BUSINESS CONTINUITY PLANNING PARA REDES SOCIALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BUSINESS CONTINUITY PLANNING PARA REDES SOCIALES"

Transcripción

1 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA BUSINESS CONTINUITY PLANNING PARA REDES SOCIALES AUTOR: CÉSAR ORTEGA VELASCO MADRID, SEPTIEMBRE DE 2010

2 AGRADECIMIENTOS Actualmente no habría sido posible llegar a este punto en mi vida, momento en el que tengo que agradecer un proyecto fin de carrera, si no hubiese obtenido la esperanza, pasión, alegría, estimación y humanidad de numerosas personas. Por todas estas personas agradezco que este momento haya podido ocurrir. Me gustaría agradecer a mis apreciados compañeros de mi antiguo colegio Alfonso VI, a mis amigos de la urbanización Las Perdices, a mis apreciados compañeros que me acompañaron en mi instituto Universidad Laboral, a mis apreciados compañeros que convivieron conmigo en el colegio mayor San Agustín y a mis apreciados compañeros de la Universidad Pontificia Comillas. Además, quiero dedicar en especial unas palabras a mis padres y hermana, ya que son ellos los que se preocupan, de igual manera que yo por ellos, de que el futuro de nuestra familia sea una combinación de momentos felices, sentimientos felices y propósitos felizmente cumplidos. También agradecer a mis tíos y tías, a mi abuela y a mis primos, que me han acompañado durante mi carrera, preocupándose por mí. Por último, me gustaría dedicar unas últimas palabras a mis profesores, a los que se han dedicado y a los que actualmente se dedican a aprobar el esfuerzo para continuar prolongando nuestra realidad hacia futuras generaciones, de manera que seamos cada vez más capaces de convivir de la mejor manera posible. I

3 RESUMEN El proyecto de fin de carrera, que recorre las páginas de este escrito, se relaciona con uno de los procesos que a menudo integra una compañía que cuenta con un sistema de gestión de la seguridad de la información. Este proceso se define como la continuidad de negocio y su objetivo es proporcionar una planificación de lo que se debe de hacer desde dos perspectivas unificadas, la de continuidad de las actividades del negocio, así como la de recuperación ante desastres. La planificación de estas dos perspectivas intenta asegurar la sostenibilidad de una empresa para que el día de mañana un inconveniente como puede ser la pérdida de datos, pérdida en la capacidad de comunicaciones, pérdida de instalaciones por desastres naturales no produzca una interrupción de las actividades del negocio o, lo que puede ser peor, el cese definitivo del de la empresa. Según un estudio realizado por la bolsa de comercio, el 43% de las empresas norteamericanas que han sufrido las consecuencias de un incidente externo sin contar con un plan de continuidad de negocio han desaparecido, el 51% sobrevive pero tarda un promedio de dos años en reinsertarse en el mercado y solo el 6% mantiene su negocio a largo plazo. Esta perspectiva de la realidad ha aumentado la preocupación empresarial en el ámbito de la continuidad de sus operaciones en el futuro. En consecuencia, han surgido organizaciones, instituciones, recomendaciones por parte de empresas que han configurado la labor de elaborar normas y estándares como ISO17799 o BS25999 para identificar una buena manera de integrar II

4 la gestión de la continuidad y poder proveer medidas de éxito para el día a día del negocio. Además, cada día estos aspectos se van integrando en el contexto regulatorio o legal de cada uno de los países, ya que solucionan determinadas situaciones que conforman el mantenimiento de la sociedad. Para la elaboración de un Plan de Continuidad de Negocio (BCP), se deben de tener en cuenta diversas actividades que van complementándose unas con otras. Comenzando por el Análisis de Impacto del Negocio (BIA) que obtiene una visión global de la empresa para determinar qué estrategia debe seguir la continuidad del negocio, se identifican cuáles son procesos empresariales que resultan más críticos de cara a la continuidad, así como cuáles son las amenazas, internas o externas, que puedan afectar de manera más directa a cada uno de los procesos empresariales. Prosiguiendo con la evaluación de las diversas estrategias de continuidad, se puede seleccionar cuales cumplen con las necesidades de continuidad ajustándose de mejor manera al perfil de costes de la empresa. La selección de cada una de las estrategias permite la elaboración de planes que determinen lo que hay que hacer en caso de emergencias, desastres o fortalecimiento de la continuidad de negocio. Estos planes deben ser implantados y probados, de tal manea que cuando se tengan que llevar a cabo cada persona esté concienciada y sepa la responsabilidad que debe acatar, y cumplan su objetivo. III

5 Por último, la gestión de continuidad necesita de una sucesiva adaptación en el tiempo de los diversos planes al entorno del negocio, así como una evaluación de su empleo, para lo que se cuenta con la especificación de unas medidas de mantenimiento. Estas páginas han tenido en cuenta todas estas tareas y se dedican a la implantación de un Plan de Continuidad de Negocio (BCP) en una empresa denominada RED SOCIAL (sin forma jurídica) que dedica su compromiso a proporcionar un servicio por medio de una red social en Internet. Dicha empresa se encuentra en un estado muy reciente de creación en su ciclo de vida. Por lo tanto esta planificación de la continuidad podrá ir proporcionando un asentamiento para ir logrando cierta madurez en el futuro. IV

6 ABSTRACT The final degree project that looks through the pages of this text relates to a process which often integrates a company with a system of safety management of information. This process is defined as business continuity and aims to provide a planning what should be done from two unified perspectives, the continuity of business activities, as well as disaster recovery. Planning for these two perspectives, seeks to ensure the sustainability of a company that "tomorrow" may be an inconvenience and loss of data, loss of communications capacity, loss of facilities by natural disasters... not a disruption business activities, or what could be worse, the termination of the company. According to a study by the stock market, 43% of Americans companies that have suffered the consequences of an external incident without a business continuity plan have disappeared, 51% survive but it takes an average of two years reintegrate into the market and only 6% keeps your business long term. This view of reality has been growing concern in the field of business continuity of its operations in the future. Consequently, there have been organizations, institutions, recommendations by companies... that have shaped the work of developing rules and standards such as ISO17799 and BS25999 to identify a good way to integrate the management of continuity, and to provide measures of success for everyday business. In addition, each day, these aspects are integrating in the regulatory or legal context of each V

7 country, because they solve determined situations that are in accordance in keeping of the society. For the development of a Business Continuity Plan (BCP) should take account of various activities that will complement between them. Starting the Business Impact Analysis (BIA) you get an overview of the company to determine what strategy must go on the business continuity, which are identified business processes that are most critical towards the continuity, such as threats, internal or external, which may affect more directly to each business process. Continuing with the evaluation of the various strategies of continuity, you can select which aims the needs of continuity that adjusts the best cost profile of the company. The selection of each one of these strategies allow for the preparation of plans to determine what to do in emergencies, disasters or strengthening of business continuity. These plans must be implemented and tested, in the way they have to carry out each person is aware and knows the responsibility that must abide, and fulfils its purpose. Finally, continuity management requires a subsequent adaptation at the time of the various plans the business environment and an assessment of their execution, bearing in mind the specification of maintenance measures. VI

8 These pages have been taken into account all these tasks and are dedicated to the implementation of Business Continuity Plan (BCP) in a company denominated RED SOCIAL (unincorporated) who dedicates his commitment to provide a service through a social network on the Internet. This company is found in a very recent creation in its life cycle, so this continuity planning might be providing an emplacement to be gaining some maturity in the future. VII

9 ÍNDICE INTRODUCCIÓN AL PROYECTO Motivación del proyecto Objetivos del proyecto La empresa: RED SOCIAL Visión, misión y valores del negocio Dirección y organización Descripción del servicio de la organización Línea base de negocio Infraestructura tecnológica de seguridad DESARROLLO Y MANTENIMIENTO DEL PLAN DE CONTINUIDAD DEL NEGOCIO PARTE I. ANÁLISIS PARA LA IMPLEMENTACIÓN Diagnóstico situación actual (análisis externo) Factores económicos Factores político-legales y socioculturales Factores tecnológicos VIII

10 2. Análisis de Impacto en el Negocio (análisis interno) Identificación de las actividades o procesos de RED SOCIAL Determinación de los requerimientos de continuidad críticos Evaluación de riesgos para BIA: mapa de riesgos PARTE II. DISEÑO PARA LA IMPLEMENTACIÓN Roles y responsabilidades asociadas al BCM Política de continuidad de negocio Análisis de alternativas y selección de la estrategia de continuidad y recuperación ante desastres Información para la elección de estrategias Estrategias de recuperación Selección de la estrategia Recuperación de desastre: Actividades, recursos y personal Plan de emergencia Plan de continuidad de negocio Plan de recuperación ante desastres (DRP) PARTE III. IMPLEMENTACIÓN DE PLANES IX

11 1. Gestión y coordinación de la implantación Plan de concienciación Plan de formación Procedimientos de pruebas PARTE IV. EVALUACIÓN Y MANTENIMIENTO Mantenimiento del plan de continuidad Mejora continua del plan de continuidad PLANIFICACIÓN Y VALORACIÓN ECONÓMICA DEL PFC Organización del proyecto Organigrama Paquetes de trabajo Planificación Control Valoración económica del proyecto CONCLUSIONES BIBLIOGRAFÍA ANEXOS X

12 A. Glosario de términos B. Legislación vigente a) LSSI-CE b) LOPD c) LISI d) Ley de firma electrónica C. Índice de tablas y gráficos XI

13 INTRODUCCIÓN AL PROYECTO Este proyecto define una formalización basada sobre guías y estándares referentes a buenas prácticas, para el proceso de gestión y documentación adecuada de un plan de continuidad del negocio que se integra como una parte de la estrategia completa de seguridad de la información para un entorno tan actual como es Internet, concretamente para la actividad de una empresa que va a instaurar una red social. 1. Motivación del proyecto Se podrían establecer dos motivos mediante los cuales el autor de este proyecto fundamenta su elaboración: Por un lado, la situación económica actual, se constituye por las necesidades que han aparecido en los últimos veinte años debido a las mejoras tanto en comunicación como en posibilidades de cálculo y almacenamiento de la información, mejoras consignadas a los ordenadores y en consecuencia, a Internet. Este cambio de rumbo establece nuevas vías en la manera de obtener rendimientos económicos ya que por un lado permite la explotación de un mercado hasta ahora inexistente y al mismo tiempo establece una nueva necesidad de adaptabilidad al entorno competitivo. Este cambio o mejora de funcionalidad empresarial, que origina la necesidad de incorporación de tecnologías de información y la comunicación (TIC) a las actividades empresariales y que ya se ha asentado en sociedades como la 1

14 española, se encuentra en periodo de madurez de tal manera que su aprendizaje se está interponiendo en las necesidades de convivencia de modo justo y razonable. Por lo tanto, poco a poco se obtiene una manera correcta en cuanto a la utilización de los nuevos recursos de información y comunicación. La motivación de este proyecto es proporcionar una base para la continuidad y recuperación de desastres para una actividad empresarial establecida como una red social (mediante portal web), de tal manera que se consiga un enfoque de mejores prácticas de tecnologías de información hacía un caso real. Además, al ser tan parecidas las amenazas y las soluciones para asegurar la continuidad de negocio en cada uno de los entornos empresariales con gestión activa web (portales o páginas web de difícil gestión y elevado número de usuarios), mediante la publicación de este proyecto se pretende ayudar a madurar no tan solo la actividad específica de red social, sino que también sirve a modo de preceptor para otras actividades web como periódicos digitales, foros de comunicación Por otro lado, el segundo motivo es que el autor de este proyecto de fin de carrera pueda ir estableciendo su profesionalidad en uno de los terrenos que más le apasionan del conjunto de la Informática, el de la seguridad. 2. Objetivos del proyecto El propósito principal es implantar y documentar un Plan de Continuidad del Negocio concorde con la visión, misión y valores de la empresa RED SOCIAL (detallada más adelante) y asegurar las TIC en el largo plazo, para permitir al 2

15 negocio continuar con sus operaciones en caso de una interrupción y restaurar los servicios normales tan rápida y eficazmente como sea posible. Este plan contempla la necesidad de dos objetivos conjuntos, la realización tanto del plan de continuidad como del plan de recuperación de desastres (DRP), de tal manera que ambos planes sean congruentes entre sí. NOTA: En una situación de continuidad en el negocio se utilizará el primer plan mencionado y en el momento en que dicha continuidad se vea afectada, pasará a usarse el segundo plan (DRP) para conseguir volver a un estado de normalidad en el menor tiempo posible, minimizando el efecto de la interrupción e intentando asegurar la normalidad. Para llevar a cabo cada objetivo, se procederá a realizar durante este proyecto el proceso de desarrollo y mantenimiento del Plan de Continuidad del Negocio que conlleva los siguientes subobjetivos: Realizar un análisis de impacto al negocio (BIA) del efecto que tendría la perdida de procesos de negocio críticos para la organización identificando y priorizando los sistemas y otros recursos que se requieren para soportar estos procesos. Elegir estrategias apropiadas para recuperar al menos los equipos de sistemas de información suficientes para soportar los procesos de negocio críticos hasta que estén disponibles los equipos completos. 3

16 Desarrollar el plan detallado para recuperar los equipos de sistemas de información. Desarrollar un plan detallado para las funciones de negocio críticas para continuar operando a un nivel aceptable. Facultar al personal sobre cómo seguir los planes. Probar los planes. Dar mantenimiento a los planes a medida que cambia el negocio y se desarrollan los sistemas. Almacenar los planes para que se pueda acceder a ellos a pesar de fallar los equipos y/o la red. Auditar los planes. Por otro lado, también se debería considerar como objetivo aprobar la asignatura de proyecto fin de carrera para finalizar satisfactoriamente la titulación de Ingeniería en Informática y a la vez alcanzar cierto nivel de conocimientos profesionales sobre la seguridad de las TIC. 3. La empresa: RED SOCIAL jurídica. RED SOCIAL se trata de una empresa de reciente constitución sin forma 4

17 Se establece en España para encargarse del ofrecimiento de una extensa función de comunicación a través de un portal en Internet, basado en la interacción de usuarios a través de medios multimedia (fotografías, videos ) y comentarios escritos (entre otros servicios). Al ser accesible a través de Internet, se posibilita su utilización a cualquier persona que tenga acceso a la red de redes. Aunque su dimensión todavía no está determinada exactamente y no cuenta con un plan de seguridad concreto, a continuación se describen aspectos de su naturaleza que aportan en un distinto grado un acercamiento en el compromiso de adecuar la gestión de continuidad de negocio (GCN) a RED SOCIAL Visión, misión y valores del negocio Las palabras adecuadas que definen la idea de RED SOCIAL podrían ser muchas. Al ser un negocio por Internet, se puede aprovechar más el acercamiento entre personas. Este apartado se lograría gracias a la ventaja de la comunicación (que posibilita la opción de mantenerse en contacto en todo momento, ), es decir la ventaja de poder comentar En definitiva, el acercamiento define la siguiente visión. Se puede ser más libre. Establecer una misión de una red social es definir su propio concepto y reafirmar la anterior visión. 5

18 Hacer posible una comunidad en Internet donde las personas puedan compartir intereses y actividades. Por último, los valores son una característica fundamental para establecer una sociedad, ya que sin ellos no se podría orientar el rumbo hacia donde soplan las velas del barco. Estos valores que irán manteniéndose y reforzándose constante durante el ciclo de vida de la empresa, se basan en la directa condescendencia con la sociedad actual, como con la transparencia, que ningún usuario se sienta engañado, o el acercamiento, que ningún usuario sienta que no se le está tomando en cuenta, o en la seguridad, que los usuarios puedan ofrecer absoluta confianza sin temer por su confidencialidad. Así la organización permitirá una sostenibilidad en el futuro, ya que sus valores son basados en principios éticos indiscutibles de manera que cada sociedad se sienta interconectada culturalmente con cualquier actividad conjunta con RED SOCIAL Dirección y organización La cultura empresarial de RED SOCIAL administra su acción enmarcada en la realidad actual de nueva empresa estableciendo así las diversas políticas de la compañía para cumplir con los compromisos y obligaciones derivados de las necesidades actuales tanto de responsabilidad social, legalidad, profesionalidad, financiación, así como de calidad, servicio y seguridad. Este proyecto va a ir adecuando las medidas necesarias, en cuanto a la seguridad. 6

19 Una de las necesidades es ofrecer una buena definición de la organización, debido a que posteriormente se irán analizando los distintos procesos de negocio para identificar los distintos puntos débiles que puedan afectar a la continuidad de negocio. Estos procesos o unidades de negocio han quedado definidos, de manera estratégica de forma que se pudiese establecer un sistema de planificación y control, de la siguiente manera: Área de Aplicaciones Área Financiera Área de Legislación Área de Recursos Humanos Área de Comunicaciones Área Comercial Áreas de Administración Área de dirección Análisis, Calidad y Tecnologías Diseño, Operatividad y Usabilidad Clientes Legalidad Contratación Relaciones Internas Desarrollos e innovación Normativas Soporte al usuario Decisiones estratégicas. Proveedores Formación Marketing y Servicios Seguridad Programación Defensa del usuario Relaciones externas Gestión de servicio y mantenimiento Normas y políticas. Arquitecturas Móvil Inversiones y Financiación Comunicación Interna Operaciones Gestión TI y Redes Gráfico 1. Procesos de negocio de RED SOCIAL En la siguiente tabla se describe cada uno de los procesos o unidades de negocio en función de las distintas áreas: 7

20 Área Descripción breve Procesos Se dedica a la gestión y desarrollo de las aplicaciones, tanto para el Desarrollo de aplicaciones (Análisis, Diseño, Programación y Pruebas). entorno web para equipos como para dispositivos móviles. Aseguramiento del entorno operativo (real y de pruebas) y de la usabilidad así Aplicaciones como la gestión posterior al desarrollo del diseño funcional, visual, de interacción y de desarrollo. Implementación de nuevas tecnologías. Aseguramiento de la Calidad y versiones. Financiera Legislación Recursos Humanos Comunicaciones Comercial Administración Dirección Es la encargada de establecer cualquier función directamente relacionada con la actividad económica de la empresa. Resuelve los aspectos legales que conciernen a la actividad normal de la empresa. Área encargada de las personas que están trabajando actualmente en la empresa y de los futuros trabajadores. Sección centralizada y en la medida de lo posible automatizada, de todas las comunicaciones de la compañía, tanto internas como externas. Mantiene el entorno operativo de realización estratégica y se encarga de promover la innovación. Su función es permitir el correcto funcionamiento de procesos críticos para el negocio. Impone la estrategia de la compañía. Gestión de los clientes. Gestión de los proveedores. Gestión de las inversiones y la financiación. Asesoramiento, comunicación e implantación de las medidas legales. Aseguramiento de las regulaciones tanto legales como sociales y de valores empresariales referentes a la protección sobre el uso del portal web. Educar e informar a los usuarios. Contratación de nuevo personal. Formación para el cumplimiento de los objetivos de negocio. Comunicaciones referentes a cualquier aspecto en relación a la gestión del personal Comunicación con usuarios, colaboradores o con cualquier otra entidad externa. Comunicación de cualquier tipo hacia las áreas de destino de la información. Es la pionera en la gestión del desarrollo y la innovación dentro de la compañía. Realiza Marketing promoviendo campañas y ofreciendo servicios. Se encarga de la gestión de las operaciones así como de su evaluación y gestión. Se encarga de la implantación estratégica de las nuevas normativas. Dispone la evaluación y organización del soporte a los usuarios. Se encarga de la seguridad. Ofrece la permisibilidad para la ejecución del servicio y el mantenimiento. Gestiona la implantación y organización de las TIC. Es el encargado de la red interna de la compañía, Coordina la consecución de las decisiones estratégicas. Elabora las políticas y las normas. Tabla 1. Descripción de procesos de cada una de las áreas de RED SOCIAL 8

21 3.3. Descripción del servicio de la organización En este punto se explica el servicio que proporciona la organización. No estaría de menos hacer una referencia a que este tipo de servicio ha generado un interés de estudio elevado, ya que está conformando una nueva manera de que cada persona se sienta identificada, además de una nueva forma de aprendizaje y al mismo tiempo de entretenimiento. Es por todos sabido, ya que se puede observar en las noticias día a día y ya conforma parte de la propia cultura, que la mayor proporción de personas que utilizan este servicio se encuentra entre la población joven y adolescente. Esto genera polémica acerca de la privacidad, lo que ha suscitado que las empresas que ofrecen este servicio de red social dediquen parte de su trabajo a mantener la seguridad de sus usuarios. Además existe cierta controversia sobre el uso de estas redes debido a que se podría dedicar un tiempo excesivo a su utilización (existe un estudio reciente que ha demostrado que los alumnos en edad escolar no ven disminuido su rendimiento académico 1 ). Los distintos servicios de RED SOCIAL son los siguientes: Para usuarios ofrece un perfil con posibilidades de relación con otros perfiles (admitidos para interrelación pública con el propio usuario o absolutamente con todos los usuarios en función de los distintos niveles permitidos de privacidad) conformando así redes para relacionarse mediante las siguientes vías: 1 Estudio denominado Generación 2.0 realizado por la Universidad Camilo José Cela 9

22 Interrelación mediante texto, imágenes, música y/o videos de manera pública. Interrelación mediante texto de manera privada usuario a usuario. Espacio personal donde se puede incluir texto, imágenes, música y/o videos de manera pública. Organización de eventos. Posibilidad de verificar las últimas actualizaciones producidas en la red propia. Además ofrece la posibilidad de utilizar aplicaciones internas en el mismo portal web, pertenecer a distintas agrupaciones con posibilidad de relacionarse mediante texto, música o video, gestión responsable con el resto de usuarios que no se encuentran asociados al perfil propio y sistemas para geolocalización de lugares. Para clientes ofrece la posibilidad de acercar sus anuncios de forma personal a cada usuario por distintas vías (publicidad específica, realización de concursos, videos y espacios personalizados, organización de eventos) Línea base de negocio. La filosofía web 2.0 establece nuevas oportunidades de negocio para la constitución de empresas que ofrezcan servicios aventajados basados en la integración mediante el ofrecimiento de cierto valor. Esta oportunidad de valor establece una base de negocio muy característica fortalecida por: la concentración de individuos, grupos sectorizados o por un gran número de personas de manera 10

23 Business Continuity Planning para redes sociales universal. Por lo tanto la línea base, comienza con el registro en el portal web y la posterior utilización constante del servicio, para que durante ese tiempo se puedan cubrir determinadas necesidades paraa cada uno de los clientes potenciales. Actualmente este negocio está caracterizado por basar su rentabilidad en la publicidad que otras organizaciones puedan ofrecer, pero poco a poco van apareciendo nuevas vías para la obtención de beneficios. Clientes Gráfico 2.. Línea base de negocio de RED SOCIAL 11

24 3.5. Infraestructura tecnológica de seguridad RED SOCIAL cuenta actualmente con una DMZ escalable provista de firewall para una red interna con comunicaciones cifradas, una VPN, niveles de autenticación de usuarios, y UPS. 12

25 DESARROLLO Y MANTENIMIENTO DEL PLAN DE CONTINUIDAD DEL NEGOCIO El Sistema de Gestión de Seguridad de la Información (o SGSI) de la empresa RED SOCIAL acomete entre todos sus objetivos propuestos para el establecimiento de procesos y mantenimiento de seguridad, su ejecución mediante la elaboración de un Plan de Continuidad de Negocio (o PCN) para la Gestión de Continuidad de Negocio (o GCN) como una parte del propio SGSI. Este proyecto fin de carrera se encarga de la gestión para llevar a cabo dicho plan. Se va a efectuar mediante una división en distintas partes que permitan el desarrollo y el mantenimiento actual y en el futuro: Gráfico 3. Ciclo de mejora continua adaptado de la GCN. (GTAG10) 13

26 Este ciclo de mejora continua está basado en el círculo de calidad de Deming, modelo de proceso que define distintas fases Planear, Hacer, Chequear y Actuar 1 facilitando una adaptación del mismo para la Gestión de Continuidad del Negocio (GCN). En este caso la solución propuesta se basa en ir adaptando la planificación y desarrollo de la continuidad del negocio desde una primera implementación hacia futuros cambios debidos al entorno y al mantenimiento del plan actual. Este proyecto se dedica a elaborar una primera implementación, pero al mismo tiempo define las medidas necesarias para efectuar cambios en el futuro asegurando de esta forma el ciclo de vida anterior. Por lo tanto, esta primera implementación se divide en dos bloques, el desarrollo del plan y su posterior mantenimiento. A continuación se explica gráficamente (mediante el mismo ciclo anterior pero utilizando la visión del Business Continuity Institute) a grandes rasgos cuál es la mejor forma para llevar a cabo el plan de continuidad de negocio: 1 Ver ISO 27001:

27 Gráfico 4. Ciclo de vida de la GCN (BCI_07) La primera fase Comprender la organización se define como una fase de análisis y va a corresponder a la PARTE 1 de esta sección del proyecto. La segunda fase Determinar las opciones de GCN se define como una fase de diseño y va a corresponder a la PARTE 2 de esta sección del proyecto. La tercera fase Desarrollar e implantar una respuesta GCN se define parcialmente incluida en la fase de diseño, correspondiendo el desarrollo para la documentación de los planes, PARTE 2 de esta sección del proyecto, y parcialmente como una fase de implantación que va a corresponder a la PARTE 3 de esta sección del proyecto. La cuarta fase Probar, Mantener y Revisar se define parcialmente como una fase de mantenimiento y va a corresponder a la PARTE 4 de esta sección del proyecto exceptuando las pruebas que deben pertenecer a la PARTE 3 o fase de implantación. 15

28 De esta manera queda definida la actuación para una primera implementación del Plan de Continuidad de Negocio y la continuidad del ciclo para futuras implementaciones. Gráfico 5. Ciclo de mejora continua para la GCN (DELO08) 16

29 PARTE I. ANÁLISIS PARA LA IMPLEMENTACIÓN En este apartado se va a proceder a investigar la situación actual de la continuidad en cuanto a seguridad en el entorno externo de continuidad del negocio de las redes sociales, y después se va a proceder a efectuar el reconocimiento concreto de las necesidades de continuidad del negocio de la empresa que concierne a este proyecto o entorno interno de continuidad del negocio (mediante un análisis de impacto al negocio). 1. Diagnóstico situación actual (análisis externo) Se va a proceder a analizar los factores que pueden afectar a la continuidad en aspectos relativos a la seguridad de la empresa Factores económicos Aunque actualmente este ciclo económico este popularizado como crisis mundial, su nivel de apreciación en España y en el mundo en general se encuentra muy sectorizado. Por lo tanto la repercusión de la crisis mundial no está derivando en la idea de una falta de desarrollo tecnológico, sino en nuevas vías de progreso. La política económica se encarga de la tarea de acabar con la crisis mundial buscando nuevas formas de desarrollo económico gracias a planes de acción que subsanen las situaciones en mayor peligro. 17

30 Entonces, el sector de las tecnologías de la información y la comunicación es un sector que no sufre peligrosamente debido a la crisis mundial. Las repercusiones son moderadas, perjudicando sobre todo a quien había apostado demasiado fuerte en sectores muy diferenciados. La evolución mundial en el campo de la tecnología ha abaratado los costes de recursos tecnológicos y su escasez aunque a veces es cuestionada, no se va a ver afectada en un largo plazo. Este abaratamiento se puede ver reflejado en la evolución por nivel de rentas familiar de los usuarios de Internet 1 : Gráfico 6. Evolución de los usuarios de Internet por niveles de rentas En conclusión, se puede afirmar que las TIC suponen un negocio con rentabilidad futura de tal manera que se pueden utilizar con vistas a asegurar a la continuidad del negocio. Por otro lado hay que tener en cuenta que es necesario gestionar la aparición de nuevas vulnerabilidades en los sistemas, por la aparición de nuevas amenazas provenientes del entorno cambiante. Es necesario verificar el avance derivado de la 1 Fuente: OASI 18

31 innovación de la tecnología (ya que podría promover nuevas vías más rentables para asegurar la continuidad). Este obstáculo ha permitido la aparición de la especialización en prestación por parte de organizaciones que ofrecen subcontratación de servicios por periodos, adecuando el avance (rendimiento) actual de la tecnología, de manera que permiten eliminar los costes generados por tecnología anticuada no amortizada Factores político-legales y socioculturales El mero hecho de que las sociedades se conformen enmarcadas por una política, genera una vinculación con la información: no pueden vivir una sin la otra. Por ello, actualmente el mejor recurso para un organismo público es la implantación de un SGSI sólido. En el momento en que una vulnerabilidad afecte un sistema crítico de información, confidencial tanto para uno o varios ciudadanos como para un organismo, podría llegar a romperse el status quo de la sociedad. Por lo tanto los organismos públicos, así como sistemas que alberguen un gran nivel de información que pueda afectar a la sociedad (y a su privacidad), deben asegurar un progreso en la gestión de las tecnologías en el largo plazo o se podría llegar a manchar su imagen. Es necesario profundizar en los factores legales, analizando los que puedan influir directamente a la hora de madurar cualquier aspecto de este proyecto y cualquier actividad derivada de este. Por no cargar excesivamente esta parte del documento, los aspectos legales concernientes a las leyes LSSI-CE, LOPD, LISI y 19

32 Ley de firma electrónica se han incluido en el Anexo B, esto no quiere decir que no presenten importancia, ya que determinados aspectos afectan directamente a la GCN y por lo tanto habrá que tenerlos en cuenta. Por último, la era de los ordenadores, y desde la aparición de Internet, se vive cada día en los hogares, colegios, institutos, universidades, centros de trabajo hasta el punto de que cualquier persona que pueda disponer de ello ya lo dispone. Internet avanzó de tal manera, que es el usuario el encargado de realizar un escudriñamiento. Al recibir una gran cantidad de información se procede a la desinformación (ley de rendimientos decrecientes). Para que esto no ocurra, el usuario posiciona sus límites. Así, las empresas que promocionan en la red, son las que saben definir sus propios límites lo más cercanos a los necesarios por el usuario. Por ello, para mantener un negocio en la red de redes, es necesaria una calidad inmejorable en este aspecto demarcando una necesidad especial en el aseguramiento de la continuidad y mejoramiento de los servicios que han permitido cubrir necesidades nuevas. Un estudio demuestra el comportamiento de los usuarios antes citado: Gartner estudió el comportamiento de internautas de Estados Unidos, Italia y Reino Unido para ver cómo el lector llega a la información y la distribuye. El 49% va a los buscadores generales (Google, Yahoo) para encontrar contenidos; sólo el 20% usa el buscador interno del periódico. El 24% manda la información que les parece interesante a los amigos vía o Messenger; apenas el 7% la distribuye 20

33 por redes sociales. Cuando encuentran una información interesante, el 52% la lee inmediatamente y el 9% la guarda Factores tecnológicos Este punto es el que afecta de mayor manera a la continuidad del negocio, ya que actualmente existen soluciones que han conseguido proporcionar mayor seguridad a la empresa para evitar interrupciones y para recuperar los sistemas sin consecuencias desastrosas. Las siguientes tablas especifican una visión aproximada a los distintos tipos de tecnología que existen actualmente 1 (JAPA06) (DELV02), y aunque existan más tecnologías que se explicarán más adelante, estas son las más utilizadas: 1 Información obtenida de la bibliografía y blogs especializados. 21

34 Tecnología Descripción Tipos Filtros de paquetes a nivel IP Firewalls Sistema que implanta una política de control de accesos entre dos redes para autorizar accesos. Existen distintos tipos (lo habitual es que existan configuraciones hibridas, de varios tipos): (inspeccionando cabeceras de paquetes IP) Proxy de aplicación Inspección de estados Tecnología Descripción Se basan en transferir y enrutar información entre redes (estandarizadas para usar el mismo protocolo) y sus Switches, Routers objetivos de seguridad ofrecen distintas posibilidades como establecer los equipos a los que se les permite su utilización, contraseñas de acceso 22

35 Tecnología Sistemas de detección de intrusos (IDS) Descripción Tecnología basada en análisis de protocolo o en pattern-matching para protección y detección en tiempo real de ataques mediante interfaz Ethernet. Tecnología Descripción Es parecido a un IDS, ya que tiene la Sistemas de prevención de intrusos (IPS) misma funcionalidad de detección, pero además se encarga de prevenir contra intrusiones actuando de forma proactiva (se conecta en medio de la red cortando la conexión). 23

36 Tecnología Descripción Tipos Criptografía de clave pública. (Asimétrica) Técnicas criptográficas Se puede expresar como el conjunto de técnicas que permiten asegurar que un mensaje solo es entendible por aquel al que va dirigido. Estas técnicas permiten además, asegurar que el mensaje no se ha modificado, reconocer al emisor del mensaje, probar la emisión y recepción del mensaje, etc. Tipos: RSA, DH, El Gammal, DSA, Criptografía de clave privada. (Simétrica) Tipos: DES, 3DES, IDEA, AES, CAST, BLOWFISH, RC2, RC5, RC4 Tecnología Descripción Método criptográfico que asocia la identidad de una persona o de un equipo Firmas Digitales informático al mensaje o documento asegurando la integridad y el no repudio mediante una función hash. 24

37 Tecnología Descripción Tipos Tarjetas inteligentes Cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada utilizadas para identificación, control de acceso, firma digital, monedero electrónico... Tarjetas de memoria Tarjetas con microprocesadores y memoria. Tecnología Descripción Proporciona una estructura definida de Sistemas de acceso mediante contraseñas autorización para el acceso a la información. Pueden ser con posibilidad de acceso ilimitado, limitados, de un solo acceso, control limitado, de control dual 25

38 Tecnología Descripción Es la seguridad encargada de las transmisiones de información mediante el uso de redes inalámbricas. Las medidas habituales son que las redes se Seguridad inalámbrica mantengan encriptadas mediante contraseñas (como WPA o WEP), permitan el acceso a equipos determinados, no emitan identificador de emisión y técnicas más avanzadas como detección de duplicación de subredes, salvaguarda de spoofing Tecnología Descripción Es la tecnología que brinda seguridad a Seguridad de aplicación nivel de aplicación como puede ser un antivirus, un sistema de respaldo (backup) 26

39 Tecnología Descripción Proporcionan confidencialidad en redes Acceso remoto (VPN) IP reduciendo costes en las comunicaciones mediante accesos remotos, comunicaciones seguras entre oficinas, teletrabajo Tecnología Descripción Permiten una gestión en distintos niveles (en función de las políticas establecidas) de respaldo de datos ante incidentes que produzcan perdida de los Sistemas de Backup datos originales para que estos sigan existiendo y puedan ser recuperados. Su utilización se deriva de los fallos o deterioro de los dispositivos de almacenamiento de la información. Tecnología Descripción Son las técnicas utilizadas para asegurar Técnicas web de seguridad tanto la navegabilidad como la descarga por Internet, usar antivirus, listas de sitios de confianza, encriptación 27

40 Tecnología Descripción Sistemas encargados de asegurar la seguridad física de las instalaciones. Sus principales posibilidades potenciales Seguridad perimetral son el uso de sensores, alarmas, video vigilancia, redes de comunicación integradas (y otras tecnologías para el aseguramiento de la seguridad por medio de los vigilantes y encargados). Tecnología Descripción Cámaras de video que transmiten las imágenes que captan a través de las Video vigilancia IP redes y sistemas inalámbricos suponiendo un coste total menor con respecto a la video vigilancia analógica. 28

41 Tecnología Descripción Tipos Estáticos: atiende a la anatomía del usuario (huellas Técnicas biométricas Se tratan de sistemas de autenticación basados en características del individuo con la ventaja de utilizar patrones que no pueden perderse o ser sustraídos como las huellas dactilares. digitales, reconocimiento facial ) Dinámicos: estudian el comportamiento humano (voz, firma ) Tabla 2. Descripción de tecnologías de seguridad existentes. NOTA: La página web proporciona una certificación de soluciones de tecnologías existentes actualmente en el mercado (JAPA06). Por último, la mejora de la tecnología sorprende día a día con su innovación, por lo tanto (como ya se ha mencionado en los factores económicos) hay que mostrarse atento a estas mejoras para poder incorporarlas al negocio en caso de que aporten alguna optimización para la rentabilidad fortaleciendo alguno de los procesos de negocio. Es decir, hay que mantenerse actualizado respecto a las tecnologías de seguridad para elegir las medidas apropiadas para proteger la información. 29

42 2. Análisis de Impacto en el Negocio (análisis interno) Un análisis de Impacto de Negocio (Business Impact Analasys - BIA) es el proceso de análisis de las funciones de negocio y del efecto que una interrupción de negocio podría tener sobre ellas (BSI_06). El tipo de riesgo comercial de una organización que se trata de reconocer en este análisis interno, surge por las interrupciones inesperadas de las funciones críticas. El reconocimiento de cada una de estas funciones críticas se realiza para el aseguramiento de la continuidad del nivel mínimo de los servicios que se requieren para soportar las operaciones del negocio. La manera idónea de efectuar dicho reconocimiento debe contemplar la evaluación de los riesgos, identificando y registrando los recursos que sean más importantes para la organización y la criticidad en sus interrupciones, de modo que posteriormente se puedan diseñar planes de respuesta y recuperación para orientar a las personas y equipos sobre los procedimientos que se deben seguir. Esta es la metodología que permite continuar con el negocio después de una interrupción y precisa este BIA para alcanzar los siguientes objetivos: Describir la misión de las distintas unidades de negocio. Identificar las funciones que caracterizan a cada unidad de negocio. Identificar tiempos de proceso críticos para cada proceso o área de negocio. 30

43 Estimar el impacto de cada tipo de incidente. Estimar el tiempo probable de recuperación para cada tipo de incidente. AVISO: El análisis de riesgos es una actividad ya muy definida por las instituciones que se dedican a definir el marco de los SGSI de una organización. Sin embargo, el Análisis de Impacto de Negocio contempla este análisis desde una perspectiva diferente (ya que lo que se trata de obtener son tiempos de respuesta y no probabilidades directas de impacto). Dicho de otro modo, una evaluación del riesgo para determinar la probabilidad e impacto de dichas interrupciones, en términos de tiempo, escala del daño y período de recuperación. (ISOI05). El Business Continuity Institute demuestra esto, con la siguiente tabla (BCI_07) donde compara la gestión de riesgos con la gestión de continuidad de negocio: 31

44 Tabla 3. Comparación entre Gestión de Riesgos y GCN. La finalidad de las tareas que cumplimentan cada uno de los objetivos mediante el análisis de las unidades de negocio y sus relaciones así como el análisis de riesgos, deberán identificar los procesos de negocio que puedan requerir estrategias de recuperación Identificación de las actividades o procesos de RED SOCIAL Para entender las distintas funciones de cada una de las áreas de negocio y su misión, primero se define cada uno de los procesos relevantes para la continuidad del negocio así como sus dependencias (se han excluido las funciones del área de dirección y las dependencias directas hacia ella): 32

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE 13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE Jaime Alberto Sánchez Velásquez Ana Lucía Pérez * RESUMEN En los últimos años, el aumento de las compañías desarrolladoras de software en Colombia

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS

La decisión de irse a la nube. requiere tener en cuenta aspectos: Técnicos Económicos Modelo de gestión y JURÍDICOS CONGRESO DINTEL CLOUD COMPUTING Digitalización en la Red PROTECCIÓN DE LOS DATOS PERSONALES EN CLOUD COMPUTING María José Blanco Antón Subdirectora General Registro General de Protección de Datos Madrid,

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet Madrid, 19 de Junio del 2003 Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet IPv6 Task Force Español IPv6 Task Force Español 1 Índice Porqué IPv6? El Protocolo

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Cartera de productos de comunicaciones inteligentes

Cartera de productos de comunicaciones inteligentes DESCRIPCIÓN GENERAL Cartera de productos de comunicaciones inteligentes Mucho más que soluciones de comunicaciones: una ventaja competitiva 2 Avaya es un destacado proveedor internacional de aplicaciones

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Cesar Alberto Cuenca Tinoco Facultad de Ingeniería Eléctrica y Computación Escuela Superior

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA-LA MANCHA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN Autor del documento:

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. UN NUEVO MODELO RESPECTO A LA SUCURSAL TRADICIONAL, GENERANDO UNA EXPERIENCIA PERSONALIZADA Y DIFERENCIAL EN LOS CLIENTES DE LAS OFICINAS En el contexto

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

El Master Plan de Sistemas de Información de la UOC Juanjo Martí Director de la Oficina del CIO

El Master Plan de Sistemas de Información de la UOC Juanjo Martí Director de la Oficina del CIO El Master Plan de Sistemas de Información de la UOC Juanjo Martí Director de la Oficina del CIO SOCINFO - Transformación Digital de la Universidad 12 de Mayo de 2015 Sumario Disrupción digital en el sector

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles