CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES"

Transcripción

1 CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES Por Diego Fernández, Solution Strategist de CA Technologies. Fuente: Revista Gerencia La sustentación de un plan de recuperación de desastre (DRP - Disaster Recovery Plan) de una organización se obtiene mediante la aceptación de que los desastres ocurren. Esta afirmación nos permite comenzar a trabajar proactivamente en la mitigación del riesgo de que ocurra un desastre, pero siempre a la espera de que éste suceda. Es por esto que las empresas deben repensar su estrategia proteccionista por una dinámica con la mirada puesta en la recuperación de sus procesos. PARTE I.- Los últimos años hemos transitado por una serie de eventos que permiten analizar con profundidad la ejecución de los planes de recuperación en Latinoamérica, pero más aún hemos observado con claridad el desempeño de los negocios y su evolución posterior a los desastres. Seguramente usted esté pensando que las organizaciones deben procurar que su tiempo de recuperación ante un desastre esté cercano a cero, y aquí vemos el primer problema: si usted no consideró el circuito de proveedores, y cómo sus clientes adquieren sus productos o servicios luego de un desastre, seguramente tendrá a su empresa funcionando y sin clientes a quien vender sus productos, o bien carezca de recursos donde abastecerse luego de esta contingencia. En el anecdótico párrafo anterior ilustramos cómo se debe realizar la correcta planificación de un plan de recuperación de desastres; esto es, una planificación integral pensada en la ejecución de sus procesos. 1

2 PENSAR EN FUNCIÓN DE PROCESOS Y SERVICIOS La Biblioteca de Infraestructura de TI versión 2 (ITIL v2) nos proponía una serie de documentos que estaban orientados a la ejecución de procesos propios de TI como detallo a continuación: Gestión de Servicios de TI 1. Mejores prácticas para la provisión de servicio. 2. Mejores prácticas para el soporte de servicio. Otras Guías Operativas 1. Gestión de la infraestructura de TI. 2. Gestión de la seguridad. 3. Perspectiva de negocio. 4. Gestión de aplicaciones. 5. Gestión de activos de software. Sin embargo estas guías proponían, sin querer, la visión del área de TI un poco lejos de la gestión del negocio. Por este motivo, en la tercera revisión de ITIL se pretendía adquirir un mayor vínculo de la tecnología con el negocio de la organización y por esta razón se redactaron cinco guías pensando en los servicios que TI ofrece a ésta: 1. Estrategia del servicio. 2. Diseño del servicio. 3. Transición del servicio. 4. Operación del servicio. 5. Mejora continua del servicio. 2

3 Con el estudio de estas guías obtendremos una mejor comprensión del área de TI y el negocio, y fundamentalmente comenzaremos a pensar en función de procesos y servicios. Estrategia del Servicio Si comenzamos a analizar la estrategia de servicio nos toparemos con la primera pregunta de la composición de un plan de recuperación de desastres, que es: Conoce el tiempo máximo que puede estar sin que se ejecute un proceso determinado sin que su empresa sufra daños irreversibles? Esta pregunta declara cuál es el foco de negocio, y delimita los procesos vitales de la organización. Este proceso se conoce como el cálculo del MTD (Maximun Tolerable Downtime), el mismo se debe obtener por cada proceso detectado en el párrafo anterior. Si logramos avanzar en estas preguntas estaremos en condiciones de proponer la conformación de un BIA (Business Impact Analysis). El BIA es un documento que identificará los eventos que afectan la continuidad de los procesos de la organización e incluirá un análisis profundo. Las normas ISO 27001, ISO 27002, ISO 27005, ISO 20000, Cobit 4.1, COSO, ITIL V3 y BS 25999, entre otras, nos permitirán establecer una ruta estratégica que ofrezca a la organización la capacidad para estar mejor preparada ante un entorno cambiante y de alto riesgo. Comencé este artículo mencionando que uno debería empezar a trabajar en su plan de recuperación de desastres con la convicción de que éste puede ocurrir. De esta manera es fundamental que desde el minuto cero de la planificación del mismo, comencemos a trabajar en la reducción de la mitigación de los efectos que puedan generarse tras un desastre que ocurra durante esta planificación. Es por esto que se debe comenzar con un plan provisorio de emergencia. Al momento de destinar fondos para la conformación de éste, se debe justificar que los elementos que se adquieran durante el mismo serán flexibles y escalables a la solución final. Muchas veces los clientes adquieren soluciones para responder a necesidades inmediatas y emergentes durante estos planes provisorios de emergencia y luego descubren que estas 3

4 herramientas comienzan a recolectar información de los servicios que nos serán vitales al momento de la conformación del BIA. Desde ya algunas soluciones pretenderán responder de forma automática ante un desastre habilitando los servicios en el sitio de contingencia, ya sea que esté próximo al sitio del desastre, a miles de kilómetros o en la nube. Como analistas de TI tenemos el deber de poner nuestra mirada en la continuidad del negocio, por eso es vital que se ponga en marcha el plan provisorio de emergencia con una visión mucho más liviana de los puntos y el tiempo de recuperación de los sistemas que en un DRP. En paralelo es posible continuar con el BIA, el cual actualizará dinámicamente el plan provisorio de emergencia ajustándolo a recuperar los procesos que se van descubriendo como críticos. Este proceso puede estar conformado por las siguientes tareas: Obtener información por medio de entrevistas o encuestas. Obtener información financiera del impacto en caso de afectarse un proceso de negocio. Estudio detallado de la información obtenida. Determinar tiempos críticos de aplicaciones, procesos de negocio y recursos o servicios. Calcular los MTD. Priorizar las operaciones de recuperación con base en la anterior información recolectada. La anterior información recolectada debe ser documentada adecuadamente con el fin de ser parte del DRP. Sin duda nos encontramos en un momento histórico del management de TI, donde las organizaciones han redescubierto la importancia de estas áreas gracias a que se ha repensado a TI como un sector que provee servicios concretos al negocio. Hoy usted puede comenzar a preparar a su compañía para pensar en su DRP, tal vez hoy sólo pueda alcanzar la conformación de un plan provisorio de emergencia; pero seguramente debe incorporar soluciones de recuperación que sean flexibles, permitan actualizaciones dinámicas, y que no condenen a su organización a trabajar con un único proveedor de hardware, etc. 4

5 Sustentar un plan de recuperación de desastres dentro de una organización depende del correcto planteamiento del problema: ocurrirá un desastre y la forma correcta de abordar este problema es pensar en los métodos de recuperación de los procesos. PARTE II.- En el artículo anterior mencionamos que las organizaciones deben enfrentar la generación de sus planes de recuperación de desastres con la certeza de que ocurrirá uno. Es por esto que las empresas deben repensar su estrategia proteccionista y cambiarla por una dinámica con la mirada puesta en la recuperación de sus procesos. Para esto comenzamos a estudiar el desarrollo de la gestión de los planes de recuperación de desastres a través de las perspectivas propuestas por ITIL versión 3. Mencionamos en el artículo anterior que es necesario mantener una visión del área de TI que esté a la par de la gestión del negocio, por este motivo observamos que en el segundo apartado de ITIL v3 se proponen guías para el diseño del servicio desde una perspectiva de negocio. Antes de comenzar enumeremos las cincos guías propuestas por ITIL v3: 1. Estrategia del Servicio. 2. Diseño del Servicio. 3. Transición del Servicio. 4. Operación del Servicio. 5. Mejora Continua del Servicio. 5

6 DISEÑO DEL SERVICIO En la definición de la estrategia del servicio comenzamos a analizar cuáles son los procesos críticos de la organización y detectamos el correspondiente MTD (Maximun Tolerable Downtime) para cada proceso. Durante la etapa de diseño del servicio estaremos llevando a la práctica los distintos procedimientos para la implementación y gestión del plan de recuperación de desastres. En esta fase es necesario ya contar con el plan provisorio de emergencia, el cual comprenderá herramientas de respaldo y continuidad de datos que permiten proteger, provisoriamente, los sistemas que soportan los procesos críticos de la organización. Estas nos deben permitir obtener información relevante de la infraestructura, como así también deben tener la capacidad de escalar en la incorporación de nuevos servicios a proteger. Durante esta serie de artículos insistiré en la necesidad de tener una visión integral de la organización y daremos respuestas que sean integradoras. Por ese motivo una vez que se haya identificado un servicio a ofrecer debemos analizar la viabilidad tomando en cuenta factores como la infraestructura, el personal, la cultura de la organización, y las distintas sub-culturas. En el diseño estaremos optando por los distintos métodos de capacitación al personal en aspectos como la seguridad y la prevención ante desastres. Cuando se diseñen los servicios se debe tomar en cuenta el dinamismo actual que tienen las organizaciones y por este motivo se debe comprender la eventual rotación de roles, despidos, contrataciones, etc. Debemos entender el crecimiento y cambio de la infraestructura y del software con el que trabajaremos. Durante el diseño del servicio atravesaremos los siguientes procesos: 1. Gestión del Catálogo de Servicios: Este proporcionará una referencia estratégica y técnica clave dentro de la organización. Como vimos en el artículo anterior utilizaremos la información recolectada en el BIA (Business Impact Analisys) para construir un mapa que describa detalladamente los servicios que se prestan y los recursos asignados para éstos. 6

7 Este catálogo de servicios incluirá la información sobre todos los servicios que se hayan prestado alguna vez o los que prestará la organización. Claramente servirá también para delimitar las funciones y compromisos de TI. 2.Gestión de Niveles de Servicio: Las actividades y objetivos de los procesos de la Gestión del Nivel de Servicios (SLM, Service Level Management) son esencialmente idénticos en ITIL V2 y V3. ITIL V3 clasifica la SLM dentro del área de diseño del servicio, mientras que las actividades de la revisión de servicios se encuentran en el perfeccionamiento continuo de éste. El proceso ITIL V3 Gestión del Nivel de Servicio (SLM) abarca los siguientes subprocesos: Mantenimiento de infraestructura de SLM. Inscripción de clientes en servicios estándar. Identificación de requisitos de servicio. Descomposición del servicio de negocio en servicios de soporte. Diseño técnico y organizativo del servicio. Compilación y presentación de la solicitud de cambio. Firma de acuerdos y activación del servicio. Monitoreo e informes del nivel de servicio. 3. Gestión de la Disponibilidad: Este proceso es el responsable del monitoreo y optimización de los servicios de TI para que funcionen ininterrumpidamente y de manera confiable según los SLA establecidos. Los planes de disponibilidad deben ajustarse a los planes reales del negocio; los niveles de disponibilidad que se establecerán aquí serán claramente superiores a los establecidos en el plan provisorio de emergencia, pero es altamente recomendable utilizar la misma herramienta de gestión en una u otra etapa. 7

8 La gestión de la disponibilidad debe contar con indicadores que sustenten el trabajo, es por esto que las herramientas elegidas para realizar los procesos de continuidad de información deben contar con la capacidad de generar reportes y análisis de tiempo real que permitan ver: Disponibilidad: Porcentaje de tiempo sobre el total acordado en que los servicios TI han sido accesibles al usuario y han funcionado correctamente. Fiabilidad: Medida del tiempo durante el cual los servicios han funcionado correctamente de forma ininterrumpida. Mantenibilidad: Capacidad de mantener el servicio operativo y recuperarlo en caso de interrupción. Capacidad de servicio: Determina la disponibilidad de los servicios internos y externos contratados y su adecuación a los OLAs y UCs en vigor. Cuando un servicio TI es subcontratado en su totalidad la disponibilidad y la capacidad de servicio son términos equivalentes. Queda mucho camino por recorrer en el proceso de conformación de un plan de recuperación de desastres sustentable. Está claro que es fundamental seleccionar herramientas de gestión de TI que permitan escalar de manera flexible en la adopción de nuevos procesos y procedimientos según cambie el negocio. Adoptar sistemas continuidad de aplicaciones y respaldo de información es una tarea que debe estar comprometida con el negocio y no sujeta al hardware existente. La historia indica que quienes han adoptado soluciones de resguardo condicionadas por un hardware en particular debieron descartar su plan de recuperación de desastres o el producto de respaldo o continuidad elegido. La clave está en la elección de software crossplatform, independientemente de hardware, que permita gestionar los procesos y procedimientos mencionados en los párrafos anteriores. Su organización está preparada para el siguiente desastre? PARTE III.- 8

9 Hemos revisado los primeros 2 puntos de las 5 guías pensando en los servicios que TI ofrece a la organización: 1. Estrategia del servicio 2. Diseño del servicio 3. Transición del servicio 4. Operación del servicio. 5. Mejora continua del servicio Con el estudio de estas guías obtendremos una mejor comprensión del área de TI y el negocio, y fundamentalmente comenzaremos a pensar en función de procesos y servicios. Es momento ahora de abordar algunos elementos de la transición del servicio, operación del servicio y la mejora continua del servicio. Aquí es donde vemos la necesidad clara de contar con herramientas para automatizar la recuperación de diversos elementos, como aplicaciones, bases de datos o sistemas completos. Durante la planificación de la transición del servicio se establece cómo se desea que se recuperen las aplicaciones tras una caída, y también se deben preparar los planes de rollback (reversión) junto con sus respectivas pruebas. Es común contar con soluciones de backup que apoyen el resguardo de la información, pero en esta etapa es recomendable analizar herramientas de replicación y alta disponibilidad que puedan trabajar en distintas capas de los procesos a proteger. La transición del servicio no debe contemplar solamente las fallas completas de los sistemas, sino también la respuesta ante fallas particulares de distintos elementos de estos sistemas. Por ese motivo es correcto pensar que cuando una organización se encuentra ante un proceso crítico, con un MTD (Maximun Tolerable Downtime) igual a 0, se deben realizar tareas de replicación y alta disponibilidad del mismo. De ser posible es necesario contar con un sitio de contingencia que permita ejecutar este proceso frente a una caída del sitio principal. 9

10 Analizando un ejemplo Veamos el siguiente ejemplo: La organización A en el año 2010 adquiere dos dispositivos de almacenamiento del fabricante X para que trabajen en redundancia replicando datos entre los sitios remotos. En el año 2012 el fabricante X descontinúa estos equipos y cambia su estrategia de negocio a otra línea por lo que deja de desarrollar estos equipos. En el año 2013 la organización A sufre un desastre en su sitio principal por lo que comienza a operar en el sitio de contingencia. Hasta aquí podemos pensar que el plan de recuperación ha sido un éxito, sin embargo, un plan de recuperación debe contemplar la transición al funcionamiento normal de las operaciones. Esto quiere decir, recuperar el sitio principal. En el ejemplo la organización A adquiere un hardware de un fabricante X, el cual ahora ya no cuenta con equipos del mismo modelo. Aquí vemos el olvido más grande que suele existir en este tipo de planes: manejo de proveedores, o sea flexibilidad. En el ejemplo, la organización A quedó comprometida al trabajo con un único proveedor, no tiene flexibilidad y éste es un error grave en la planificación de un plan de recuperación de desastres. Cuando esté pensando en incorporar una solución de replicación debe contemplar que pueda contar con la capacidad de trabajar con múltiples proveedores de hardware, software, etc. A considerar La implementación de una solución de replicación y alta disponibilidad deberá respetar los siguientes ítems: 1) Integración con la aplicación a replicar: Optar por soluciones que trabajen a nivel de aplicación permite manejar mejores estándares de seguridad y optimizar el tiempo y la velocidad de replicación. 2) Flexibilidad ante el cambio: Todas las soluciones deben permitir realizar modificaciones de manera de poder adaptarse a los cambios de la infraestructura y del negocio. Siempre se debe tomar en cuenta la gestión centralizada y de la solución. Por este motivo no es recomendable contar con múltiples herramientas de replicación y alta disponibilidad según la aplicación o 10

11 hardware. Tampoco podemos ajustarnos a soluciones de nicho. Tenga una mirada integral, piense en el futuro, analice su historia y las tendencias. Y, por sobre todo, contemple la mayor cantidad de situaciones inesperadas. 3) Gestión del conocimiento: Recuerde que un plan de recuperación de desastres debe tener una mirada integral de la organización. Planifique y estructure según la cultura de quienes componen la organización. Eduque y forme pensamiento nuevo. Seguramente usted está pensando en realizar un curso o entrenamiento para los empleados éste es el camino difícil, primero, seleccione herramientas intuitivas, simples; luego de los conocimientos. 4) Planificación y apoyo a la transición: Recuerde que un DRP óptimo es aquél que le permita automatizar la recuperación de los procesos más importantes de manera automática. Es muy probable que hoy no esté evaluando una situación de replicación o alta disponibilidad porque piensa que puede restaurar un servidor en unas pocas horas ante un problema. En el momento en que ocurre un desastre es probable que múltiples equipos y aplicaciones sufran daños, podrá usted realizar manualmente la recuperación de todos los equipos en el tiempo que ahora prevé? Cuanto más automática sea la recuperación más tiempo para análisis y control tendrá; con esto podrá realizar acciones mucho más eficaces. 5) Implementación: Recuerde que todo proceso automático debe ser factible de transformarse en manual de manera fácil. Revise y organice todos los pasos previos a la recuperación de sus sistemas. 6) Gestión de pruebas: Todos los procedimientos tienen que ser medibles. Establezca cómo deberá testear sus herramientas, quién debe hacer las pruebas, y cuáles son los resultados que se esperan. También debe establecer qué debe hacerse ante los distintos resultados. Recuerde que las herramientas que soportan los planes de recuperación ante desastres deben ser flexibles y poder adaptarse con comodidad a los cambios que las compañías sufren día a día. El último punto a tener en cuenta en la conformación de su DRP es la operación del servicio. Aquí usted deberá trabajar sobre el monitoreo activo y pasivo de los servicios, el registro de eventos, incidencias, problemas, y acceso al servicio. 11

12 Para finalizar recuerde trabajar la planificación de un DRP con la certeza de que un desastre sucederá, no planifique pensando que un desastre puede suceder. Esta forma de pensar lo expondrá críticamente ante la problemática. 12

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico 1 De cuáles procesos la Gestión de Niveles de Servicios podría tomar en cuenta entradas de información para cuando esté negociando Acuerdos de Nivel de Servicio (SLA)? a) De todos los demás procesos de

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Simulacro de Examen de Certificación

Simulacro de Examen de Certificación NOMBRE: Simulacro de Examen de Certificación 1. Cuántos de los siguientes son procesos ITIL? I. Incident Mgt II. Problem Mgt III. Change Mgt Página 1 de 7 IV. Release Mgt V. Service Desk A. 1 B. 2 C. 3

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa.

PROGRAMA DE SEGURIDAD Y SALUD LABORAL ÍNDICE GENERAL. Página 2. Programa de Seguridad y Salud laboral (PSSL). Política de Seguridad de la Empresa. SECCIÓN CAPÍTULO 3 PÁGINA 1 DE 13 ÍNDICE GENERAL Programa de Seguridad y Salud laboral (PSSL). Página 2 Política de Seguridad de la Empresa. Política del Programa de Seguridad y Salud Laboral Política

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estandares y Normas. Universidad Tecnológica Nacional -FRBA Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas.

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. OBJETO: Renovación de

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Descripción de ITIL. Grupo B

Descripción de ITIL. Grupo B Descripción de ITIL Grupo B Índice de contenido 1. Introducción 2. Perspectivas de Negocio 3. Planificación de Implantación de Servicio de Gestión 4. Gestión de Infraestructuras ICT 5. Soporte de Servicio

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información)

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) Autores: Lic. Lobos Anfuso, Daniela de los Ángeles Lic. Baquinzay.

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos

Planificación y Explotación de Sistemas Informáticos Curso 06/07. TEMA 2 ITIL para la gestión de servicios informáticos Planificación y Explotación de Sistemas Informáticos Curso 06/07 TEMA 2 ITIL para la gestión de servicios informáticos 1 Índice Introducción Modelo de servicios Soporte de servicios Entrega de servicios

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Tercerización de Servicios Gerenciados

Tercerización de Servicios Gerenciados Tercerización de Servicios Gerenciados De Reducir Costos a Transformar el Negocio Marcela Cueli Product Marketing Manager Data Center Latinoamérica 2008 Global Crossing - Proprietary Servicios Gerenciados

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información)

GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL (Biblioteca de Infraestructura de Tecnologías de Información) REVISTA DE DIVULGACIÓN CIENTÍFICA ISSN 1852-3005 DE CIENCIA Y TECNOLOGÍA DE LA UNCa. Volumen 1 Número 1 Diciembre 2008 GESTION DE SERVICIOS TIC (Tecnología de la información y las comunicaciones) ITIL

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles