Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Continuidad de Negocios y Planificación de. Recuperación de Desastre

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Continuidad de Negocios y Planificación de. Recuperación de Desastre"

Transcripción

1 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Continuidad de Negocios y Planificación de Recuperación de Desastre (Business Continuity and Disaster Recovery Planning) Agenda Introducción Risk Assessment (RIA) Business Impact Analysis (BIA) Metodología Disaster Recovery Plan (DRP) Metodología Business continuity Program (BCP) Metodología Business Continuity Management (BCM) Ejercicio de los Planes de Continuidad Curso de Seguridad de la Información - Módulo X Página 1 Preocupaciones del CIO Qué es lo que no le permite dormir al CIO desde el 2006? En orden de las 10 primeras preocupaciones: 1. La Seguridad Informática 2. La Continuidad del Negocio 3. La Recuperación en casos de Desastre Fuente- Information Week Curso de Seguridad de la Información - Módulo X Página 2

2 El dinero no es la única preocupación La pérdida de productividad de los empleados Una ruptura en el servicio del cliente La pérdida de confianza del cliente y buena voluntad El incremento en los costos de asistencia técnica Los niveles de servicio acordados con terceros Las Obligaciones legales adquiridas con terceros o con el gobierno Curso de Seguridad de la Información - Módulo X Página 3 El dinero no es la única preocupación n (Cont.) Risk Management A changing framework Value of Tangible assets Knowledge Reputation Management Image Value of Intangible assets Traditional Asset Protection 1970 s Production based economy Mainly National/Local Founded on Plant, Labour etc Knowledge based economy Curso de Seguridad de la Información - Módulo X Página 4 Recuperación ante Contingencias Tareas a definir para Antes de que ocurra una interrupción Durante la ocurrencia de la interrupción Después de que ocurrió la interrupción Toda la Planificación de la Recuperación ante Contingencias debe ser realizada antes de la ocurrencia de los eventos. Proactivo en lugar de Reactivo La prioridad Número 1 de la recuperación ante contingencias es LA GENTE SIEMPRE ESTA PRIMERO Curso de Seguridad de la Información - Módulo X Página 5

3 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Risk Assessment (RIA) Risk Assessment Seguridad de las redes y de la información: la capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles Riesgo: estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización Activos: Son los recursos del sistema de información, o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección Curso de Seguridad de la Información - Módulo X Página 7 Valoración de Activos Coste que supondría la ocurrencia de una amenaza valor de reposición valor de reconstrucción horas perdidas de trabajo lucro cesante daños y perjuicios No sólo importa lo que cuesta, importa más para qué vale Para un estudio comparativo basta alguna escala sencilla: 0, 1, 2,..., 10 es más importante saber el valor relativo que el absoluto Para un estudio de costes se requiere una estimación ajustada Curso de Seguridad de la Información - Módulo X Página 8

4 Dimensiones de Valoración de activos Disponibilidad Qué importancia tendría que el activo no estuviera disponible? Integridad Qué importancia tendría que el activo fuera modificado fuera de control? Confidencialidad Qué importancia tendría que el activo fuera conocido por personas no autorizadas? Autenticidad Qué importancia tendría que quien accede al activo no sea realmente quien se cree? Trazabilidad (accountability) Qué importancia tendría que no quedara constancia del uso del activo? Curso de Seguridad de la Información - Módulo X Página 9 Amenazas Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales Tipos de Amenazas: Accidentales: Naturales Terremotos, huracanes Humanos errores operativos Técnicos fallas de Hardware Deliberadas: (intencionales) Humanas terrorismo, robo Técnicas espionaje, hacking Curso de Seguridad de la Información - Módulo X Página 10 Cuantificación de Amenazas Se trata de estimar la vulnerabilidad de los activos frente a las amenazas Las amenazas se cuantifican por su efecto sobre los activos afectados frecuencia de ocurrencia cuántas veces por año? ARO = annual rate of occurrence Degradación daño causado porcentaje del valor del activo que costará... Curso de Seguridad de la Información - Módulo X Página 11

5 Impacto Consecuencia que sobre un activo tiene la materialización de una amenaza pérdida posible Curso de Seguridad de la Información - Módulo X Página 12 Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización pérdida probable Valoración cualitativa / subjetiva irrelevante grave intolerable cuantitativa / económica coste dinerario Métodos cualitativos: tabulares cuantitativos: impacto frecuencia Curso de Seguridad de la Información - Módulo X Página 13 Análisis de riesgos Curso de Seguridad de la Información - Módulo X Página 14

6 Estimación Tabular del riesgo Curso de Seguridad de la Información - Módulo X Página 15 Resumiendo Gestión del Riesgo Análisis de riesgos: proceso sistemático para estimar la magnitud de los riesgos a que estáexpuesta una organización Evaluación de los riesgos: proceso en el que se coteja el riesgo estimado contra los criterios de la organización para determinar la importancia del riesgo Tratamiento de riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados Curso de Seguridad de la Información - Módulo X Página 16 Risk Assessment Metodología orientada a determinar la vulnerabilidades que puede padecer una organización. Con base en los diversos riesgos encontrados, se les asigna un valor específico, según la probabilidad de ocurrencia y de la cobertura del seguro contratado, con el fin de proponer alternativas para reducir el riesgo. Identificamos: Identificacion de escenarios de fallas potenciales. Probabilidad de Ocurrencia de la Falla. Costo de la falla (análisis de impacto). Costo monetario. Gastos operativos adicionales. Violación de contratos o requerimientos legales. Pérdida de ventaja competitiva, confianza del público. Assumed maximum downtime (tiempo marco de recuperación). Balance del impacto vs. costo de los controles/ contramedidas. Curso de Seguridad de la Información - Módulo X Página 17

7 Algunos Datos Estadísticos 67% de las compañías que tienen un desastre por más de dos semanas, están fuera del negocio dentro de los dos años siguientes. Sun Systems Gartner Group estima que, de cinco empresas que sufren una contingencia dos de ellas saldrán del negocio dentro de los cinco siguientes años. Gartner Group, September 2001 El 40 % de las empresas dicen que tomará mas de un día regresar o poner en línea los sistemas en caso de que el desastre destruya una localidad principal. Information Week Research, Nov 26, 2001 El porcentaje de estar fuera de servicio por una hora es de $84,000 dólares en un Call Center. IDC El costo estimado por una hora de un empleado por no operar en caso de contingencia de acuerdo a información de la Industria Aseguradora es de $ 370 USD. Meta Group El 45% de las contingencias de los centros de cómputo en EUA es debido a fallas de energía eléctrica. Contingency Planning Research Las Funciones del Negocio no pueden continuar operando después de 4.8 días sin la recuperción de la Infraestructura tecnológica. Info Security News EL 68% de los negocios RECLAMAN Planes de Contingencia. Disaster Recovery Journal El 60% de las empresas tienen información crítica de los usuarios en sus laptos o desktops. Network World, November 26, 2001 Curso de Seguridad de la Información - Módulo X Página 18 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Business Impact Analysis (BIA) Business Impact Analysis Análisis de Impactos al Negocio. A través de esta metodología se hace un análisis de todos los procesos y aplicaciones dentro de la Empresa a través de un CUESTIONARIO que se aplica en diversos niveles. Como resultado se llega a determinar el portafolio de PROCESOS Y APLICACIONES CRITICAS, así como los Requerimientos Mínimos y las características de cada uno de ellos. Curso de Seguridad de la Información - Módulo X Página 20

8 BIA Consiste en identificar los impactos de las interrupciones y escenarios de desastre que pueden afectar la organización: - Establecer el proyecto - Evaluar los efectos de las interrupciones, daños e impactos al negocio - Establezca la metodología BIA (cuestionarios, talleres, entrevistas..) - Defina y categorice las funciones y registros críticos - Determine las franjas de tiempo de recuperación y requerimientos de recursos mínimos - Identifique y categorice procesos del negocio - Determine tiempos de reemplazo - Administre los registros vitales Curso de Seguridad de la Información - Módulo X Página 21 BIA Consiste en realizar una evaluación de los procesos y sistemas del negocio, con el objetivo de identificar: Áreas, funciones y/o procesos sensibles a interrupciones Interdependencia entre procesos internos y externos Impactos financieros de las interrupciones Impactos Operacionales de las interrupciones Sistemas de información críticos para la operación Tiempos objetivo de recuperación (RTO) Puntos Objetivo de recuperación (RPO) Clientes y proveedores críticos de la organización Recursos necesarios para la recuperación de operaciones Épocas críticas para la operación del negocio Curso de Seguridad de la Información - Módulo X Página 22 BIA Resultados: Inventario de los procesos críticos del negocio. Secuencia de recuperación de procesos y sistemas críticos Estimación del impacto financiero de una interrupción en los procesos críticos del negocio. Estimación del impacto operacional de una interrupción en los procesos críticos del negocio. Identificación de los tiempos de recuperación para cada proceso crítico del negocio. Identificación de los requerimientos mínimos de los procesos o aplicaciones críticas del negocio durante las operaciones de recuperación. Curso de Seguridad de la Información - Módulo X Página 23

9 Cuestionario BIA Datos básicos del proceso y de su dueño Frecuencia del proceso Períodos de tiempo críticos Tiempo máximo de interrupción Volumen de trabajo del proceso Indicadores y medidas de desempeño existentes Impactos: Financiero, cliente interno, cliente externo, eficiencia operativa, aspectos legales, imagen - reputación y en general para la organización como negocio. Dependencias internas y externas Aplicaciones informáticas que lo soportan Procedimientos alternos existentes o sugeridos Efectividad de los procedimientos alternos Registros vitales de cada proceso Complejidad de recuperación de las dependencias evaluadas Recursos mínimos para la recuperación de cada dependencia. Curso de Seguridad de la Información - Módulo X Página 24 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología DRP Disaster recovery plan Plan de Recuperación en Caso de Desastre. Está orientado a recuperar en el menor tiempo posible la operación de las APLICACIONES CRITICAS, utilizando para ello un equipo de cómputo alterno u otro plan alternativo, minimizando el impacto y el costo de un desastre. Permite recuperar las operaciones críticas definidas de IT. Responsable: Área de Sistemas Curso de Seguridad de la Información - Módulo X Página 26

10 DRP: Disaster Recovery Plan Objetivos Proteger a la organización de fallas generales de los servicios de información Minimizar el riesgo generado por la demora en la provisión de servicios de información Garantizar la confianza de los sistemas de backup a través de pruebas y simulaciones Minimizar la toma de decisiones del personal durante una contingencia Curso de Seguridad de la Información - Módulo X Página DRP: Disaster Recovery Plan Continuidad del procesamiento de datos Acuerdos de ayuda mutua Servicios de suscripción Hot Site Warm Site Cold Site Centros Múltiples Service Bureaus Centros Móviles Servicios de provisión de Hardware / Software Curso de Seguridad de la Información - Módulo X Página DRP: Disaster Recovery Plan Mantenimiento del Plan El plan es un documento vivo Asegurar que solo la copia más reciente del plan sea distribuida. Evitar la existencia de múltiples versiones Asegurar que la información de contactos esté actualizada Asegurar que ante la adquisición o modificación o eliminación de elementos críticos, estos serán incorporados al plan Curso de Seguridad de la Información - Módulo X Página 29 29

11 Metodología DRP Fase I Fase II Fase III Fase IV Fase IV Análisis de Amenazas Análisis de Impacto Aplicativo Determinar los servicios críticos de soporte Definir estrategia de recu- procesos de Definir peración recuperación Refinar Determinar estrategia de viabilidad recuperaciónde estrategia Finalizar estrategia de recuperación Definición de Recursos Documentación del Plan Capacitación Pruebas Mantenimiento Curso de Seguridad de la Información - Módulo X Página 30 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología BCP Business Continuity Plan A diferencia del DRP, el Plan de Continuidad del Negocio (BCP) está orientado a recuperar en el menor tiempo posible la operación de las FUNCIONES CRITICAS del negocio, estén o no automatizadas. Responsable: Dirección Curso de Seguridad de la Información - Módulo X Página 32

12 BCP y DRP Conceptos Generales Business Continuity Plan (BCP) Define las acciones a tomar en los casos en que una determinada contingencia inhabilite algún área de operaciones o tecnología. Permite recuperar las operaciones críticas definidas del negocio. Incluye el DRP. El objetivo de un BCP es establecer las estrategias y procedimientos que deben ser implementados por un equipo de individuos que provee direccionamiento, soporte, equipamiento, metodologías y estándares para garantizar la continuidad de las operaciones del negocio Curso de Seguridad de la Información - Módulo X Página Objetivos del BCP Proteger al personal y los activos corporativos Asegurar la continuidad de las operaciones Garantizar la reanudación de los procesos críticos dentro de los margenes de tiempo tolerables Minimizar el proceso de toma de decisiones durante una contingencia Reducir los efectos negativos ocasionados por el caos Mantener el servicio al cliente Responder a los Inversionistas Cumplir con requerimientos Legales / Contractuales /Gubernamentales Reducir al máximo los niveles de dependencia sobre personas o grupos específicos en el proceso de continuidad. Eliminar la necesidad de desarrollar nuevos procedimientos durante la contingencia. Minimizar la posibilidad de pérdida de información crítica para el negocio. Cumplir con requerimientos de auditoria Curso de Seguridad de la Información - Módulo X Página 34 Metodología BCP Planeación del Proyecto Análisis de Impacto al Negocio Estudio de Riesgos Estrategias de Continuidad Desarrollo del Plan Pruebas del Plan Requerimientos Críticos Evaluación de Seguridad Recuperación Técnica Estructura de Plan Programación de la Prueba Dependencia entre Sistemas Análisis de Amenazas Recuperación de Usuarios Procedimientos documentados Procedimientos de la Prueba Tiempos / Periódos críticos Mitigación del Desastre Instalaciones de Recuperación Equipos de Recuperación Métodos de la Prueba Impactos sin servicio Recuperación del Negocio Mantenimiento a Procedimientos Evaluación de la Prueba Curso de Seguridad de la Información - Módulo X Página 35

13 Definición histórica Realidad Business Business Continuity Continuity Planning Planning Business Continuity Planning (BCP) es un todo que engloba los terminos que describen el proceso de planeación para asegurar que una organización puede sobrevivir ante un evento que cause la interrupción del proceso normal del negocio. El Business Continuity está limitado, es enfocado con TI, relacionados con activos y normalmente ligados con unidades especificas de negocio o departamento. Con frecuencia son planeados pero no probados o ejecutados. Disaster Disaster Recovery Recovery Disaster Recovery (DR) es una habilidad de la compañía para recuperar en un periodo aceptable de tiempo (basado en el tiempo de recuperación y la recuperación basada en ciertos objetivos) por un incidente mayor o desastre y que asegure que los usuarios, sistemas críticos del negocio son eficientemente restaurados en forma completa y accesible. La recuperación de datos y el Centro de Cómputo TI con buenos mecanismos ambientales y de protección pero pobre apalancamiento de la Infraestructura de TI. No se recuperan totalmente los activos de TI. Curso de Seguridad de la Información - Módulo X Página 36 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Metodología BCM Programa de Continuidad de Negocios Programa funcional determinado por los requerimientos del negocio Dirigido por un equipo directivo con autoridad para responder a las interrupciones. Modifica las consecuencias de una interrupción a un nivel aceptable por la Dirección. Proporciona un medio probado para enfrentar las crisis. Curso de Seguridad de la Información - Módulo X Página 38

14 Objetivos del plan de continuidad del negocio Garantizar una reanudación oportuna y eficiente de las operaciones de la Empresa, cuando se presente una interrupción mayor Asegurar la continuidad del negocio Curso de Seguridad de la Información - Módulo X Página 39 Objetivos del plan Reducir las decisiones que se toman durante una contingencia Reducir los efectos negativos ocasionados por el CAOS Evitar la dependencia sobre una persona o grupo de personas en el proceso de recuperación Eliminar la necesidad de desarrollar nuevos procedimientos durante la recuperación Minimizar la pérdida de Información que se considere CRITICA Curso de Seguridad de la Información - Módulo X Página 40 BCP: Business Continuity Management Roles y Responsabilidades Alta Gerencia Inicia el proyecto, da la aprobación final y apoya la iniciativa a lo largo de todo su ciclo de vida. Gerencia de Unidades de Negocio Identifican y priorizan los sistemas / operaciones críticas del negocio. Comité de BCP Dirige los procesos de planificación, implementación y prueba del BCP. Unidades Funcionales Participan en la implementación y las pruebas del plan. Curso de Seguridad de la Información - Módulo X Página 41 41

15 Ciclo de Vida de la Administración de la Continuidad del Negocio Prueba, Mantenimiento y Plan de Auditoría Entendimiento del Negocio 1 Administración de la Estrategia de Continuidad del Negocio Estructura y Difusión de la cultura del BCM 4 BCM Programa de Administración del BCM 3 Desarrollo e Implementación de Respuesta del BCM Curso de Seguridad de la Información - Módulo X Página 42 Administración de la Continuidad del Negocio Fase 1: Entendimiento del Negocio Estrategia Organizacional y Objetivos del Negocio Factores Críticos del Negocio (Misión de las Actividades Críticas) Productos de Negocio y Servicios (Core del Negocio) Fase 2: Administración de la Estrategia de Continuidad del Negocio Estrategia Organizacional del BCM (Corporativo) Niveles de los Procesos de la Estrategia del BCM Recursos de Recuperación para la Estrategia del BCM Fase 3: Desarrollo e Implementación de Respuesta del BCM Plan(es) de Continuidad del Negocio Planes de los Recursos de Recuperación Plan de Manejo de Crisis Fase 4: Estructura y Difusión de la cultura del BCM Cultura de BCM y Programa de Concientización Educación y Creación de las Actividades de Cultura Programa de Entrenamiento del BCM Fase 5: Prueba, Mantenimiento y Plan de Auditoría. Pruebas del BCM Mantenimiento del BCM Auditoría al BCM Fase 6: Administración del programa del BCM Definición del Programa Política del BCM Aseguramiento del BCM Curso de Seguridad de la Información - Módulo X Página 43 Mejores Prácticas de BCM El comité directivo revisa anualmente el programa La alta gerencia es responsable del BCM Personal de BC con presupuesto La función de BCM abarca todos los aspectos de la empresa BCM es un proceso continuo Política comprensible de respaldo de registrosvitales Existencia de estrategias de recuperación basadas en prioridades, momento e impacto en la empresa (BIA) Existencia de un programa de concientización, capacitación, pruebas y ejercicios El plan de continuidad está actualizado y disponible Un programa de continuidad de negocios NO es un proyecto, NO es una tarea de una sola vez, NO es por un período fijo de tiempo. Debe ser un programa permanente, vivo, consistente en varios proyectos interdependientes y reiterativos Curso de Seguridad de la Información - Módulo X Página 44

16 Beneficios del BCM Prever y mitigar el desastre de forma positiva, logrando mantener la continuidad de la empresa su reputación, credibilidad y lealtad del cliente. Recuperar en forma efectiva en el tiempo a la organización, reduciendo los impactos por el evento de la contingencia. Identificar las prioridades del negocio, alineándolas al BCM con la sinergia de la arquitectura de TI proporcionando a la organización elementos de competitividad en el ambiente de los negocios y de la industria. Contar con voto de confianza por parte de los accionistas de la organización. Delimitar las severidad del daño y riesgos hacia la salud y bienestar de los empleados. Minimizar la magnitud de la interrupción sobre los procesos críticos ante eventos inesperados. Contar con los elementos regulatorios y jurídicos para enfrentar juicios o demandas de terceros o gubernamentales. Contar con un BCM alineado a los estándares internacionales que permita cubrir los lineamientos solicitados por cada uno de ellos. Contar con personal entrenado para el manejo de crisis y recuperación de las operaciones. Asegurar que los registros vitales estén disponibles ante el evento de contingencia. Contar con la mayoría de los procedimientos probados. Minimizar la dependencia de los servicios informáticos ante el evento de la contingencia. Curso de Seguridad de la Información - Módulo X Página 45 Curva de Madurez del BCM A Fully tested effective BCM Level of business B No BCM lucky escape C No BCM usual outcome Time Critical recovery point Curso de Seguridad de la Información - Módulo X Página 46 Contexto BCM BCP - DRP BCM (Business Continuity Management) Considera la administración de la continuidad del negocio como parte de un proceso BCP (Business Continuity Plan) Plan dirigido a los procesos del Negocio DRP (Disaster Recovery Plan) Plan específico a tecnología de la Información Curso de Seguridad de la Información - Módulo X Página 47

17 Análisis de Impacto al Negocio Estudio de Riesgos Estrategias de Desarrollo del Continuidad Plan Pruebas del Plan Evolución en el Tiempo BCM BCM BCP BRP BRS DRP Resp. de Información DRP = Disaster Recovery Plan BRS = Business Recovery Services BRP = Business Recovery Plan BCP = Business Continuity Plan BCM = Business Continuity Management Curso de Seguridad de la Información - Módulo X Página 48 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Ejercicio de los Planes de Continuidad Objetivo de los Planes de Continuidad Planificar y coordinar el plan de ejercicios y evaluar y documentar los resultados de los mismos: Establecer un programa de ejercicios (pruebas) Determinar requerimientos de los ejercicios Definir escenarios de desastre Establecer criterios de evaluación y documentar los hallazgos Crear un cronograma de ejercicios Crear un plan de control y reporte de los ejercicios Facilitar la realización de los ejercicios Reporte post-ejercicios Retroalimentar y monitorear los resultados de los ejercicios Definir un cronograma de mantenimiento de los planes Formular los procedimientos de control de cambios Establecer procedimientos para informar el estado de los planes Objetivos de auditoria Curso de Seguridad de la Información - Módulo X Página 50

18 Prueba del Plan Objetivos Definición de un Plan de Pruebas Definición de los Procedimientos de Prueba Planificación de las Pruebas Ejecución de las Pruebas Evaluación de los resultados Ejecución de las modificaciones necesarias Excusas frecuentes para no probar el plan Tiempo - Falta de presupuestos (costos de la prueba) - Si hago las pruebas del Plan debo suspender el servicio a mis clientes Curso de Seguridad de la Información - Módulo X Página 51 Testeo de los Planes Checklist (Lista de Verificación) Copias del plan son distribuidas a las gerencias para su revisión Seguimiento estructurado (structured walk-through) Gerentes de las áreas afectadas se reúnen para revisar el plan Simulación Todo el personal de soporte se reúne en una sesión de práctica Prueba en Paralelo Los sistemas críticos son ejecutados en el sitio alternativo Interrupción completa Todos los sistemas en producción son interrumpidos. Se procede a ejecutar el plan en condiciones reales. Las pruebas del plan deben realizarse alternando el personal a cargo No es absolutamente necesario efectuar siempre pruebas completas La periodicidad de las pruebas dependerá del grado de movilidad del plan y/o del personal a cargo Toda prueba que haya sido 100% exitosa fue mal realizada Todo resultado de una prueba debe servir como feedback para mejorar el plan Curso de Seguridad de la Información - Módulo X Página Regulaciones vigentes sobre Business Continuity US - Securities and Exchange Commission - NASD Rules 3510 & 3520 and the NYSE Rule 446 Basilea II & E-banking Sarbanes Oxley UK FSA BCM Guidance BS 7799 (I7799), Apartado 10 PAS 56 and from Summer 2006 BSI King II - South Africa Singapore - MAS BCM Standard Australian Standard for BCM US - NFPA 1600 Curso de Seguridad de la Información - Módulo X Página 53

19 Websites de utilidad Disaster Recovery International Institute: Disaster Recovery Journal: Contingency Planning Management: Continuity Insights: - NIST Curso de Seguridad de la Información - Módulo X Página Preguntas? Curso de Seguridad de la Información - Módulo X Página 55 Curso de Seguridad de la Información - Módulo VIII Seguridad en A li i 5

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Continuidad de

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Administración del riesgo hacia

Administración del riesgo hacia Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles