Plan de Contingencias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Plan de Contingencias"

Transcripción

1 01/04/2013 Ingelan Plan de Contingencias Diseño y realización racionales Un desastre no se puede prevenir, las acciones de continuidad sí se pueden planificar Habiéndose convertido en el eje de negocio de muchas empresas, ya sea para llegar a sus clientes, generar los servicios o fabricar los productos, los Sistemas de Información son cada vez más el talón de Aquiles de nuestra economía. Multitud de riesgos naturales o provocados, lógicos o físicos se centran en la tecnología que es cada vez mas sensible a este tipo de fenómenos y que hemos de tratar de amortiguar y prevenir. Pero la situación de emergencia puede darse, y hay que estar preparado para ello. Cualquiera de nosotros podría redactar de forma sencilla los objetivos de un Plan de Contingencias: Contrarrestar las interrupciones de las actividades, proteger los procesos críticos del negocio ante los efectos de fallos significativos o desastres. Y esta definición incluye: Contar con una respuesta que permita actuar, inmediatamente después de una contingencia. Administrar una eventual crisis protegiendo principalmente personas y activos. Gestionar comunicaciones internas y externas. Garantizar el principio de empresa en marcha logrando la recuperación operativa crítica. Minimizar las pérdidas / contener el impacto. Minimizar la probabilidad de cometer errores. Versión 1 Enero 2013

2 2 Hemos de diferenciar entre Plan de Continuidad y Plan de Contingencias. El primero son todas aquellas medidas a adoptar para los procesos clave e imprescindible que permitan a nuestras organizaciones seguir operando a pesar de un impacto elevado en su infraestructura y cubren todo el período desde la contingencia hasta la normalización. En cambio, el Plan de Contingencias, sólo cubre la primera etapa siendo su propósito atenuar o anular los efectos de la contingencia. No se recupe ra 43% Cierra en 2 años 51% Sobrevi ve 6% Consecuencias de un desastre grave en el negocio sobre las compañías Puntos Críticos en caso de Contingencia Probablemente el primer impacto ante el siguiente gráfico pueda resultar sorprendente por el peso atribuido a los distintos factores: 35% 5% Influencia Personas Infraestructura Planes 60% Plan: la probabilidad de desarrollar un plan de contingencias y redactar los pasos exactos a seguir que en el momento de la verdad, es escasa. Es obvio que el peso del propio plan en la contingencia sea bajo. Entonces, Para qué queremos un Plan de Contingencias? Infraestructura: aunque más elevado, la infraestructura tiene un peso relativo en el éxito total del plan. Entonces, Cómo se justifican las inversiones en infraestructura para la contingencia? No necesitamos: 16% Lo tenemos: 23% No está formalizado: 39% Otros medios: 22% El Plan de Disaster Recovery en las Empresas Personas: este es el punto clave de cualquier Plan de Contingencias y es el que da sentido a los dos predecesores. Evidentemente, se debe planificar y debe existir una capacidad de contingencia implantada determinada por la infraestructura. No obstante, el punto crítico es disponer del conocimiento y el criterio adecuado en cada momento, junto con las herramientas imprescindibles para desarrollar una acciones que puedan minimizar cualquier eventualidad. Por consiguiente, el Plan de Contingencias debe ser: Una metodología de gestión que permita identificar los procesos críticos en una Organización, dotarles de una infraestructura que asegure alternativas ante eventualidades, asegurar el adecuado conocimiento y responsabilidades de cada sistema y disponer de un plan de revisión periódica.

3 3 Pasos a seguir para construir un Plan de Contingencias La evolución de tecnologías como la virtualización, la reducción de los costes de almacenamiento permitiendo duplicidad y alta disponibilidad y la nueva generación de copias de seguridad basada en imágenes ha permitido realizar un salto significativo en las capacidades de contingencia. Hasta hace no muchos años, los Planes de Contingencia tenían el riesgo de convertirse en excesivamente teóricos ya que los períodos de recuperación eran largos e inciertos. Hoy no sólo son absolutamente factibles sino que deberían ser imprescindibles en cualquier Organización ya que asegura la gestión del conocimiento, la planificación de eventualidades, la auditoría periódica y la mejora constante de la capacidad de contingencia. Es decir, se convierte en un proceso recursivo, se convierte en una metodología. Medidas de prevención Enviar copias de seguridad que incluyan el software offsite semanalmente para que en el peor de los casos no se pierda más que los datos de una semana. Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos. La norma BS es la guía de desarrollo inicial del plan. La Normativa permite ordenar y revisar todos los aspectos de infraestructura, documentación y conocimiento interno que aporte tranquilidad ante la contingencia externa/interna estructurados en un Plan de Contingencia. Incluye: Etapa de análisis: o Identificación de procesos - sistemas - infraestructura - conocimiento - responsabilidades - documentación o Análisis de riesgos Etapa de construcción: o Identificación de los GAP's de infraestructura con nivel bajo de capacidad de contingencia respecto a procesos críticos. o Identificación, desarrollo y normalización de los procedimientos operativos. o Desarrollo de los planes periódicos de pruebas, capacitación, auditoría,... o Desarrollo de los procedimientos de contingencia Etapa de mantenimiento: o Determinación de responsables o Asignación de tareas El Plan de Contingencia es el marco para la revisión periódica de los aspectos clave ante eventos no deseados, pruebas y actualización de la documentación crítica: Gestión/Optimización del Conocimiento. Las WANs (Redes de Área de Almacenamiento Extendidas) hacen posible que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos. Emplear protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico. Disponer de medios de suministro de energía ininterrumpida (SAI). Estructurar medios de prevención de incendios - alarmas, extintores accesibles. Instalar el software adecuado que permita evadir peligros de tipo lógico. Asegurar/duplicar el hardware o virtualizar sistemas y aplicaciones.

4 4 Etapa de Análisis Esta es la fase inicial del Plan de Contingencias y es una fase crítica ya que permite definir los parámetros clave para dimensionar adecuadamente las inversiones en recursos, infraestructura y el propio plan. Al igual que los sistemas de calidad, la excelencia infinita tiene un coste infinito y, por consiguiente, no es viable ni creíble. El desarrollo de un análisis de riesgos riguroso permite un dimensionamiento adecuado. Análisis de los riesgos El análisis de riesgos no debe orientarse a las probabilidades de que un suceso ocurra sino a qué procesos de negocio son claves, teniendo en cuenta: Tipos de medidas Preventivas: Focalizadas a conseguir que un determinado evento no ocurra o no se concrete un riesgo Detectoras: Que tienen por objeto detectar o identificar riesgos no conocidos Correctivas: Las que pretenden corregir o restaurar el sistema o el procedimiento una vez se ha producido la situación crítica Impacto directo en ventas Impacto en imagen Impacto en pérdida de clientes Impacto en pérdida de clientes potenciales Incumplimiento de acuerdos/contratos A partir del conocimiento del los procesos clasificados por su criticidad, se deberá construir el Plan de Contingencia que minimice la no disponibilidad de los sistemas, infraestructura o personas que requieren para su funcionamiento. Tareas imprescindibles: Desarrollo del árbol de negocio e infraestructura Cuestionarios de negocio Árbol de negocio e infraestructura El árbol de negocio contiene las relaciones entre los procesos, los sistemas y la infraestructura. El objetivo es relacionar el nivel de criticidad definido a nivel de negocio y convertir en críticos todos los sistemas e infraestructura dependientes. Este árbol desarrollado de forma rigurosa permite identificar puntos críticos no correctamente cubiertos a nivel de contingencia y proporciona una visión clara de balance de criticidades en todos los sistemas e infraestructura. Fallos suministro; 27% Errores humanos 2% Fallos de la red; 2% Terremoto; 5% Sobrecargas; 5% Fuego; 6% Huracán; 6% Tormenta; 12% Inundación; 10% Otras causas; 10% Atentado; 7% Errores Hardware; 8% Causas de desastre y su frecuencia

5 5 Cuestionarios de negocio El nivel de criticidad determina la profundidad de las medidas, pero el parámetro básico es el RTO (recovery time objective). Se definen diversos niveles de criticidad y RTO asociados a cada uno de ellos (ejemplo en la siguiente tabla) Criticidad RTO Planificar Infraestructura Responsabilidad Documentación Crítica 2 horas Pruebas cada 3 meses Alta Disponibilidad Virtual Muy Grave 4 horas Pruebas cada cuatrimestre Grave 1 Día 2 pruebas Recurso anuales duplicado Importante 2-3 Días Reemplazable Pruebas anuales Relevante 1 Semana Sin Menor duplicación de recursos Pruebas opcionales cada año Principal y sustituto con alto nivel de conocimiento repartido Responsable único No obstante, las criticidades se deben justificar. Ello se realiza mediante los cuestionarios de negocio que analizan aspectos como: A) Impacto general de la interrupción del negocio Nivel elevado de profundidad Referencias documentales 2 hrs 4 hrs 1 Día 2 Días 1 Sem Pérdida de la reputación de la organización en el mercado Reacciones de los clientes Impacto sobre otras actividades de la organización Consecuencias sobre la salud, la seguridad del personal y el medio ambiente Qué tan difícil será ponerse al día con el trabajo atrasado (1- consecuencia insignificante; 2 consecuencia aceptable; 3 consecuencia mayor; 4 consecuencia catastrófica) Risk Management Las siguientes guías y normativas pueden ayudar a establecer y valorar los riesgos del negocio y de los Sistemas de Información: ISO 31000: Guidelines for the design, implementation and maintenance of risk management processes. ISO 27005: Information technology - Security techniques - Information security risk management MAGERIT: Metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica ISO TR 13335: Information Technology Guidelines for the management of IT security NIST SP : Risk Management Guide for Information Technology Systems UNE 71504: Metodología de análisis y gestión de riesgos para los sistemas de información BS : British Standards best practices for Information Security Management Si desea mas información sobre modos de trabajo para realizar el Análisis del Riesgo, puede Vd. consultar el folleto que dedicamos a este tema el pasado mes de Enero de 2013 titulado Gestión de Riesgos IT Métodos y Procedimientos B) Consecuencias financieras de la interrupción 2 hrs 4 hrs 1 Día 2 Días 1 Sem Consecuencias legales Consecuencias contractuales Pérdida de ingresos de potenciales clientes Pérdida de ingresos de clientes actuales Gastos adicionales (reparaciones, mantenimiento, ) Nota: La forma mas sencilla de concretar el impacto real de un desastre sería en base a elaborar este cuadro detallando en unidades monetarias el coste de cada una de esas circunstancias

6 6 Etapa de Construcción Fase 1: Identificación de los GAP s de infraestructura con nivel bajo de capacidad de contingencia respecto a procesos críticos Nomenclatura Punto Objetivo de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos. Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará una infraestructura antes de estar disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción. Resiliencia es la capacidad de un sistema de soportar y recuperarse ante desastres y perturbaciones Durante la construcción del análisis de riesgos, hemos clasificado los procesos por nivel de criticidad e identificado las relaciones entre los procesos, los sistemas y la infraestructura. Ello nos permite la primera auditoría del sistema ya que verificamos realmente si los proceso con mayor nivel de criticidad: Disponen de alta disponibilidad La contingencia está cubierta por un sistema de recuperación ágil En esta etapa es habitual encontrar tres situaciones distintas: Óptima: el proceso está bien analizado y se dispone de alta disponibilidad y un sistema de copias de seguridad que permite la recuperación ágil y eficaz. Refuerzo central: consideramos en esta situación, las compañías que han realizado un esfuerzo para disponer de alta disponibilidad en los sistemas centrales (p.e. ERP, gestión de almacenes, ) pero aun existen elementos del proceso con capacidad de contingencia baja (p.e. radio frecuencia en el almacén o una estación de trabajo industrial crítica). Desalineación de la infraestructura y los RTO definidos: no se dispone de la infraestructura imprescindible para cumplir los tiempos de recuperación marcados para una contingencia crítica Por consiguiente, el propio desarrollo del Plan de Contingencias, permite identificar los puntos críticos de la infraestructura a mejorar en cuanto a contingencias priorizados por el nivel de criticidad del proceso al que dan soporte. Fase 2: Identificación, desarrollo y normalización de los procedimientos operativos Esta es una etapa clave en el desarrollo del Plan de Contingencias. Habitualmente se dispone de documentación (incluso mucha documentación) de los sistemas instalados: Documentos propios Manuales de instalación Documentos técnicos Documentación del proveedor En algunos sistemas, incluso siendo críticos, es probable que la documentación sea escasa. Ante una contingencia, el conocimiento debe estar en los responsables de liderarlas, no obstante, debe existir un soporte documental sólido y de sencillo acceso. Esta etapa consiste básicamente en NORMALIZAR. En algunos casos se debe desarrollar documentación inexistente pero básicamente, el objetivo es normalizar toda la documentación pertinente mediante lo que denominamos SDF (System Data File). El SDF contiene 7 apartados: Criticidad: define el nivel de criticidad del sistema según los procesos en los que está incluido Flujo de trabajo: esquema general del sistema Descripción: descripción del sistema Configuración y reproducibilidad: pasos a seguir en caso de necesidad de reproducir el sistema

7 7. Copias de seguridad y restauración: descripción de las copias de seguridad (qué se copia, cuándo se copia, cómo se recupera). Base de datos de contactos: detalle de contactos terceros y posibles contratos de mantenimiento para llamar en caso de contingencia Responsabilidades: responsables principales y sustitutos del sistema Generalmente, la mayoría de documentos son un conjunto de referencias a la documentación ya existente, permitiendo normalizar y agilizar el acceso al conocimiento documentado Fase 3. Procedimientos Transversales Desarrollo de los planes periódicos de pruebas, capacitación, auditoría, Los procedimientos transversales del Plan de Contingencias le proporcionan el cuerpo normativo, dándole una dimensión distinta a un mero compendio de documentación estructurada. Están incluidos en estos documentos: Procedimientos de restauración periódica: el plan de contingencia no sólo hay que definirlo, hay que probarlo. La prueba permite dos cosas, la primera evidente, comprobar que funciona, la segunda no es menor, entrenar todos los aspectos no técnicos que serán imprescindibles en estado de contingencia (conocimiento, acceso a los documentos clave, orden, comunicación, ). Procedimientos de auditorías internas: la puesta en marcha del Plan de Contingencias permite identificar desviaciones respecto a la situación deseada. Ello permite definir planes de acción y empezar un proceso de mejora. De forma periódica, se debe realizar una auditoría interna que compruebe aspectos como: o Nivel de actualización de la documentación o Nivel de conocimiento / responsabilidad o Análisis de los resultados de la ejecución de las restauraciones o Análisis de las restauraciones no realizadas o Revisión de los niveles de criticidad definidos y relaciones causa/efecto Planes de capacitación: una de las desviaciones comunes que surge y seguirá surgiendo a lo largo del tiempo, es la necesidad de disponer de colaboradores formados para atender cualquier tipo de contingencia de acuerdo al plan definido. El desarrollo del propio Plan de Contingencias, las auditorías periódicas y la evolución del propio negocio; generan una constante necesidad de actualización de conocimiento y un plan de formación alineado con la criticidad de los procesos. Formulario revisión post-incidente: un aspecto clave después de cualquier incidente, es analizar y aprender de los errores cometidos. Es importante disponer de metodología que permita normaliza este análisis y documentarlo. Procedimiento de acciones correctivas y preventivas: el desarrollo del Plan de Contingencias y el mantenimiento posterior generan constantes desviaciones y/o acciones de mejora. En este sentido, se desarrolla una metodología de mejora continua, alineada con los aspectos críticos del negocio de la que emanan las inversiones más críticas, los riesgos más significativos y, en definitiva, un autentico sistema CAPA. Fase 4. Desarrollo de los Procedimientos de Contingencia A pesar de tener método, bien documentados los sistemas, correctamente definidos los comités, adecuadamente definidas las responsabilidades y formados los colaboradores clave; no es suficiente. La situación de contingencia se caracteriza por el nerviosismo y este sólo se mitiga con la definición clara de qué hacer y en qué orden. Probar el Plan La realización de pruebas periódicas de los Planes de Recuperación es esencial para garantizar que funcionan, mantener al día los tiempos de recuperación y hacerlos evolucionar frente a nuevos riesgos y cambios tecnológicos. Para asegurar pruebas rigurosas hay que tener en cuenta los siguientes factores: Ejecutarlas con la frecuencia adecuada según la probabilidad de que se concrete el riesgo y la gravedad de las consecuencias Concentrarse en una determinada situación y en la recuperación de los sistemas críticos Simular diferentes niveles de impacto Garantizar que cada actividad tiene un responsable y que es posible acceder fácilmente a la documentación pertinente Nombrar un observador que haga de notario de la actuación, recogiendo toda la información de lo sucedido. Documentar el resultado de la prueba, identificando puntos débiles y aislando puntos de mejora Actualizar el Plan de Contingencia y Recuperación con la información extraída como consecuencia

8 8 Ingelan Francesc Carbonell, Esc.A Ent.3 Tel: Fax: Mail: Hacemos que las cosas ocurran Visite nuestra página Web: Síganos en: Este check-list ejecutivo debe contemplar todas las tareas a realizar por cada tipo de contingencia. El resto de documentación y el conocimiento adquirido ayudará al éxito en la ejecución pero no debe esperarse a la contingencia para definir el detalle de los pasos a realizar. Durante el desarrollo del Plan de Contingencia es un buen momento para definir las TOP causas de contingencias comunes y redactar los check-list detallados de acciones a realizar. No obstante, es altamente recomendable establecer esta tarea como periódica e identificar todas las contingencias posibles aunque menores y realizar los correspondientes procedimientos. Algunos de los procedimientos habituales son: Pérdida del centro de proceso de datos (CPD) Errores lógicos en los diferentes sistemas Errores físicos en parte de la infraestructura Perdida parcial de los elementos de alta disponibilidad Etapa de Mantenimiento Si el resultado de desarrollar un Plan de Contingencias es un compendio de excelentes documentos que reflejan la realidad de los procesos, los sistemas y la infraestructura: ES UN FRACASO. Los negocios varían, la tecnología evoluciona y los planes se realizan para prever pero deben actualizarse de forma periódica. El éxito de un buen Plan de Contingencias radica en que se convierta parte de la metodología de la Organización y en un verdadero proceso de mejora continua. Uno de los aspectos esenciales, es la definición de los responsables y órganos de gestión: Comité de crisis: los objetivos de este comité son o Determinación situación de crisis o Activación del Plan de Contingencias o Coordinación crisis o Coordinación actividades del Comité de Apoyo de Crisis o Evaluación del impacto o Determinación del tiempo de recuperación o Responsable comunicación de crisis Comité de apoyo a la crisis: o Determinación del alcance del incidente o Determinación del tiempo de recuperación o Ejecución de las actividades operativas organizadas por el Comité de Crisis No obstante, el compendio de documentos es la base fundamental para la gestión del Plan. Se trata de documentación de diferente ámbito, relacionada entre sí, con criterios de búsqueda distintos según las situaciones. Es muy recomendable el uso de herramientas para la gestión de este entorno. Fruto de la experiencia del desarrollo de Planes de Contingencia, Ingelan propone el uso de herramientas basadas en la filosofía blog. Es decir, un repositorio de entradas desestructuradas enlazas entre sí y con atributos de búsqueda multipropósito Información propietaria y confidencial de Ingelan Local Area Network Engineering

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de Capítulo III Plan de contingencia financiera Plan de contingencia En un plan de contingencia se presume que hay una para de un tiempo, tiempo sobre el cual se declara la emergencia, y entran a operar una

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM)

PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM) PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM) Comprendemos por continuidad de negocio, el hecho que una organización pueda trabajar su operación en forma continua y sin interrupciones,

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

Instrucción Administrativa

Instrucción Administrativa Instrucción Administrativa Fecha: 16 de abril de 2010 Para: De: Todo el personal de UNOPS Karsten Bloch Director del Grupo de Apoyo Corporativo Referencia de la IA: Asunto: AI/CSG/2010/01 Marco para la

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

Building Technologies

Building Technologies Advantage Services Completa oferta de servicios para satisfacer sus necesidades. Building Technologies Advantage Services está pensado con la flexibilidad suficiente para que satisfaga todas sus necesidades

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Alumnos: Año Académico: 2012 Profesor Guía: Contraparte: JUAN JOSÉ VALENZUELA

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Auditoría de Data Center

Auditoría de Data Center Auditoría de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Este documento no podrá ser reproducido, total o parcialmente, sin

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Implantación OHSAS 18001. Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA)

Implantación OHSAS 18001. Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA) Implantación OHSAS 18001 Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA) Planificación La especificación OHSAS 18001 sigue el ciclo planificar, hacer, verificar, actuar

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery)

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Autor: Norberto Figuerola Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ

EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EVOLUCIÓN ACTUAL DE LA GESTIÓN DE LA CONTINUIDAD DE NEGOCIO: ISO 22301 SUSANA FUENTEZ EL INICIO DE LA CONTINUIDAD DE NEGOCIO CON LA NORMA BS 25999 INTRODUCCIÓN Es improbable un desastre; pero somos muy

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

CAMBIO ORGANIZATIVO, HERRAMIEMTAS DE GESTIÓN Y ANÁLISIS DE REDES SOCIALES

CAMBIO ORGANIZATIVO, HERRAMIEMTAS DE GESTIÓN Y ANÁLISIS DE REDES SOCIALES Gestion 38:Gestion 36-2 24/9/08 09:25 Página 21 Oct.06 - Dic.06 CAMBIO ORGANIZATIVO, HERRAMIEMTAS DE GESTIÓN Y ANÁLISIS DE REDES SOCIALES Miriam Gandarillas Iglesias - Francisco M. Somohano Rodríguez Universidad

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados SUBDIRECCIÓN GENERAL DE INSPECCIÓN Y CONTROL DE MEDICAMENTOS Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario Anexo 11: Sistemas informatizados Bases legales para la publicación

Más detalles