Plan de Contingencias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Plan de Contingencias"

Transcripción

1 01/04/2013 Ingelan Plan de Contingencias Diseño y realización racionales Un desastre no se puede prevenir, las acciones de continuidad sí se pueden planificar Habiéndose convertido en el eje de negocio de muchas empresas, ya sea para llegar a sus clientes, generar los servicios o fabricar los productos, los Sistemas de Información son cada vez más el talón de Aquiles de nuestra economía. Multitud de riesgos naturales o provocados, lógicos o físicos se centran en la tecnología que es cada vez mas sensible a este tipo de fenómenos y que hemos de tratar de amortiguar y prevenir. Pero la situación de emergencia puede darse, y hay que estar preparado para ello. Cualquiera de nosotros podría redactar de forma sencilla los objetivos de un Plan de Contingencias: Contrarrestar las interrupciones de las actividades, proteger los procesos críticos del negocio ante los efectos de fallos significativos o desastres. Y esta definición incluye: Contar con una respuesta que permita actuar, inmediatamente después de una contingencia. Administrar una eventual crisis protegiendo principalmente personas y activos. Gestionar comunicaciones internas y externas. Garantizar el principio de empresa en marcha logrando la recuperación operativa crítica. Minimizar las pérdidas / contener el impacto. Minimizar la probabilidad de cometer errores. Versión 1 Enero 2013

2 2 Hemos de diferenciar entre Plan de Continuidad y Plan de Contingencias. El primero son todas aquellas medidas a adoptar para los procesos clave e imprescindible que permitan a nuestras organizaciones seguir operando a pesar de un impacto elevado en su infraestructura y cubren todo el período desde la contingencia hasta la normalización. En cambio, el Plan de Contingencias, sólo cubre la primera etapa siendo su propósito atenuar o anular los efectos de la contingencia. No se recupe ra 43% Cierra en 2 años 51% Sobrevi ve 6% Consecuencias de un desastre grave en el negocio sobre las compañías Puntos Críticos en caso de Contingencia Probablemente el primer impacto ante el siguiente gráfico pueda resultar sorprendente por el peso atribuido a los distintos factores: 35% 5% Influencia Personas Infraestructura Planes 60% Plan: la probabilidad de desarrollar un plan de contingencias y redactar los pasos exactos a seguir que en el momento de la verdad, es escasa. Es obvio que el peso del propio plan en la contingencia sea bajo. Entonces, Para qué queremos un Plan de Contingencias? Infraestructura: aunque más elevado, la infraestructura tiene un peso relativo en el éxito total del plan. Entonces, Cómo se justifican las inversiones en infraestructura para la contingencia? No necesitamos: 16% Lo tenemos: 23% No está formalizado: 39% Otros medios: 22% El Plan de Disaster Recovery en las Empresas Personas: este es el punto clave de cualquier Plan de Contingencias y es el que da sentido a los dos predecesores. Evidentemente, se debe planificar y debe existir una capacidad de contingencia implantada determinada por la infraestructura. No obstante, el punto crítico es disponer del conocimiento y el criterio adecuado en cada momento, junto con las herramientas imprescindibles para desarrollar una acciones que puedan minimizar cualquier eventualidad. Por consiguiente, el Plan de Contingencias debe ser: Una metodología de gestión que permita identificar los procesos críticos en una Organización, dotarles de una infraestructura que asegure alternativas ante eventualidades, asegurar el adecuado conocimiento y responsabilidades de cada sistema y disponer de un plan de revisión periódica.

3 3 Pasos a seguir para construir un Plan de Contingencias La evolución de tecnologías como la virtualización, la reducción de los costes de almacenamiento permitiendo duplicidad y alta disponibilidad y la nueva generación de copias de seguridad basada en imágenes ha permitido realizar un salto significativo en las capacidades de contingencia. Hasta hace no muchos años, los Planes de Contingencia tenían el riesgo de convertirse en excesivamente teóricos ya que los períodos de recuperación eran largos e inciertos. Hoy no sólo son absolutamente factibles sino que deberían ser imprescindibles en cualquier Organización ya que asegura la gestión del conocimiento, la planificación de eventualidades, la auditoría periódica y la mejora constante de la capacidad de contingencia. Es decir, se convierte en un proceso recursivo, se convierte en una metodología. Medidas de prevención Enviar copias de seguridad que incluyan el software offsite semanalmente para que en el peor de los casos no se pierda más que los datos de una semana. Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos. La norma BS es la guía de desarrollo inicial del plan. La Normativa permite ordenar y revisar todos los aspectos de infraestructura, documentación y conocimiento interno que aporte tranquilidad ante la contingencia externa/interna estructurados en un Plan de Contingencia. Incluye: Etapa de análisis: o Identificación de procesos - sistemas - infraestructura - conocimiento - responsabilidades - documentación o Análisis de riesgos Etapa de construcción: o Identificación de los GAP's de infraestructura con nivel bajo de capacidad de contingencia respecto a procesos críticos. o Identificación, desarrollo y normalización de los procedimientos operativos. o Desarrollo de los planes periódicos de pruebas, capacitación, auditoría,... o Desarrollo de los procedimientos de contingencia Etapa de mantenimiento: o Determinación de responsables o Asignación de tareas El Plan de Contingencia es el marco para la revisión periódica de los aspectos clave ante eventos no deseados, pruebas y actualización de la documentación crítica: Gestión/Optimización del Conocimiento. Las WANs (Redes de Área de Almacenamiento Extendidas) hacen posible que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos. Emplear protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico. Disponer de medios de suministro de energía ininterrumpida (SAI). Estructurar medios de prevención de incendios - alarmas, extintores accesibles. Instalar el software adecuado que permita evadir peligros de tipo lógico. Asegurar/duplicar el hardware o virtualizar sistemas y aplicaciones.

4 4 Etapa de Análisis Esta es la fase inicial del Plan de Contingencias y es una fase crítica ya que permite definir los parámetros clave para dimensionar adecuadamente las inversiones en recursos, infraestructura y el propio plan. Al igual que los sistemas de calidad, la excelencia infinita tiene un coste infinito y, por consiguiente, no es viable ni creíble. El desarrollo de un análisis de riesgos riguroso permite un dimensionamiento adecuado. Análisis de los riesgos El análisis de riesgos no debe orientarse a las probabilidades de que un suceso ocurra sino a qué procesos de negocio son claves, teniendo en cuenta: Tipos de medidas Preventivas: Focalizadas a conseguir que un determinado evento no ocurra o no se concrete un riesgo Detectoras: Que tienen por objeto detectar o identificar riesgos no conocidos Correctivas: Las que pretenden corregir o restaurar el sistema o el procedimiento una vez se ha producido la situación crítica Impacto directo en ventas Impacto en imagen Impacto en pérdida de clientes Impacto en pérdida de clientes potenciales Incumplimiento de acuerdos/contratos A partir del conocimiento del los procesos clasificados por su criticidad, se deberá construir el Plan de Contingencia que minimice la no disponibilidad de los sistemas, infraestructura o personas que requieren para su funcionamiento. Tareas imprescindibles: Desarrollo del árbol de negocio e infraestructura Cuestionarios de negocio Árbol de negocio e infraestructura El árbol de negocio contiene las relaciones entre los procesos, los sistemas y la infraestructura. El objetivo es relacionar el nivel de criticidad definido a nivel de negocio y convertir en críticos todos los sistemas e infraestructura dependientes. Este árbol desarrollado de forma rigurosa permite identificar puntos críticos no correctamente cubiertos a nivel de contingencia y proporciona una visión clara de balance de criticidades en todos los sistemas e infraestructura. Fallos suministro; 27% Errores humanos 2% Fallos de la red; 2% Terremoto; 5% Sobrecargas; 5% Fuego; 6% Huracán; 6% Tormenta; 12% Inundación; 10% Otras causas; 10% Atentado; 7% Errores Hardware; 8% Causas de desastre y su frecuencia

5 5 Cuestionarios de negocio El nivel de criticidad determina la profundidad de las medidas, pero el parámetro básico es el RTO (recovery time objective). Se definen diversos niveles de criticidad y RTO asociados a cada uno de ellos (ejemplo en la siguiente tabla) Criticidad RTO Planificar Infraestructura Responsabilidad Documentación Crítica 2 horas Pruebas cada 3 meses Alta Disponibilidad Virtual Muy Grave 4 horas Pruebas cada cuatrimestre Grave 1 Día 2 pruebas Recurso anuales duplicado Importante 2-3 Días Reemplazable Pruebas anuales Relevante 1 Semana Sin Menor duplicación de recursos Pruebas opcionales cada año Principal y sustituto con alto nivel de conocimiento repartido Responsable único No obstante, las criticidades se deben justificar. Ello se realiza mediante los cuestionarios de negocio que analizan aspectos como: A) Impacto general de la interrupción del negocio Nivel elevado de profundidad Referencias documentales 2 hrs 4 hrs 1 Día 2 Días 1 Sem Pérdida de la reputación de la organización en el mercado Reacciones de los clientes Impacto sobre otras actividades de la organización Consecuencias sobre la salud, la seguridad del personal y el medio ambiente Qué tan difícil será ponerse al día con el trabajo atrasado (1- consecuencia insignificante; 2 consecuencia aceptable; 3 consecuencia mayor; 4 consecuencia catastrófica) Risk Management Las siguientes guías y normativas pueden ayudar a establecer y valorar los riesgos del negocio y de los Sistemas de Información: ISO 31000: Guidelines for the design, implementation and maintenance of risk management processes. ISO 27005: Information technology - Security techniques - Information security risk management MAGERIT: Metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica ISO TR 13335: Information Technology Guidelines for the management of IT security NIST SP : Risk Management Guide for Information Technology Systems UNE 71504: Metodología de análisis y gestión de riesgos para los sistemas de información BS : British Standards best practices for Information Security Management Si desea mas información sobre modos de trabajo para realizar el Análisis del Riesgo, puede Vd. consultar el folleto que dedicamos a este tema el pasado mes de Enero de 2013 titulado Gestión de Riesgos IT Métodos y Procedimientos B) Consecuencias financieras de la interrupción 2 hrs 4 hrs 1 Día 2 Días 1 Sem Consecuencias legales Consecuencias contractuales Pérdida de ingresos de potenciales clientes Pérdida de ingresos de clientes actuales Gastos adicionales (reparaciones, mantenimiento, ) Nota: La forma mas sencilla de concretar el impacto real de un desastre sería en base a elaborar este cuadro detallando en unidades monetarias el coste de cada una de esas circunstancias

6 6 Etapa de Construcción Fase 1: Identificación de los GAP s de infraestructura con nivel bajo de capacidad de contingencia respecto a procesos críticos Nomenclatura Punto Objetivo de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos. Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará una infraestructura antes de estar disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción. Resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres y perturbaciones Durante la construcción del análisis de riesgos, hemos clasificado los procesos por nivel de criticidad e identificado las relaciones entre los procesos, los sistemas y la infraestructura. Ello nos permite la primera auditoría del sistema ya que verificamos realmente si los proceso con mayor nivel de criticidad: Disponen de alta disponibilidad La contingencia está cubierta por un sistema de recuperación ágil En esta etapa es habitual encontrar tres situaciones distintas: Óptima: el proceso está bien analizado y se dispone de alta disponibilidad y un sistema de copias de seguridad que permite la recuperación ágil y eficaz. Refuerzo central: consideramos en esta situación, las compañías que han realizado un esfuerzo para disponer de alta disponibilidad en los sistemas centrales (p.e. ERP, gestión de almacenes, ) pero aun existen elementos del proceso con capacidad de contingencia baja (p.e. radio frecuencia en el almacén o una estación de trabajo industrial crítica). Desalineación de la infraestructura y los RTO definidos: no se dispone de la infraestructura imprescindible para cumplir los tiempos de recuperación marcados para una contingencia crítica Por consiguiente, el propio desarrollo del Plan de Contingencias, permite identificar los puntos críticos de la infraestructura a mejorar en cuanto a contingencias priorizados por el nivel de criticidad del proceso al que dan soporte. Fase 2: Identificación, desarrollo y normalización de los procedimientos operativos Esta es una etapa clave en el desarrollo del Plan de Contingencias. Habitualmente se dispone de documentación (incluso mucha documentación) de los sistemas instalados: Documentos propios Manuales de instalación Documentos técnicos Documentación del proveedor En algunos sistemas, incluso siendo críticos, es probable que la documentación sea escasa. Ante una contingencia, el conocimiento debe estar en los responsables de liderarlas, no obstante, debe existir un soporte documental sólido y de sencillo acceso. Esta etapa consiste básicamente en NORMALIZAR. En algunos casos se debe desarrollar documentación inexistente pero básicamente, el objetivo es normalizar toda la documentación pertinente mediante lo que denominamos SDF (System Data File). El SDF contiene 7 apartados: Criticidad: define el nivel de criticidad del sistema según los procesos en los que está incluido Flujo de trabajo: esquema general del sistema Descripción: descripción del sistema Configuración y reproducibilidad: pasos a seguir en caso de necesidad de reproducir el sistema

7 7. Copias de seguridad y restauración: descripción de las copias de seguridad (qué se copia, cuándo se copia, cómo se recupera). Base de datos de contactos: detalle de contactos terceros y posibles contratos de mantenimiento para llamar en caso de contingencia Responsabilidades: responsables principales y sustitutos del sistema Generalmente, la mayoría de documentos son un conjunto de referencias a la documentación ya existente, permitiendo normalizar y agilizar el acceso al conocimiento documentado Fase 3. Procedimientos Transversales Desarrollo de los planes periódicos de pruebas, capacitación, auditoría, Los procedimientos transversales del Plan de Contingencias le proporcionan el cuerpo normativo, dándole una dimensión distinta a un mero compendio de documentación estructurada. Están incluidos en estos documentos: Procedimientos de restauración periódica: el plan de contingencia no sólo hay que definirlo, hay que probarlo. La prueba permite dos cosas, la primera evidente, comprobar que funciona, la segunda no es menor, entrenar todos los aspectos no técnicos que serán imprescindibles en estado de contingencia (conocimiento, acceso a los documentos clave, orden, comunicación, ). Procedimientos de auditorías internas: la puesta en marcha del Plan de Contingencias permite identificar desviaciones respecto a la situación deseada. Ello permite definir planes de acción y empezar un proceso de mejora. De forma periódica, se debe realizar una auditoría interna que compruebe aspectos como: o Nivel de actualización de la documentación o Nivel de conocimiento / responsabilidad o Análisis de los resultados de la ejecución de las restauraciones o Análisis de las restauraciones no realizadas o Revisión de los niveles de criticidad definidos y relaciones causa/efecto Planes de capacitación: una de las desviaciones comunes que surge y seguirá surgiendo a lo largo del tiempo, es la necesidad de disponer de colaboradores formados para atender cualquier tipo de contingencia de acuerdo al plan definido. El desarrollo del propio Plan de Contingencias, las auditorías periódicas y la evolución del propio negocio; generan una constante necesidad de actualización de conocimiento y un plan de formación alineado con la criticidad de los procesos. Formulario revisión post-incidente: un aspecto clave después de cualquier incidente, es analizar y aprender de los errores cometidos. Es importante disponer de metodología que permita normaliza este análisis y documentarlo. Procedimiento de acciones correctivas y preventivas: el desarrollo del Plan de Contingencias y el mantenimiento posterior generan constantes desviaciones y/o acciones de mejora. En este sentido, se desarrolla una metodología de mejora continua, alineada con los aspectos críticos del negocio de la que emanan las inversiones más críticas, los riesgos más significativos y, en definitiva, un autentico sistema CAPA. Fase 4. Desarrollo de los Procedimientos de Contingencia A pesar de tener método, bien documentados los sistemas, correctamente definidos los comités, adecuadamente definidas las responsabilidades y formados los colaboradores clave; no es suficiente. La situación de contingencia se caracteriza por el nerviosismo y este sólo se mitiga con la definición clara de qué hacer y en qué orden. Probar el Plan La realización de pruebas periódicas de los Planes de Recuperación es esencial para garantizar que funcionan, mantener al día los tiempos de recuperación y hacerlos evolucionar frente a nuevos riesgos y cambios tecnológicos. Para asegurar pruebas rigurosas hay que tener en cuenta los siguientes factores: Ejecutarlas con la frecuencia adecuada según la probabilidad de que se concrete el riesgo y la gravedad de las consecuencias Concentrarse en una determinada situación y en la recuperación de los sistemas críticos Simular diferentes niveles de impacto Garantizar que cada actividad tiene un responsable y que es posible acceder fácilmente a la documentación pertinente Nombrar un observador que haga de notario de la actuación, recogiendo toda la información de lo sucedido. Documentar el resultado de la prueba, identificando puntos débiles y aislando puntos de mejora Actualizar el Plan de Contingencia y Recuperación con la información extraída como consecuencia

8 8 Ingelan Francesc Carbonell, Esc.A Ent.3 Tel: Fax: Mail: Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Este check-list ejecutivo debe contemplar todas las tareas a realizar por cada tipo de contingencia. El resto de documentación y el conocimiento adquirido ayudará al éxito en la ejecución pero no debe esperarse a la contingencia para definir el detalle de los pasos a realizar. Durante el desarrollo del Plan de Contingencia es un buen momento para definir las TOP causas de contingencias comunes y redactar los check-list detallados de acciones a realizar. No obstante, es altamente recomendable establecer esta tarea como periódica e identificar todas las contingencias posibles aunque menores y realizar los correspondientes procedimientos. Algunos de los procedimientos habituales son: Pérdida del centro de proceso de datos (CPD) Errores lógicos en los diferentes sistemas Errores físicos en parte de la infraestructura Perdida parcial de los elementos de alta disponibilidad Etapa de Mantenimiento Si el resultado de desarrollar un Plan de Contingencias es un compendio de excelentes documentos que reflejan la realidad de los procesos, los sistemas y la infraestructura: ES UN FRACASO. Los negocios varían, la tecnología evoluciona y los planes se realizan para prever pero deben actualizarse de forma periódica. El éxito de un buen Plan de Contingencias radica en que se convierta parte de la metodología de la Organización y en un verdadero proceso de mejora continua. Uno de los aspectos esenciales, es la definición de los responsables y órganos de gestión: Comité de crisis: los objetivos de este comité son o Determinación situación de crisis o Activación del Plan de Contingencias o Coordinación crisis o Coordinación actividades del Comité de Apoyo de Crisis o Evaluación del impacto o Determinación del tiempo de recuperación o Responsable comunicación de crisis Comité de apoyo a la crisis: o Determinación del alcance del incidente o Determinación del tiempo de recuperación o Ejecución de las actividades operativas organizadas por el Comité de Crisis No obstante, el compendio de documentos es la base fundamental para la gestión del Plan. Se trata de documentación de diferente ámbito, relacionada entre sí, con criterios de búsqueda distintos según las situaciones. Es muy recomendable el uso de herramientas para la gestión de este entorno. Fruto de la experiencia del desarrollo de Planes de Contingencia, Ingelan propone el uso de herramientas basadas en la filosofía blog. Es decir, un repositorio de entradas desestructuradas enlazas entre sí y con atributos de búsqueda multipropósito Información propietaria y confidencial de Ingelan Local Area Network Engineering

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

PLAN DE CONTINUIDAD BS 25999

PLAN DE CONTINUIDAD BS 25999 PLAN DE CONTINUIDAD BS 25999 Edith Yolima Rodríguez Lache Ingeniera de Sistemas. Universidad de Boyacá. Actualmente estudiante último ciclo de Especialización en Telemática. Tunja, Boyacá. Deisy Correa

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Alumnos: Año Académico: 2012 Profesor Guía: Contraparte: JUAN JOSÉ VALENZUELA

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

www.pinkelephant.com

www.pinkelephant.com 1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EL INICIO DE LA CONTINUIDAD DE NEGOCIO CON LA NORMA BS 25999 INTRODUCCIÓN Es improbable un desastre; pero somos muy

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery)

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Autor: Norberto Figuerola Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Siniestros. Arquitectura Avanzada 2011

Siniestros. Arquitectura Avanzada 2011 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Gestión de continuidad de negocios. Febrero 2013

Gestión de continuidad de negocios. Febrero 2013 Gestión de continuidad de negocios Febrero 2013 Visión de estratégica Visión Evolución Política del SGCN Objetivos Principales definiciones Gobierno corporativo Análisis de Impacto en el negocio (BIA)

Más detalles

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES Por Diego Fernández, Solution Strategist de CA Technologies. Fuente: Revista Gerencia La sustentación de un plan de recuperación de desastre (DRP - Disaster

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS Agenda 1. Objetivos 2. Qué auditar? 3. Rol del

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster

Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster Máster Interuniversitario en Seguridad de las TIC (MISTIC) Trabajo de final de máster Elaboración de un plan de implementación de la Norma ISO/IEC 27001:2013 en una empresa prestadora de servicios de acueducto

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes

Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes Ana Andrés Luis Gómez Título: Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas

La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas Si bien la tecnología de la información (TI) ofrece un enorme valor a las empresas pequeñas

Más detalles

La Implementación de SAP R/3

La Implementación de SAP R/3 SESIÓN 3 La implementación de SAP R/3 Etapas del Proyecto y Tareas a Realizar Entorno de la Implementación SAP Taller de Introducción a ERP SESIÓN 3/1 La Implementación de SAP R/3 El significado usual

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6 Página: Página 1 de 13 TABLA DE CONTENIDO 0. INTRODUCCIÓN... 3 0.1. Prólogo... 3 0.2. Justificación... 4 1. OBJETO ALCANCE APLICACIÓN Y EXCLUSIONES... 5 1.1. Objeto y Alcance... 5 1.2. Para Usar Esta Norma...

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones Roberto Arbeláez CISSP, CISA Security Program Manager for Latin America Microsoft Corp. QUÉ ES

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Guía para realizar el Análisis de Impacto de Negocios BIA

Guía para realizar el Análisis de Impacto de Negocios BIA Guía para realizar el Análisis de Impacto de Negocios BIA Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 19/01/2015 2.0.0 12/05/2015 Versión inicial del documento Versión ajustada del documento

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías:

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías: MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO Ni aun los proyectos dotados de una planificación excepcional, óptimos recursos e implementación rigurosa, se alcanzan automáticamente los resultados deseados.

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas.

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. OBJETO: Renovación de

Más detalles