Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Continuidad de Negocios y Planificación de. Recuperación de Desastre

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Continuidad de Negocios y Planificación de. Recuperación de Desastre"

Transcripción

1 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Continuidad de Negocios y Planificación de Recuperación de Desastre (Business Continuity and Disaster Recovery Planning) Agenda Introducción Risk Assessment (RIA) Business Impact Analysis (BIA) Metodología Disaster Recovery Plan (DRP) Metodología Business continuity Program (BCP) Metodología Business Continuity Management (BCM) Ejercicio de los Planes de Continuidad Curso de Seguridad de la Información - Módulo X Página 1 Preocupaciones del CIO Qué es lo que no le permite dormir al CIO desde el 2006? En orden de las 10 primeras preocupaciones: 1. La Seguridad Informática 2. La Continuidad del Negocio 3. La Recuperación en casos de Desastre Fuente- Information Week Curso de Seguridad de la Información - Módulo X Página 2

2 El dinero no es la única preocupación La pérdida de productividad de los empleados Una ruptura en el servicio del cliente La pérdida de confianza del cliente y buena voluntad El incremento en los costos de asistencia técnica Los niveles de servicio acordados con terceros Las Obligaciones legales adquiridas con terceros o con el gobierno Curso de Seguridad de la Información - Módulo X Página 3 El dinero no es la única preocupación n (Cont.) Risk Management A changing framework Value of Tangible assets Knowledge Reputation Management Image Value of Intangible assets Traditional Asset Protection 1970 s Production based economy Mainly National/Local Founded on Plant, Labour etc Knowledge based economy Curso de Seguridad de la Información - Módulo X Página 4 Recuperación ante Contingencias Tareas a definir para Antes de que ocurra una interrupción Durante la ocurrencia de la interrupción Después de que ocurrió la interrupción Toda la Planificación de la Recuperación ante Contingencias debe ser realizada antes de la ocurrencia de los eventos. Proactivo en lugar de Reactivo La prioridad Número 1 de la recuperación ante contingencias es LA GENTE SIEMPRE ESTA PRIMERO Curso de Seguridad de la Información - Módulo X Página 5

3 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Risk Assessment (RIA) Risk Assessment Seguridad de las redes y de la información: la capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles Riesgo: estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización Activos: Son los recursos del sistema de información, o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección Curso de Seguridad de la Información - Módulo X Página 7 Valoración de Activos Coste que supondría la ocurrencia de una amenaza valor de reposición valor de reconstrucción horas perdidas de trabajo lucro cesante daños y perjuicios No sólo importa lo que cuesta, importa más para qué vale Para un estudio comparativo basta alguna escala sencilla: 0, 1, 2,..., 10 es más importante saber el valor relativo que el absoluto Para un estudio de costes se requiere una estimación ajustada Curso de Seguridad de la Información - Módulo X Página 8

4 Dimensiones de Valoración de activos Disponibilidad Qué importancia tendría que el activo no estuviera disponible? Integridad Qué importancia tendría que el activo fuera modificado fuera de control? Confidencialidad Qué importancia tendría que el activo fuera conocido por personas no autorizadas? Autenticidad Qué importancia tendría que quien accede al activo no sea realmente quien se cree? Trazabilidad (accountability) Qué importancia tendría que no quedara constancia del uso del activo? Curso de Seguridad de la Información - Módulo X Página 9 Amenazas Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales Tipos de Amenazas: Accidentales: Naturales Terremotos, huracanes Humanos errores operativos Técnicos fallas de Hardware Deliberadas: (intencionales) Humanas terrorismo, robo Técnicas espionaje, hacking Curso de Seguridad de la Información - Módulo X Página 10 Cuantificación de Amenazas Se trata de estimar la vulnerabilidad de los activos frente a las amenazas Las amenazas se cuantifican por su efecto sobre los activos afectados frecuencia de ocurrencia cuántas veces por año? ARO = annual rate of occurrence Degradación daño causado porcentaje del valor del activo que costará... Curso de Seguridad de la Información - Módulo X Página 11

5 Impacto Consecuencia que sobre un activo tiene la materialización de una amenaza pérdida posible Curso de Seguridad de la Información - Módulo X Página 12 Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización pérdida probable Valoración cualitativa / subjetiva irrelevante grave intolerable cuantitativa / económica coste dinerario Métodos cualitativos: tabulares cuantitativos: impacto frecuencia Curso de Seguridad de la Información - Módulo X Página 13 Análisis de riesgos Curso de Seguridad de la Información - Módulo X Página 14

6 Estimación Tabular del riesgo Curso de Seguridad de la Información - Módulo X Página 15 Resumiendo Gestión del Riesgo Análisis de riesgos: proceso sistemático para estimar la magnitud de los riesgos a que estáexpuesta una organización Evaluación de los riesgos: proceso en el que se coteja el riesgo estimado contra los criterios de la organización para determinar la importancia del riesgo Tratamiento de riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados Curso de Seguridad de la Información - Módulo X Página 16 Risk Assessment Metodología orientada a determinar la vulnerabilidades que puede padecer una organización. Con base en los diversos riesgos encontrados, se les asigna un valor específico, según la probabilidad de ocurrencia y de la cobertura del seguro contratado, con el fin de proponer alternativas para reducir el riesgo. Identificamos: Identificacion de escenarios de fallas potenciales. Probabilidad de Ocurrencia de la Falla. Costo de la falla (análisis de impacto). Costo monetario. Gastos operativos adicionales. Violación de contratos o requerimientos legales. Pérdida de ventaja competitiva, confianza del público. Assumed maximum downtime (tiempo marco de recuperación). Balance del impacto vs. costo de los controles/ contramedidas. Curso de Seguridad de la Información - Módulo X Página 17

7 Algunos Datos Estadísticos 67% de las compañías que tienen un desastre por más de dos semanas, están fuera del negocio dentro de los dos años siguientes. Sun Systems Gartner Group estima que, de cinco empresas que sufren una contingencia dos de ellas saldrán del negocio dentro de los cinco siguientes años. Gartner Group, September 2001 El 40 % de las empresas dicen que tomará mas de un día regresar o poner en línea los sistemas en caso de que el desastre destruya una localidad principal. Information Week Research, Nov 26, 2001 El porcentaje de estar fuera de servicio por una hora es de $84,000 dólares en un Call Center. IDC El costo estimado por una hora de un empleado por no operar en caso de contingencia de acuerdo a información de la Industria Aseguradora es de $ 370 USD. Meta Group El 45% de las contingencias de los centros de cómputo en EUA es debido a fallas de energía eléctrica. Contingency Planning Research Las Funciones del Negocio no pueden continuar operando después de 4.8 días sin la recuperción de la Infraestructura tecnológica. Info Security News EL 68% de los negocios RECLAMAN Planes de Contingencia. Disaster Recovery Journal El 60% de las empresas tienen información crítica de los usuarios en sus laptos o desktops. Network World, November 26, 2001 Curso de Seguridad de la Información - Módulo X Página 18 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Business Impact Analysis (BIA) Business Impact Analysis Análisis de Impactos al Negocio. A través de esta metodología se hace un análisis de todos los procesos y aplicaciones dentro de la Empresa a través de un CUESTIONARIO que se aplica en diversos niveles. Como resultado se llega a determinar el portafolio de PROCESOS Y APLICACIONES CRITICAS, así como los Requerimientos Mínimos y las características de cada uno de ellos. Curso de Seguridad de la Información - Módulo X Página 20

8 BIA Consiste en identificar los impactos de las interrupciones y escenarios de desastre que pueden afectar la organización: - Establecer el proyecto - Evaluar los efectos de las interrupciones, daños e impactos al negocio - Establezca la metodología BIA (cuestionarios, talleres, entrevistas..) - Defina y categorice las funciones y registros críticos - Determine las franjas de tiempo de recuperación y requerimientos de recursos mínimos - Identifique y categorice procesos del negocio - Determine tiempos de reemplazo - Administre los registros vitales Curso de Seguridad de la Información - Módulo X Página 21 BIA Consiste en realizar una evaluación de los procesos y sistemas del negocio, con el objetivo de identificar: Áreas, funciones y/o procesos sensibles a interrupciones Interdependencia entre procesos internos y externos Impactos financieros de las interrupciones Impactos Operacionales de las interrupciones Sistemas de información críticos para la operación Tiempos objetivo de recuperación (RTO) Puntos Objetivo de recuperación (RPO) Clientes y proveedores críticos de la organización Recursos necesarios para la recuperación de operaciones Épocas críticas para la operación del negocio Curso de Seguridad de la Información - Módulo X Página 22 BIA Resultados: Inventario de los procesos críticos del negocio. Secuencia de recuperación de procesos y sistemas críticos Estimación del impacto financiero de una interrupción en los procesos críticos del negocio. Estimación del impacto operacional de una interrupción en los procesos críticos del negocio. Identificación de los tiempos de recuperación para cada proceso crítico del negocio. Identificación de los requerimientos mínimos de los procesos o aplicaciones críticas del negocio durante las operaciones de recuperación. Curso de Seguridad de la Información - Módulo X Página 23

9 Cuestionario BIA Datos básicos del proceso y de su dueño Frecuencia del proceso Períodos de tiempo críticos Tiempo máximo de interrupción Volumen de trabajo del proceso Indicadores y medidas de desempeño existentes Impactos: Financiero, cliente interno, cliente externo, eficiencia operativa, aspectos legales, imagen - reputación y en general para la organización como negocio. Dependencias internas y externas Aplicaciones informáticas que lo soportan Procedimientos alternos existentes o sugeridos Efectividad de los procedimientos alternos Registros vitales de cada proceso Complejidad de recuperación de las dependencias evaluadas Recursos mínimos para la recuperación de cada dependencia. Curso de Seguridad de la Información - Módulo X Página 24 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología DRP Disaster recovery plan Plan de Recuperación en Caso de Desastre. Está orientado a recuperar en el menor tiempo posible la operación de las APLICACIONES CRITICAS, utilizando para ello un equipo de cómputo alterno u otro plan alternativo, minimizando el impacto y el costo de un desastre. Permite recuperar las operaciones críticas definidas de IT. Responsable: Área de Sistemas Curso de Seguridad de la Información - Módulo X Página 26

10 DRP: Disaster Recovery Plan Objetivos Proteger a la organización de fallas generales de los servicios de información Minimizar el riesgo generado por la demora en la provisión de servicios de información Garantizar la confianza de los sistemas de backup a través de pruebas y simulaciones Minimizar la toma de decisiones del personal durante una contingencia Curso de Seguridad de la Información - Módulo X Página DRP: Disaster Recovery Plan Continuidad del procesamiento de datos Acuerdos de ayuda mutua Servicios de suscripción Hot Site Warm Site Cold Site Centros Múltiples Service Bureaus Centros Móviles Servicios de provisión de Hardware / Software Curso de Seguridad de la Información - Módulo X Página DRP: Disaster Recovery Plan Mantenimiento del Plan El plan es un documento vivo Asegurar que solo la copia más reciente del plan sea distribuida. Evitar la existencia de múltiples versiones Asegurar que la información de contactos esté actualizada Asegurar que ante la adquisición o modificación o eliminación de elementos críticos, estos serán incorporados al plan Curso de Seguridad de la Información - Módulo X Página 29 29

11 Metodología DRP Fase I Fase II Fase III Fase IV Fase IV Análisis de Amenazas Análisis de Impacto Aplicativo Determinar los servicios críticos de soporte Definir estrategia de recu- procesos de Definir peración recuperación Refinar Determinar estrategia de viabilidad recuperaciónde estrategia Finalizar estrategia de recuperación Definición de Recursos Documentación del Plan Capacitación Pruebas Mantenimiento Curso de Seguridad de la Información - Módulo X Página 30 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología BCP Business Continuity Plan A diferencia del DRP, el Plan de Continuidad del Negocio (BCP) está orientado a recuperar en el menor tiempo posible la operación de las FUNCIONES CRITICAS del negocio, estén o no automatizadas. Responsable: Dirección Curso de Seguridad de la Información - Módulo X Página 32

12 BCP y DRP Conceptos Generales Business Continuity Plan (BCP) Define las acciones a tomar en los casos en que una determinada contingencia inhabilite algún área de operaciones o tecnología. Permite recuperar las operaciones críticas definidas del negocio. Incluye el DRP. El objetivo de un BCP es establecer las estrategias y procedimientos que deben ser implementados por un equipo de individuos que provee direccionamiento, soporte, equipamiento, metodologías y estándares para garantizar la continuidad de las operaciones del negocio Curso de Seguridad de la Información - Módulo X Página Objetivos del BCP Proteger al personal y los activos corporativos Asegurar la continuidad de las operaciones Garantizar la reanudación de los procesos críticos dentro de los margenes de tiempo tolerables Minimizar el proceso de toma de decisiones durante una contingencia Reducir los efectos negativos ocasionados por el caos Mantener el servicio al cliente Responder a los Inversionistas Cumplir con requerimientos Legales / Contractuales /Gubernamentales Reducir al máximo los niveles de dependencia sobre personas o grupos específicos en el proceso de continuidad. Eliminar la necesidad de desarrollar nuevos procedimientos durante la contingencia. Minimizar la posibilidad de pérdida de información crítica para el negocio. Cumplir con requerimientos de auditoria Curso de Seguridad de la Información - Módulo X Página 34 Metodología BCP Planeación del Proyecto Análisis de Impacto al Negocio Estudio de Riesgos Estrategias de Continuidad Desarrollo del Plan Pruebas del Plan Requerimientos Críticos Evaluación de Seguridad Recuperación Técnica Estructura de Plan Programación de la Prueba Dependencia entre Sistemas Análisis de Amenazas Recuperación de Usuarios Procedimientos documentados Procedimientos de la Prueba Tiempos / Periódos críticos Mitigación del Desastre Instalaciones de Recuperación Equipos de Recuperación Métodos de la Prueba Impactos sin servicio Recuperación del Negocio Mantenimiento a Procedimientos Evaluación de la Prueba Curso de Seguridad de la Información - Módulo X Página 35

13 Definición histórica Realidad Business Business Continuity Continuity Planning Planning Business Continuity Planning (BCP) es un todo que engloba los terminos que describen el proceso de planeación para asegurar que una organización puede sobrevivir ante un evento que cause la interrupción del proceso normal del negocio. El Business Continuity está limitado, es enfocado con TI, relacionados con activos y normalmente ligados con unidades especificas de negocio o departamento. Con frecuencia son planeados pero no probados o ejecutados. Disaster Disaster Recovery Recovery Disaster Recovery (DR) es una habilidad de la compañía para recuperar en un periodo aceptable de tiempo (basado en el tiempo de recuperación y la recuperación basada en ciertos objetivos) por un incidente mayor o desastre y que asegure que los usuarios, sistemas críticos del negocio son eficientemente restaurados en forma completa y accesible. La recuperación de datos y el Centro de Cómputo TI con buenos mecanismos ambientales y de protección pero pobre apalancamiento de la Infraestructura de TI. No se recuperan totalmente los activos de TI. Curso de Seguridad de la Información - Módulo X Página 36 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología BCM Programa de Continuidad de Negocios Programa funcional determinado por los requerimientos del negocio Dirigido por un equipo directivo con autoridad para responder a las interrupciones. Modifica las consecuencias de una interrupción a un nivel aceptable por la Dirección. Proporciona un medio probado para enfrentar las crisis. Curso de Seguridad de la Información - Módulo X Página 38

14 Objetivos del plan de continuidad del negocio Garantizar una reanudación oportuna y eficiente de las operaciones de la Empresa, cuando se presente una interrupción mayor Asegurar la continuidad del negocio Curso de Seguridad de la Información - Módulo X Página 39 Objetivos del plan Reducir las decisiones que se toman durante una contingencia Reducir los efectos negativos ocasionados por el CAOS Evitar la dependencia sobre una persona o grupo de personas en el proceso de recuperación Eliminar la necesidad de desarrollar nuevos procedimientos durante la recuperación Minimizar la pérdida de Información que se considere CRITICA Curso de Seguridad de la Información - Módulo X Página 40 BCP: Business Continuity Management Roles y Responsabilidades Alta Gerencia Inicia el proyecto, da la aprobación final y apoya la iniciativa a lo largo de todo su ciclo de vida. Gerencia de Unidades de Negocio Identifican y priorizan los sistemas / operaciones críticas del negocio. Comité de BCP Dirige los procesos de planificación, implementación y prueba del BCP. Unidades Funcionales Participan en la implementación y las pruebas del plan. Curso de Seguridad de la Información - Módulo X Página 41 41

15 Ciclo de Vida de la Administración de la Continuidad del Negocio Prueba, Mantenimiento y Plan de Auditoría Entendimiento del Negocio 1 Administración de la Estrategia de Continuidad del Negocio Estructura y Difusión de la cultura del BCM 4 BCM Programa de Administración del BCM 3 Desarrollo e Implementación de Respuesta del BCM Curso de Seguridad de la Información - Módulo X Página 42 Administración de la Continuidad del Negocio Fase 1: Entendimiento del Negocio Estrategia Organizacional y Objetivos del Negocio Factores Críticos del Negocio (Misión de las Actividades Críticas) Productos de Negocio y Servicios (Core del Negocio) Fase 2: Administración de la Estrategia de Continuidad del Negocio Estrategia Organizacional del BCM (Corporativo) Niveles de los Procesos de la Estrategia del BCM Recursos de Recuperación para la Estrategia del BCM Fase 3: Desarrollo e Implementación de Respuesta del BCM Plan(es) de Continuidad del Negocio Planes de los Recursos de Recuperación Plan de Manejo de Crisis Fase 4: Estructura y Difusión de la cultura del BCM Cultura de BCM y Programa de Concientización Educación y Creación de las Actividades de Cultura Programa de Entrenamiento del BCM Fase 5: Prueba, Mantenimiento y Plan de Auditoría. Pruebas del BCM Mantenimiento del BCM Auditoría al BCM Fase 6: Administración del programa del BCM Definición del Programa Política del BCM Aseguramiento del BCM Curso de Seguridad de la Información - Módulo X Página 43 Mejores Prácticas de BCM El comité directivo revisa anualmente el programa La alta gerencia es responsable del BCM Personal de BC con presupuesto La función de BCM abarca todos los aspectos de la empresa BCM es un proceso continuo Política comprensible de respaldo de registrosvitales Existencia de estrategias de recuperación basadas en prioridades, momento e impacto en la empresa (BIA) Existencia de un programa de concientización, capacitación, pruebas y ejercicios El plan de continuidad está actualizado y disponible Un programa de continuidad de negocios NO es un proyecto, NO es una tarea de una sola vez, NO es por un período fijo de tiempo. Debe ser un programa permanente, vivo, consistente en varios proyectos interdependientes y reiterativos Curso de Seguridad de la Información - Módulo X Página 44

16 Beneficios del BCM Prever y mitigar el desastre de forma positiva, logrando mantener la continuidad de la empresa su reputación, credibilidad y lealtad del cliente. Recuperar en forma efectiva en el tiempo a la organización, reduciendo los impactos por el evento de la contingencia. Identificar las prioridades del negocio, alineándolas al BCM con la sinergia de la arquitectura de TI proporcionando a la organización elementos de competitividad en el ambiente de los negocios y de la industria. Contar con voto de confianza por parte de los accionistas de la organización. Delimitar las severidad del daño y riesgos hacia la salud y bienestar de los empleados. Minimizar la magnitud de la interrupción sobre los procesos críticos ante eventos inesperados. Contar con los elementos regulatorios y jurídicos para enfrentar juicios o demandas de terceros o gubernamentales. Contar con un BCM alineado a los estándares internacionales que permita cubrir los lineamientos solicitados por cada uno de ellos. Contar con personal entrenado para el manejo de crisis y recuperación de las operaciones. Asegurar que los registros vitales estén disponibles ante el evento de contingencia. Contar con la mayoría de los procedimientos probados. Minimizar la dependencia de los servicios informáticos ante el evento de la contingencia. Curso de Seguridad de la Información - Módulo X Página 45 Curva de Madurez del BCM A Fully tested effective BCM Level of business B No BCM lucky escape C No BCM usual outcome Time Critical recovery point Curso de Seguridad de la Información - Módulo X Página 46 Contexto BCM BCP - DRP BCM (Business Continuity Management) Considera la administración de la continuidad del negocio como parte de un proceso BCP (Business Continuity Plan) Plan dirigido a los procesos del Negocio DRP (Disaster Recovery Plan) Plan específico a tecnología de la Información Curso de Seguridad de la Información - Módulo X Página 47

17 Análisis de Impacto al Negocio Estudio de Riesgos Estrategias de Desarrollo del Continuidad Plan Pruebas del Plan Evolución en el Tiempo BCM BCM BCP BRP BRS DRP Resp. de Información DRP = Disaster Recovery Plan BRS = Business Recovery Services BRP = Business Recovery Plan BCP = Business Continuity Plan BCM = Business Continuity Management Curso de Seguridad de la Información - Módulo X Página 48 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Ejercicio de los Planes de Continuidad Objetivo de los Planes de Continuidad Planificar y coordinar el plan de ejercicios y evaluar y documentar los resultados de los mismos: Establecer un programa de ejercicios (pruebas) Determinar requerimientos de los ejercicios Definir escenarios de desastre Establecer criterios de evaluación y documentar los hallazgos Crear un cronograma de ejercicios Crear un plan de control y reporte de los ejercicios Facilitar la realización de los ejercicios Reporte post-ejercicios Retroalimentar y monitorear los resultados de los ejercicios Definir un cronograma de mantenimiento de los planes Formular los procedimientos de control de cambios Establecer procedimientos para informar el estado de los planes Objetivos de auditoria Curso de Seguridad de la Información - Módulo X Página 50

18 Prueba del Plan Objetivos Definición de un Plan de Pruebas Definición de los Procedimientos de Prueba Planificación de las Pruebas Ejecución de las Pruebas Evaluación de los resultados Ejecución de las modificaciones necesarias Excusas frecuentes para no probar el plan Tiempo - Falta de presupuestos (costos de la prueba) - Si hago las pruebas del Plan debo suspender el servicio a mis clientes Curso de Seguridad de la Información - Módulo X Página 51 Testeo de los Planes Checklist (Lista de Verificación) Copias del plan son distribuidas a las gerencias para su revisión Seguimiento estructurado (structured walk-through) Gerentes de las áreas afectadas se reúnen para revisar el plan Simulación Todo el personal de soporte se reúne en una sesión de práctica Prueba en Paralelo Los sistemas críticos son ejecutados en el sitio alternativo Interrupción completa Todos los sistemas en producción son interrumpidos. Se procede a ejecutar el plan en condiciones reales. Las pruebas del plan deben realizarse alternando el personal a cargo No es absolutamente necesario efectuar siempre pruebas completas La periodicidad de las pruebas dependerá del grado de movilidad del plan y/o del personal a cargo Toda prueba que haya sido 100% exitosa fue mal realizada Todo resultado de una prueba debe servir como feedback para mejorar el plan Curso de Seguridad de la Información - Módulo X Página Regulaciones vigentes sobre Business Continuity US - Securities and Exchange Commission - NASD Rules 3510 & 3520 and the NYSE Rule 446 Basilea II & E-banking Sarbanes Oxley UK FSA BCM Guidance BS 7799 (I7799), Apartado 10 PAS 56 and from Summer 2006 BSI King II - South Africa Singapore - MAS BCM Standard Australian Standard for BCM US - NFPA 1600 Curso de Seguridad de la Información - Módulo X Página 53

19 Websites de utilidad Disaster Recovery International Institute: Disaster Recovery Journal: Contingency Planning Management: Continuity Insights: - NIST Curso de Seguridad de la Información - Módulo X Página Preguntas? Curso de Seguridad de la Información - Módulo X Página 55 Curso de Seguridad de la Información - Módulo VIII Seguridad en A li i 5

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Continuidad de

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

Planes de Continuidad del Negocio

Planes de Continuidad del Negocio Planes de Continuidad del Negocio Agenda 1. Objetivos del Seminario 2. Antecedentes 3. Conceptos Generales 4. Metodología (Practicas Profesionales DRII) 5. Conclusiones Objetivos del Curso Comprender la

Más detalles

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS Agenda 1. Objetivos 2. Qué auditar? 3. Rol del

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Continuidad de los Negocios y TI

Continuidad de los Negocios y TI Propuesta para la Asistencia en Estrategia de Club de Investigación Tecnológica Negocios Continuidad de los Negocios y TI Ing. Carlos Gallegos 22 Setiembre 2004 Este documento es confidencial y destinado

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

DESARROLLO E IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIO EN ISA

DESARROLLO E IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIO EN ISA DESARROLLO E IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIO EN ISA Víctor Manuel Díez Valencia Especialista Planeación y Evaluación Dirección Gestión Integral del Negocio vmdiez@isa.com.co

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

PLAN DE RECUPERACIÓN DE DESASTRES:

PLAN DE RECUPERACIÓN DE DESASTRES: Conceptos Generales Conceptos Generales DRP BCP BCM PLAN DE RECUPERACIÓN DE DESASTRES: Estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso

Más detalles

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Versión para comentarios 30-06-2015

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Versión para comentarios 30-06-2015 El COMITÉ DE NORMAS DEL BANCO CENTRAL DE RESERVA DE EL SALVADOR, CONSIDERANDO: I. Que de conformidad al artículo 2, inciso segundo de la Ley de Supervisión y Regulación del Sistema Financiero, para el

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PLAN DE CONTINUIDAD BS 25999

PLAN DE CONTINUIDAD BS 25999 PLAN DE CONTINUIDAD BS 25999 Edith Yolima Rodríguez Lache Ingeniera de Sistemas. Universidad de Boyacá. Actualmente estudiante último ciclo de Especialización en Telemática. Tunja, Boyacá. Deisy Correa

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Alumnos: Año Académico: 2012 Profesor Guía: Contraparte: JUAN JOSÉ VALENZUELA

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Gestión de continuidad de negocios. Febrero 2013

Gestión de continuidad de negocios. Febrero 2013 Gestión de continuidad de negocios Febrero 2013 Visión de estratégica Visión Evolución Política del SGCN Objetivos Principales definiciones Gobierno corporativo Análisis de Impacto en el negocio (BIA)

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EL INICIO DE LA CONTINUIDAD DE NEGOCIO CON LA NORMA BS 25999 INTRODUCCIÓN Es improbable un desastre; pero somos muy

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Siniestros. Arquitectura Avanzada 2011

Siniestros. Arquitectura Avanzada 2011 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery)

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Autor: Norberto Figuerola Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

www.pinkelephant.com

www.pinkelephant.com 1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro

Más detalles

Políticas y Metodologías para la. Administración de Riesgos

Políticas y Metodologías para la. Administración de Riesgos Políticas y Metodologías para la Administración de Riesgos Administración de Riesgos Órganos Facultados El Consejo de Administración es el órgano máximo para la administración de Riesgos de la Operadora,

Más detalles

Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala

Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala Ing. Carlos E. Castillo Galindo Superintendencia de Bancos de Guatemala AGENDA Administración de la Continuidad del Negocio (BCM) Análisis de Impacto al Negocio (BIA) Recomendaciones Herramientas y plantillas

Más detalles

Caso de Éxito: Implementación del Marco de Trabajo de Continuidad de la Infraestructura de TI de ARANDU - PARAGUAY

Caso de Éxito: Implementación del Marco de Trabajo de Continuidad de la Infraestructura de TI de ARANDU - PARAGUAY Segunda Conferencia de Directores de Tecnologías de Información y Comunicación de Instituciones de Educación Superior, Lima, 2 y 3 de Julio de 2012 Caso de Éxito: Implementación del Marco de Trabajo de

Más detalles

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C.

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. GESTIÓN DE RIESGO Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. MARCO NORMATIVO Con el propósito de desarrollar un sistema eficiente para la gestión de riesgos, el Ministerio

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES Por Diego Fernández, Solution Strategist de CA Technologies. Fuente: Revista Gerencia La sustentación de un plan de recuperación de desastre (DRP - Disaster

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Administración de Riesgos

Administración de Riesgos Administración de Riesgos La Operadora de Fondos proveerá lo necesario para que las posiciones de riesgo de las Sociedades de Inversión de renta variable y en instrumentos de deuda a las que presten servicios

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Servicio Quick Start de Continuidad de Negocio

Servicio Quick Start de Continuidad de Negocio Servicio Quick Start de Continuidad de Negocio La continuidad de negocio, la disponibilidad del servicio y la evaluación continua de los riesgos de negocio son esenciales para las empresas de hoy en día.

Más detalles

XIV Diplomado en Gerencia de

XIV Diplomado en Gerencia de XIV Diplomado en Gerencia de Proyectos Universidad Peruana de Ciencias Aplicadas UPC Implementación de un Plan de Gestión de Continuidad de Negocios (Business Continuity Management BCM) en una AFP Quinto

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO:

SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO: SEMINARIO-TALLER MANEJO DE CRISIS Y CONTINUIDAD DEL NEGOCIO: Como enfrentar eventos con capacidad de afectar la estabilidad de las Organizaciones incrementando las opciones de Supervivencia!!! Se conoce

Más detalles

BUSINESS CONTINUITY MANAGEMENT (BCM) CONTINUIDAD EN LA OPERACIÓN DE NEGOCIOS ASIGNATURA AUDITORIA INFORMATICA PROFESOR CARLOS HERNAN GOMEZ ALUMNO

BUSINESS CONTINUITY MANAGEMENT (BCM) CONTINUIDAD EN LA OPERACIÓN DE NEGOCIOS ASIGNATURA AUDITORIA INFORMATICA PROFESOR CARLOS HERNAN GOMEZ ALUMNO BUSINESS CONTINUITY MANAGEMENT (BCM) CONTINUIDAD EN LA OPERACIÓN DE NEGOCIOS ASIGNATURA AUDITORIA INFORMATICA PROFESOR CARLOS HERNAN GOMEZ ALUMNO MIGUEL ANTONIO POSADA 1700521854 UNIVERSIDAD DE CALDAS

Más detalles

Continuidad de Operaciones y Continuidad de Gobierno Escuela de Administración Pública del Distrito Federal (EAPDF)

Continuidad de Operaciones y Continuidad de Gobierno Escuela de Administración Pública del Distrito Federal (EAPDF) Continuidad de Operaciones y Continuidad de Gobierno Escuela de Administración Pública del Distrito Federal (EAPDF) Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity

Más detalles

IT Performance Management. Resumen Ejecutivo. IT Performance Management

IT Performance Management. Resumen Ejecutivo. IT Performance Management * IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

Administración Datacenter I

Administración Datacenter I Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico

Más detalles

NORMA TECNICA COLOMBIANA

NORMA TECNICA COLOMBIANA NORMA TECNICA COLOMBIANA NTC-18001 Sistema de Gestión en Seguridad y Salud Ocupacional NORMA TECNICA COLOMBIANA NTC-18001 Sistema de Gestión en Seguridad y Salud Ocupacional CORRESPONDENCIA: Esta norma

Más detalles

Estructura y Organización de Gestión de Seguridad. Administración de Riesgos de Seguridad de la Información

Estructura y Organización de Gestión de Seguridad. Administración de Riesgos de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Curso Tercer nivel de Seguridad de la Cuarto nivel Quinto nivel Información Estructura y

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Gestión de Proyectos Software

Gestión de Proyectos Software Gestión de Proyectos Software Tema 5. Riesgos Riesgos de Seguridad - MAGERIT Carlos Blanco Universidad de Cantabria Objetivos Profundizar en la Ges0ón de Riesgos que afectan a la dimensión de Seguridad

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

Guía para realizar el Análisis de Impacto de Negocios BIA

Guía para realizar el Análisis de Impacto de Negocios BIA Guía para realizar el Análisis de Impacto de Negocios BIA Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 19/01/2015 2.0.0 12/05/2015 Versión inicial del documento Versión ajustada del documento

Más detalles