, efectos climáticos como inundaciones, descargas eléctricas, deslaves, etc., y saqueos y manifestaciones públicas, hechos con mayor probabilidad de ocurrencia en Latinoamérica, que puedan llevar a discontinuidad en las operaciones de la empresa, pérdida de información, e incluso incapacidad de acceder a la información localizada en la organización. Resulta familiar alguna de estas situaciones?. Esquemas eficientes de Gerencia de Continuidad del Negocio Hoy por hoy cuando hablamos de contingencias y emergencias empresariales, ya no hablamos de simples y desarticulados mecanismos que mitigan las incidencias negativas derivadas de no contar con procedimientos y controles puntuales que permitan darle continuidad operativa a la organización, al menos desde el punto de vista computacional. El concepto, más allá del tradicional enfoque de continuidad, contingencias y recuperación por desastres de las empresas, está enmarcado dentro del macro título de Business Continuity Management (BCM). Este concepto viene a revolucionar la forma de cómo las empresas y organizaciones han tradicionalmente enfrentado las situaciones coyunturales y fortuitas emanadas de la discontinuación prolongada de los servicios de computación internos (y externos), e inclusive, de situaciones adversas provocadas por elementos exógenos a la organización (v.g.: desórdenes sociales, motines, catástrofes, etc.). El enfoque del BCM intenta darle la majestuosidad e importancia que reviste el contar en todo momento (24 x 7) con los servicios sistémicos que dan vida a la organización. Si tenemos claro cuan importante son los sistemas de información, el hardware, sistemas operativos, redes, comunicaciones, internet, y demás elementos computacionales que nuestra empresa utiliza para darle vida a los procesos de negocio, y si además tenemos la fortuna que dichos elementos estén en perfecta alineación sincrónica con los procesos de negocio, y con la gente (roles y responsabilidades), y que además esta simbiosis y sinergia operativa responda plenamente a las necesidades de cumplir con la misión, visión y objetivos trazados en el plan estratégico del negocio, entonces habremos comprendido que el establecer una función que diseñe, desarrolle, implante y mantenga los factores críticos de éxito de continuidad del negocio representa un activo tangible organizacional que repercutirá en beneficio de la productividad, rentabilidad, y del negocio en marcha. 10

11 El BCM está representado por una función clave de negocio que cubre una ruta crítica y niveles de workflow, los cuales deben permitir el logro de los objetivos trazados. Dicha función debe contemplar, en forma bien clara, definida e implantada, todos aquellos elementos que se consideren pertinentes desde el punto de vista de costo-beneficio y factibilidad técnica-funcional, que a su vez sigan directrices internacionales en cuanto a mejores prácticas y mejores controles, y que comprueben ser los mecanismos más idóneos, desde todas las perspectivas anteriormente citadas, que garanticen a la empresa el mayor nivel de transparencia y continuidad computacional-operativa, independientemente si la contingencia se trata de una simple falla computacional de sistemas, bases de datos, software operativo, enlaces comunicacionales, intranet, extranet, procedimientos operativos, o bien de situaciones fortuitas totalmente exógenas y fuera del control de la organización. La función de BCM, bien definida e implantada, requiere del concurso de todos las partes responsables en la definición, desarrollo, implantación y mantenimiento de todos los procedimientos y controles en las etapas de su ciclo de vida. Dichas etapas se enuncian a continuación: Evaluación de Riesgos y Controles Etapa del BCM que persigue la realización de un diagnóstico técnico-funcional de todos los elementos computacionales de la empresa, y la cual arroja como resultado un Mapa de Riesgos (MR) que identifica las áreas de mayor riesgo, desde el punto de vista computacional, que enfrenta la organización, y sobre las cuales se establecen las prioridades y presupuestos a asignar para su respectiva solución. En la medida que los procesos de negocio vayan experimentando cambios, o que la organización reoriente su misión, visión, objetivos, y que por ende emprenda cambios en su infraestructura computacional, esta etapa debe ser reconducida perennemente en el tiempo de manera de tener siempre una visión clara de cómo los riesgos computacionales presentan amenazas a la continuidad y supervivencia de la empresa. Business Impact Analysis (BIA) Esta etapa del BCM, la cual versa su objetivo en los resultados de la etapa anterior, pretende la cuantificación de los aspectos de riesgos computacionales desde el punto de vista de tiempo (v.g.: downtimes y lapsos de reconstrucción computacional), costos (v.g.: pérdida de ingresos, pérdida de clientes, etc.), e intangibles (v.g.: reputación e imagen). Cuánto tiempo puede mi empresa permanecer sin el sistema contable hasta que se encuentren alternativas viables para la reconstrucción de los estados financieros? Cuáles son los niveles de tolerancia y aceptación del no contar con los enlaces comunicacionales con mi casa matriz en el exterior? Cuáles son los niveles aceptables de downtime del sistema operativo del mainframe? Todas estas preguntas se responden a plenitud con los procedimientos y controles establecidos en esta etapa, y ejecutados por los responsables debidamente identificados por la organización. Evaluación de Estrategias de Continuidad En base a los resultados de las dos etapas anteriores, se pueden fácilmente evaluar las mejores alternativas del mercado que permitan la continuidad operativa de la organización. En este momento se permite la idónea identificación de los productos y soluciones del mercado, o bien de soluciones desarrolladas en casa. Si existe un riesgo y alto impacto asociado a los procesos de almacenamiento y backups de los datos empresariales, las soluciones de Gemelo Storage Solutions, concatenadas con las soluciones de hosting de almacenamiento de los proveedores de estos servicios, representarían esquemas ideales a bajos costos con la garantía que requieren nuestras organizaciones. Adicionalmente, los múltiples proveedores de enlaces pudieran servir de soluciones contingentes al esquema comunicacional primario, por citar algún ejemplo particular. Desarrollo e Implantación del Business Continuity Plan (BCP) Esta etapa comprende el diseño, desarrollo, prueba y puesta en producción de todos los procedimientos y controles que persiguen mitigar las incidencias negativas de no contar con la tecnología que la organización requiere en forma continua. 11

12 En esta etapa se desarrollan los siguientes elementos: procedimientos, controles, normas, equipos de contingencias, definición de recursos requeridos, pruebas y simulacros, principalmente. Cabe resaltar la importancia de someter a pruebas y simulacros el plan de contingencias y recuperación, de manera de garantizar que el mismo siempre se encuentre a tono con los cambios tecnológicos, tendencias y mejores controles. Post-Implantación Esta etapa comprende la continua evaluación, y rectificación, por parte del equipo designado de contingencias, de todos los elementos incluidos dentro de la función del BCM, esto de manera de garantizar que se cubrirán las expectativas de continuidad operativa-computacional de la empresa en todo momento. Los beneficios de esta continua evaluación se traducen en maximización de costos, reducción o mitigación de riesgos asociados a discontinuidades operativas-computacionales, y continua calidad de los productos y servicios que ofrece la empresa. En esta denominada Nueva Economía del siglo XXI, en la que vemos el surgimiento de nuevos y sofisticados elementos de control empresarial (v.g.: Gerencias de Riesgos, conceptos de Revenue Assurance, el papel preponderante del Chief Risk Officer (CRO), etc.), nace el concepto del Business Continuity Management (BCM) como un nuevo y revolucionario enfoque que refuerza los tradicionales esquemas de protección de los activos de computación y planes de contingencia, continuidad y recuperación por desastre, que habían hasta la fecha sido implantados medianamente y con escasa eficacia por las organizaciones. Son las organizaciones sensibles a sus recursos humanos, a sus clientes, y asociados en general, las que están adoptando el enfoque del BCM para ayudar a garantizar el cumplimiento de la misión, visión y objetivos empresariales. Douglas Chemaly Socio Deloitte & Touche, Venezuela dchemaly@dttve.com 12

13 About Gemelo Storage Solutions Gemelo Storage Solutions offers scalable and flexible solutions for data storage and backup with full availability and reliability permitting clients to focus their attention and capital on their core business. With a broad view on different processes and businesses, Gemelo Storage Solutions integrates the various complex technologies and professional services. Gemelo Storage Solutions is the first Storage Service Provider in Latin America, with a presence in Mexico City, São Paulo, Santiago de Chile, Buenos Aires, and Caracas. Visit: For subscriptions please send an to: newsletter@gemelostorage.com with the name, company, role and and indicating in the subject: To Subscribe To unsubscribe, please send an to: newsletter@gemelostorage.com indicating in the subject: To Unsubscribe Sobre Gemelo Storage Solutions A Gemelo Storage Solutions provê soluções escaláveis e flexíveisd e armazenamento e proteção de dados com disponibilidade e confiabilidade, permitindo a seus clientes focar sua atenção em seu core business. Com uma ampla visão de processos e negócios, integrando tecnologias diversas e serviços profissionais, a Gemelo Storage Solutions é o primeiro Storage Service Provider da América Latina. A empresa está presente na Cidade do México, São Paulo, Santiago, Buenos Aires e Caracas. Visite o site: Sobre Gemelo Storage Solutions Gemelo Storage Solutions provee soluciones escalables y flexibles de almacenamiento y protección de data con disponibilidad y confiabilidad, permitiendo a sus clientes focalizar su atención y capital en su área central de negocios. Con una amplia visión de procesos y negocios, e integrando diversas y complejas tecnologías y servicios profesionales, Gemelo Storage Solutions es el primer Storage Service Provider de Latino América, con presencia en Ciudad de México, São Paulo, Santigo de Chile, Buenos Aires y Caracas. Visitenos en: 13

14 Chile Alcántara 44, Piso 8, Las Condes Santiago ' (56-2) Fax (56-2) Brasil Rua Iguatemi 192 cj. 184 Itaim Bibi São Paulo SP ' (55-11) Fax (55-11) Argentina Av. Alicia Moreau de Justo 740 PB Of. 3 Puerto Madero Capital Federal ' (54-11) Fax (54-11) Mexico Av. Paseo de las Palmas 555 Of.103 Lomas de Chapultepec, Delegación Miguel Hidalgo México DF ' (52-55) Fax (52-55) Venezuela Torre Provincial A, Piso 12 Av. Francisco de Miranda, Chacao, Caracas ' (58-212) Fax (58-212) Contact us at: marketing@gemelostorage.com

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Where are Chilean companies hiring?

Where are Chilean companies hiring? Where are Chilean companies hiring? Abstract: Taking advantage that unemployment figures are low, it is common to wonder what sectors of the economy are hiring more. So if you are looking for a job in

Más detalles

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic

SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events

Más detalles

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Versión 1.0. 15 de octubre de 2008 PARA www.iso27000.es Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

We Think It Global We Think It Global

We Think It Global We Think It Global We Think It Global We Think It Global La Compañía The Company Quienes hacemos Globalideas queremos darle la bienvenida a un concepto actual de servicios integrales para empresas que enfrentan nuevos y

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

Utilização de um adaptador para rede local sem fio (WLAN)

Utilização de um adaptador para rede local sem fio (WLAN) Utilização de um adaptador para rede local sem fio (WLAN) O modelo do seu notebook pode incluir um adaptador para rede local sem fio (WLAN). O adaptador WLAN permite ao notebook se conectar a um ponto

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

8. - 151 - < 8-1. / > - 153 - - 155 - - 156 - - 157 - < 8-2. / 1> - 159 - - 161 - - 162 - - 163 - - 164 - - 165 - - 166 - - 167 - - 168 - - 169 - - 170 - - 171 - - 172 - - 173 - - 174 - 8-2. / 2> - 175

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015

DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

BOOK OF ABSTRACTS LIBRO DE RESÚMENES

BOOK OF ABSTRACTS LIBRO DE RESÚMENES BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Política de Privacidade

Política de Privacidade Política de Privacidade Política de privacidade do hotel Atton El Bosque em Santiago do Chile Para mais informação, por favor, leia a política de privacidade do Hotel Atton El Bosque Em Atton El Bosque,

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes. SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 Problema 1 Marketing estimates that a new instrument for the analysis of soil samples will be very successful, moderately successful, or unsuccessful,

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

SymphonyIRI Group Brand Advantage La solución para impulsar tu negocio

SymphonyIRI Group Brand Advantage La solución para impulsar tu negocio Pierluigi Carlini, Vice President and Business & Consumer Insights Director, SymphonyIRI Group Anders Rave, Analytics and Shopper Insights Director, SymphonyIRI Group Solution Highlight 1 Antecedentes

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Sistema!de!iluminación!de!un!longboard!

Sistema!de!iluminación!de!un!longboard! Sistemadeiluminacióndeunlongboard RESUMEN JuanJacoboMonteroMuñoz GradoenIngenieríaelectromecánica,electrónicaindustrial DoblediplomaconSupélecParís. Este proyecto ha sido desarrollado en París, en la Ecole

Más detalles

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com Agenda Los desafíos de ayer y hoy. Infraestructura Física Misión Crítica Disponibilidad y Confiabilidad Mejores Prácticas 2 Donde vamos?

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

Mi ciudad interesante

Mi ciudad interesante Mi ciudad interesante A WebQuest for 5th Grade Spanish Designed by Jacob Vuiller jvuiller@vt.edu Introducción Tarea Proceso Evaluación Conclusión Créditos Introducción Bienvenidos! Eres alcalde de una

Más detalles

CONTROL GERENCIAL: EL ANÁLISIS DEL COSTEO VARIABLE Y ABSORBENTE COMO HERRAMIENTA DE GESTIÓN

CONTROL GERENCIAL: EL ANÁLISIS DEL COSTEO VARIABLE Y ABSORBENTE COMO HERRAMIENTA DE GESTIÓN CONTROL GERENCIAL: EL ANÁLISIS DEL COSTEO VARIABLE Y ABSORBENTE COMO HERRAMIENTA DE GESTIÓN RESUMEN LIZARDO AGÜERO DEL CARPIO* E-mail: lizaguero@yahoo.com Las Organizaciones al encontrarse en un mundo

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL

ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL ANÁLISIS ESTADÍSTICO DE PORQUE LO JÓVENES EN LA ACTUALIDAD CONSUMEN ALCOHOL Paola Andrea Mora Bermúdez, estudiante de pedagogía infantil séptimo semestre COD: 20101127 Porque toman alcohol los jóvenes?

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200

RAI Visión de Auditoría Interna en la Continuidad de Negocios. 23 Marzo 200 RAI Visión de Auditoría Interna en la Continuidad de Negocios 23 Marzo 200 Contenido Conceptos Buenas prácticas / estándares de referencia Componentes típicos Rol del Auditor Interno Auditoría del Plan

Más detalles

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PLANEACIÓN DE UN PROYECTO ERP EN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

La ayuda practica de hoy para los CIO s y responsables de servicio

La ayuda practica de hoy para los CIO s y responsables de servicio Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,

Más detalles

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS

PROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS PROGRAMA 4º Curso. Grado en Administración y Dirección SYLLABUS BANKING AND STOCK MARKET OPERATIONS 4 rd year. Pág. 1 / 8 Colegio Universitario de Estudios Financieros Leonardo Prieto Castro, 2 Tel. +34

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente.

BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente. BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente. Mario A. Guerrero Mendoza. Director General de Megapractical Procesos de Negocio. MegaPractical es una empresa

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione

Más detalles