ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS"

Transcripción

1 ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS PLAN DE CONTINGENCIAS PARA EL DEPARTAMENTO DE GESTION TECNOLÓGICA DE LA ULACIT Sustentante: Angélica Román Solera PROYECTO DE GRADUACIÓN PARA OPTAR POR EL GRADO DE LICENCIATURA EN INGENIERIA EN SISTEMAS San José Costa Rica Mayo 2005

2 2 DECLARACION JURADA Yo Angélica Román Solera alumna de la Universidad Latinoamericana de Ciencia y Tecnología (ULACIT), declaro bajo la fe de juramento y consciente de la responsabilidad penal de este acto, que soy el actor intelectual de la Tesis titulada: Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT, por lo que libero a la ULACIT, de cualquier responsabilidad en caso de que mi declaración sea falsa. Brindada en San José Costa Rica en el día 09 del mes de mayo del año Firma del estudiante: Número de cédula:

3 3 ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA TRIBUNAL EXAMINADOR Reunido para los efectos respectivos, el Tribunal Examinador compuesto por: Mauricio Vega Díaz, M.Sc Director del CIDE Wilberth Molina Pérez, M.Sc Director de la Escuela de Informática Licenciado Róger Araya Tutor

4 4 A Dios, a mi mamá y papá. Agradezco a todas las personas que me apoyaron en la elaboración de éste proyecto, a mis compañeros y al profesor Róger Arias quien me asesoró durante todo el desarrollo de la Tesis.

5 5 San José, 09 de mayo del 2005 Señor: M.Sc Mauricio Vega Díaz Director del CIDE Yo Angélica Román Solera, cédula , estudiante de Licenciatura en Ingeniería en Sistema con énfasis en Gestión de recursos tecnológico, solicito por medio de la presente que se me asigne la fecha y hora para la defensa de la tesis titulada Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT Atte: Angélica Román Solera

6 6 San José, 09 de mayo de 2005 Señor M.Sc Mauricio Vega Díaz Director del CIDE Por medio de la presente, yo Angélica Román Solera, cédula , estudiante de Licenciatura de Ingeniería en Sistemas, doy a conocer que la tesis titulada Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT no fue revisada por un filólogo, sin embargo, cuenta con los estándares básicos de redacción y ortografía. Atte: Angélica Román Solera

7 7 Indice de contenidos Capítulo I Introducción Justificación Planteamiento del problema Matriz básica de diseño de investigación Matriz de operacionalización de variables Capítulo II Marco teórico Pasos para elaborar un plan de contingencias Obtener el apoyo de la gerencia Establecer el Comité de Planes de Contingencia Evaluar la capacidad para el restablecimiento Elaborar el proceso de análisis de riesgo Establecer prioridades Analizar y definir los requerimientos para el restablecimiento Diseñar un programa de operaciones para el restablecimiento Entrenar Prueba del plan Capítulo III Marco Metodológico Tipo de investigación Sujetos y fuentes de información Muestra Instrumentos de recolección de datos Alcances y limitaciones de la investigación Capítulo IV Análisis e interpretación de los datos Servicios y procedimientos que brinda el Departamento Equipo tecnológico del Departamento Características del equipo tecnológico Recurso Humano Riesgos CAPITULO V Conclusiones Recomendaciones Acciones preventivas Servidores CPU para uso administrativo y docente UPS Equipo audiovisual Equipo de telecomunicaciones Bases de datos... 60

8 Software y sistemas Respaldos Incendio Robo y vandalismo Acciones de contingencia Acciones generales Bibliografía

9 9 Indice de cuadros Cuadro 4.1, Servicios que brinda el Departamento 29 Cuadro 4.2, Sistemas a cargo del DGT 30 Cuadro 4.3, Cantidad de equipo tecnológico por tipo 32 Cuadro 4.4, Cantidad de CPU por tipo de procesador sin considerar las computadoras de los laboratorios 34 Cuadro 4.5, Cantidad de CPU por velocidad de memoria sin considerar las computadoras de los laboratorios 35 Cuadro 4.6, Cantidad de CPU según sistema operativo sin considerar las computadoras de los laboratorios 35 Cuadro 4.7, Marca de las impresoras 37 Cuadro 4.8, Conformación del DGT de la ULACIT 39 Cuadro 4.9, Grado académico del personal del DGT 40 Cuadro 4.10, Valores numéricos para la probabilidad e impacto 41

10 10 Indice de tablas Tabla 4.1, Cantidad de servidores por servicio 29 Tabla 4.2, Características de los CPU de los laboratorios 36 Tabla 4.3, Riesgos a los que están expuestos los servidoras de la Universidad 42 Tabla 4.4, Riesgos a los que están expuestos los CPU para uso administrativo y docente...43 Tabla 4.5, Riesgos a los que están expuestos los monitores 44 Tabla 4.6, Riesgos a los que están expuestos los UPS 44 Tabla 4.7, Riesgos a los que están expuestos las impresoras 45 Tabla 4.8, Riesgos a los que están expuestos los equipos audiovisuales 45 Tabla 4.9, Riesgos a los que están expuestos el equipo de telecomunicaciones 46 Tabla 4.10, Riesgos a los que están expuestos las bases de datos 46 Tabla 4.11, Riesgos a los que están expuestos el software y sistemas 47 Tabla 4.12, Otros Riesgos 48 Tabla 5.1, Acciones de contingencia para el DGT 55

11 11 Indice de gráficos Gráfico 4.1, Distribución del equipo tecnológico 33 Gráfico 4.2, Distribución de las impresoras 37 Gráfico 4.3, Distribución de las impresoras por tecnología 38 Gráfico 4.4, Tiempo que tiene el personal de trabajar para el DGT 39 Gráfico 4.5, Valoración para los riesgos 41

12 12 Indice de anexos Anexo Cuestionario para el encargado del Departamento Cuestionario para los colaboradores Anexo Inventario del equipo tecnológico del personal administrativo y tecnológico Anexo Inventario de las computadoras de los laboratorios Anexo Inventario de los servidores Anexo Manual de puestos y funciones...107

13 13 Capítulo I Introducción Las organizaciones tienen que pensar en establecer planes para contrarrestar cualquier emergencia, ya que, la tecnología está expuesta a muchos riesgos que si se materializan pueden llegar a afectar la operación normal de los equipos en parte o en su totalidad y por ende el de la Compañía, provocando grandes pérdidas de datos y de dinero. Es por esto, que la administración debe tener entre sus tareas principales la ejecución y seguimiento de planes para hacer frente a cualquier eventualidad para actuar o tomar decisiones en el momento que se den los hechos y no después, cuando ya no hay nada que hacer y recuperar. La tecnología es muy cambiante, la información crece día a día lo que provoca que las empresas estén en constante cambio para hacer frente a la competencia brindando siempre los mismos servicios, pero, asegurando la calidad y confiabilidad a sus clientes y por lo tanto, la continuidad del negocio ante una posible falla. Esta investigación consiste primero que todo en conocer qué es un plan de contingencias y qué aspectos se debe considerar para que al finalizar la investigación las recomendaciones que se den sean las apropiadas para el Departamento de Gestión Tecnológica de la ULACIT(DGT). Conforme se avanza en la investigación del tema, se irá observando e identificando por medio de cuestionarios los procedimientos, servicios y funciones de dicho Departamento, así como los equipos que se utilizan. Un plan bien estructurado contempla todas aquellas acciones preventivas y correctivas de toda o parte de una empresa, o incluso hasta de un procedimiento.

14 14 El informe está estructurado de la siguiente manera: primero, la justificación, el planteamiento del problema y los objetivos específicos y generales que se van a alcanzar al finalizar la investigación analizando la situación actual de los equipos tecnológicos que hay en el DGT, de los servicios que se brindan y de procedimientos que se realizan. Seguidamente, el marco teórico que es la base fundamental para considerar todos aquellos aspectos que se deben seguir para el desarrollo de un plan y por último se aplicaran los instrumentos de recolección de datos para realizar el análisis e interpretación de datos para finalizar con las conclusiones y recomendaciones.

15 Justificación Cualquier gerente o encargado de un departamento de cómputo puede pensar en realizar un plan de contingencias, pero muchas veces, por falta de tiempo, conocimiento e incluso dinero lo dejan de lado y el DGT de la ULACIT no es la excepción. Realizar este proyecto es un gran reto porque el conocimiento que se tiene sobre la elaboración de los planes de contingencia es poco, por lo que obliga a realizar una investigación profunda de diferentes bibliografías e instrumentos que ayuden a reunir la información más actualizada sobre el tema. La reanudación de las actividades ante una calamidad puede ser una de las situaciones más difíciles con las que una organización deba enfrentarse. Tras un desastre, es probable que no haya posibilidades de regresar al lugar de trabajo o que no se disponga de ninguna de los recursos acostumbrados. Incluso, es posible que no se pueda contar con todo el personal. La preparación es la clave del éxito para enfrentar los problemas. Un plan de contingencia es el proceso de determinar qué hacer ante un siniestro que afecte a la empresa y que sea necesario recuperar cualquier recurso tecnológico, humano y económico. A medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus actividades, el uso de los sistemas informáticos se ha vuelto crucial. Considerando que la Universidad maneja grandes volúmenes de datos y que éstos crecen día a día, el DGT se ve en la obligación de asegurar la disponibilidad de los sistemas de información, ya que, sería casi imposible trabajar sin los recursos informáticos.

16 16 Los procedimientos manuales, si es que existen, sólo serían prácticos por un corto periodo. En caso de un desastre, la interrupción prolongada de los servicios de computación puede llevar a pérdidas financieras significativas, sobre todo si está implicada la responsabilidad de la gerencia de informática. Lo más grave es que se puede perder la credibilidad de los clientes tanto internos como externos y, como consecuencia, la empresa puede terminar en un fracaso total. Por medio de la aplicación de cuestionarios a personas encargadas de realizar las distintas tareas en el Departamento se tratará de estudiar en qué estado se encuentran los equipos de cómputo y de recolectar toda la información sobre los servicios y procedimientos que se llevan a cabo, para recomendar que se debe corregir o cambiar si fuera el caso. Al alcanzar los objetivos propuestos en la investigación se pretende que los encargados del DGT analicen las recomendaciones expuestos y empiecen a aplicar las acciones correctivas necesarias para que su trabajo sea más confiable y seguro. Posiblemente nunca se llegue a utilizar un plan de contingencias, sin embargo, se debe contar con uno, ya que a pesar de que muchas instituciones se encuentren muy bien organizadas siempre están expuestas a riesgos que pueden afectar las operaciones normales de la empresa.

17 Planteamiento del problema Los altos directivos de las empresas han tenido que ir implementando planes a corto y largo plazo para hacer frente al crecimiento acelerado de la información, al avance de la tecnología y la competencia que existe en el entorno. Por esto, las organizaciones deben ser responsables de dirigir el desarrollo y supervisar las políticas y procedimientos que protejan los recursos para asegurar a sus clientes una continuidad del negocio y por tanto la seguridad de sus datos. Se debe tener presente que la información es el activo más importante con que cuenta toda empresa y que la protección de ese recurso considera el mantenimiento de los equipos, de las aplicaciones y la integridad de los datos. Por esta razón, para el desarrollo de un plan de contingencias hay que tomar en cuenta aquellos aspectos y equipos que se relacionen con el uso adecuado, oportuno y exacto de la Información. En la Universidad Latinoamericana de Ciencia y Tecnología específicamente en el DGT no se cuenta con la buena costumbre de manejar las metodologías y procedimientos que se realizan por medio de manuales en donde se pueden definir horarios, responsables, controles y contingencias en el caso de que se dé alguna falla. Todos los funcionarios realizan sus tareas sin seguir un proceso establecido, se guían por medio del conocimiento y de la práctica. Dejar de lado la elaboración de planes de contingencia se debe a factores como la falta de concientización del personal administrativo, la excesiva confianza que existe entre compañeros, la dificultad de prevenir eventos futuros y porque no la falta económica y del tiempo necesario para que las personas con el adecuado conocimiento sobre planes se dediquen a realizar éste trabajo.

18 18 Quizás los sistemas, bases de datos y equipo que existen en el Departamento sean los medios más adecuados para el trabajo cotidiano y sean unas de las mayores fortalezas con que se cuentan, pero, si alguno sufriera un daño, qué medio lo sustituiría, es el más adecuado?, todas estas interrogantes y muchas otras se pueden responder implementando un plan de contingencias. Siempre que se va a desarrollar un plan hay que tomar en cuenta a todo el personal involucrado y éste tipo de trabajo no es la excepción. Se necesita el apoyo de todos los funcionarios del DGT para conocer los objetivos del Departamento, cuáles son las tareas y procedimientos que se realizan, que equipo utilizan, cuáles servicios brindan con el fin de recomendar las acciones adecuadas para dicha Unidad. Si se sigue trabajando de ésta manera, cómo puede la Administración de la Universidad asegurar la información, la operación normal a sus estudiantes y al personal administrativo. Un plan de contingencias es una excelente herramienta porque, primero que todo ayuda a determinar los riesgos a los que está expuesto dicha Dependencia, establecer controles para evitar que los riesgos se materialicen y si se llegan a dar a formular las mejores prácticas para hacerles frente.

19 Problema de investigación Qué aspectos se deben considerar para crear un plan de contingencias que se adapte a las necesidades del Departamento de Gestión Tecnológica de la ULACIT?

20 Matriz básica de diseño de investigación Tema Plan de contingencias para el Departamento de Gestión Tecnológica de la ULACIT Problema Qué aspectos se deben considerar para crear un plan de contingencias que se adapte a las necesidades del Departamento de Gestión Tecnológica de ULACIT? General Determinar los elementos necesarios para garantizar la continuidad de servicios ante una contingencia en el Departamento de Gestión Tecnológica de ULACIT. Objetivos Específicos Identificar los servicios y procedimientos que brinda el Departamento. Observar el estado actual de los recursos tecnológicos con que cuenta el Departamento. Conocer la organización del Departamento y las funciones que realiza cada funcionario. Señalar los riesgos a los que están expuestos los recursos, los servicios, procedimientos y funciones del Departamento. Priorizar los riesgos para señalar los que están más propensos a materializarse.

21 Matriz de operacionalización de variables Variables Servicios Definición conceptual Servicios que Definición operacional A través de Indicadores Tipos de servicios. Instrumentos Cuestionario prestados por brinda el cuestionarios que Usuario al que se el Departamento se realizaran al le brinda el Departamento como correo, personal de DGT servicio internet, audiovisuales, aplicaciones, sistemas. se identificará los servicios que se brinda. Manuales para el uso de las aplicaciones, correo, sistemas. Tiempo de adquisición de las aplicaciones y sistemas. Disponibilidad del servicio. Procedimien- Procedimientos Por medio de Descripción del Cuestionario tos existentes. que tiene el cuestionarios se procedimiento. Departamento determinará los Frecuencia de de cómputo procedimientos aplicación del como el respaldo que existen en el procedimiento. de datos, mantenimiento de sistemas y equipos, redes Departamento Criterios en la aplicación del procedimiento. Equipo tecnológico que se utiliza. Mecanismos de revisión y verificación.

22 22 Variables Equipo Definición conceptual Equipo de Definición operacional Se levantará un Indicadores Tiempo de Instrumentos Cuestionario tecnológico cómputo y inventario de los adquisición de los comunicaciones equipos de equipos. que tiene a cómputo y Tipo de equipo cargo el DGT de comunicaciones (computadoras, la ULACIT. que tiene a cargo el DGT, por medio de cuestionarios que se aplicarán a todos los funcionarios. impresoras, servidores) Frecuencia de uso. Configuración del equipo (memoria, velocidad, sistema operativo, etc.). Estado de los dispositivos. Seguridad física Plan de mantenimiento. Distribución Puestos que Por medio de Que puestos Cuestionario de funciones tiene el DGT y cuestionarios se existen. funciones conocerán los Funciones que relacionadas con puestos, debe realizar cada dichos puestos. funciones y rol. cantidad de empleados que existen en el DGT. Cantidad de colaboradores asignados a cada función.

23 23 Perfil del Preparación Por medio de Funciones que Cuestionario personal académica, cuestionarios se realiza. experiencia y estudiará el Experiencia en el disponibilidad conocimiento que trabajo que realiza. que tiene el personal del Departamento. tiene el personal con respecto a las funciones que realiza. Tiempo de trabajar en el Departamento. Exposición a Identificación de Se estudiarán las Existe Cuestionarios los riesgos los riesgos que respuestas de los documentación de puedan afectar cuestionarios para los riesgos. la continuidad identificar y Seguimiento y del servicio priorizar los monitoreo sobre riesgos a los que los riesgos. está expuesto el DGT. Existen planes para mitigar los riesgos. Posibilidad de pérdida que puede provocar un riesgo. Costos financieros y de imagen que se dan si un riesgo se materializa.

24 24 Capítulo II 2. Marco teórico La globalización y por tanto el gran desarrollo tecnológico, hacen que las empresas en la actualidad busquen ser más competitivas para hacer frente al nivel de exigencia de las personas y por tanto el de las organizaciones. La información es uno de los elementos más valiosos e imprescindibles con que cuenta toda compañía ya que "se convierte en una herramienta para la supervivencia, para desarrollar ventaja competitiva, reestructurar las organizaciones que requieren de grandes transformaciones, y para adaptarse al nuevo paradigma que descansa en la información y en la administración de los recursos de la información." (Rodríguez N, Martínez W, 1999). Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. Pero realmente, se encuentran preparadas para enfrentar una pérdida?. Si no se está preparado un siniestro puede traer consigo pérdida de oportunidades de negocio, clientes decepcionados y por tanto mala reputación y poca credibilidad. La competencia hace que las empresas busquen estrategias para brindar mejor servicio y asegurar la calidad y la continuidad del negocio. Es por esto, que entre sus planes deben incluir el de contingencias que según La Dirección General de Servicios de Cómputo Académico (DGSCA) se define como: una estrategia constituida por un conjunto de recursos ideados con el propósito de servir de respaldo, contando con una organización de emergencia y unos procedimientos de actuación encaminada a conseguir una restauración progresiva y ágil de los servicios de negocio efectuados por una paralización total o parcial de la capacidad operativa de la empresa.

25 25 También se puede definir como el análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de almacenamiento. (Murillo, 1997) El diseñar e implementar un plan de contingencias para la recuperación de desastres no es una tarea fácil; puede implicar esfuerzos y gastos considerables, sobre todo si se está partiendo de cero. Para elaborar un plan de contingencias hay que tomar en cuenta una serie de características y criterios, entre las cuales se pueden nombrar: Ajustarse a las necesidades del negocio. Ser funcional, es decir, debe ser desarrollado por personal capacitado y que conozca la actividad de la empresa. Flexible: debe ser utilizado para cualquier tipo de desastre, ya que es casi imposible desarrollar un plan de contingencias para una situación en particular. Fácil de mantener: debe actualizarse con facilidad Costo - Efectividad: la planeación del proyecto deberá enfatizar en la necesidad de minimizar los costos del desarrollo del plan, respaldo redundante del procesamiento de la suscripción de honorarios, mantenimiento y costo de pruebas. Debe asegurar la continuidad de la empresa durante un periodo de recuperación de desastres. Respuesta organizada: el plan debe de proporcionar una lista de verificación de salidas que necesitan atención inmediata que sigue al desastre. Debe existir personal responsable de cada salida que requiera atención durante la respuesta de emergencia y el tiempo del periodo del procesamiento interno.

26 26 Debe contar con periodos de prueba con la documentación adecuada. Requerirá del desarrollo y prueba de muchos procedimientos nuevos, y éstos deben ser compatibles con las operaciones existentes. Se hará participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solución. El propósito del plan de contingencias radica principalmente en: proveer orientación para reducir y agilizar el tiempo de la toma de decisiones, durante las operaciones que se efectúan en el reestablecimiento de los servicios, también, resumir rápidamente los servicios críticos y facilitar el reestablecimiento de los servicios normales en el menor tiempo posible y relativamente a un bajo costo financiero. (Delgado, 2000, p.11) El plan de contingencias se implementa para hacer frente a un desastre, definido como cualquier evento que, cuando ocurre tiene la capacidad de interrumpir la operación normal de una organización. (DGSCA, P.9). Es decir, es una interrupción que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación. Un desastre según DGSCA consta de cuatro periodos: Operaciones Normales: es el periodo antes de que ocurra un desastre. Es aquí donde se deben cumplir con los controles para prevenir un desastre o para disminuir el impacto en caso de que un evento se materialice. Respuestas de Emergencia: son las acciones que se deben tomar después de que ocurrió el desastre. Los encargados deben identificar todos aquellos recursos que necesitan mayor atención o son más críticos para asegurar una respuesta rápida a la organización.

27 27 Procesamiento Interno: es un procedimiento alternativo que representa el tiempo de duración de la contingencia en relación con el soporte de las funciones esenciales de la empresa hasta que la capacidad de procesamiento normal sea restaurada. Restauración: son todas aquellas actividades que se deben tomar para recuperar la operación normal de la compañía En una institución independientemente de la actividad que realice está expuesta a varios tipos de desastres como los naturales, aquí se pueden mencionar temblores, inundación; los provocados por el hombre como incendio, robo y los del medio ambiente como el polvo, la humedad. Cualquier activo como las líneas telefónicas, el personal, el procesamiento del centro de cómputo, la infraestructura, activos como mobiliario y cualquier equipo tecnológico de la empresa se encuentran expuestos a eventos que afecten la operación normal. Un plan de contingencias no necesariamente evita que se dé un siniestro, ya que siempre se está expuesto a riesgos que son difíciles de minimizar. Para mantener la seguridad de la organización hay que identificar, estudiar y eliminar las fuentes de riesgo antes de que empiecen a amenazar las operaciones normales de la empresa. El estudio de riesgo que se realice en cada empresa es distinto a las otras porque todas son diferentes aunque se dediquen a la misma actividad. Un análisis de riesgos utiliza técnicas que permitan estimar la exposición a riesgos, la magnitud de la pérdida, la probabilidad de la pérdida con la finalidad de que sus controles eliminen o minimicen la probabilidad de un siniestro y los efectos de que pueda provocar en las operaciones. Básicamente para un análisis de riesgos se deben responder a las siguientes preguntas:

28 28 Qué está bajo riesgo? Básicamente es hacer un inventario de todos los recursos incluyendo al personal que se puede ver afectado ante un desastre. Qué puede ir mal? Identificar todo aquello que puede estar afectando la operación normal del área en estudio y que se ha dejado pasar por alto e incluso aquellos hechos que son casi imposibles que puedan pasar. Con qué frecuencia puede ocurrir? Una vez que se han identificado los eventos que puedan afectar la operación normal de una empresa, es necesario priorizar los riesgos más propensos a darse y proponer controles que prevengan e incluso que hagan frente a cualquier desastre. Cuáles serían sus consecuencias? Estudiar los efectos que puede traer un desastre para la Empresa en estudio. Un centro de cómputo puede estar expuesto a una serie de riesgos, entre los que se pueden mencionar: El fuego. Robo de parte o de todos los equipos y por tanto la información contenida en ellos. Fallos en equipos que evitan la operación normal de la Institución. Virus. Terremotos que dañen los equipos y la infraestructura. Accesos no autorizados a centros de cómputo, respaldos, sistemas. Errores de personal que dañen archivos y equipos.

29 Pasos para elaborar un plan de contingencias Para elaborar un plan de contingencias los pasos que hay que seguir según Delgado(2000) en el anexo número dos de su Tesis Elaboración de Planes de Contingencia son: Obtener el apoyo de la gerencia Es muy importante el apoyo que le den los altos ejecutivos al desarrollo e implementación de un plan de contingencias. Se recomienda presentar las necesidades y recursos para el diseño del plan a la gerencia Establecer el Comité de Planes de Contingencia La gerencia es la encargada de asignar a los funcionarios que van a formar el comité los cuales, deben tener el conocimiento y la experiencia en este tema y además de conocer los servicios y programas que la empresa tiene Evaluar la capacidad para el restablecimiento En esta etapa se realiza un estudio de los controles que existen en el sitio de estudio para determinar la capacidad que tiene para recuperarse de un evento que afecte la operación normal de la empresa Elaborar el proceso de análisis de riesgo El análisis de riesgo implica un estudio de los posibles riesgos que puedan afectar la operación normal del área en estudio, así como la probabilidad de que ocurran y el impacto que puedan causar con el fin de determinar los niveles de protección necesarios para asegurar la continuidad de los servicios.

30 Establecer prioridades Una vez que se hayan identificado los riesgos y los recursos relacionados a ellos, se deben priorizar según el nivel de importancia que tenga cada servicio y el nivel de criticidad de los mismos. Es necesaria la participación de los usuarios para determinar los activos prioritarios para el restablecimiento de los servicios Analizar y definir los requerimientos para el restablecimiento Después de priorizar las aplicaciones críticas se deben de identificar y cuantificar los recursos que se necesitan para restablecer cada servicio. Algunos de los requerimientos que se deben incluir son: hardware, software, comunicaciones, datos, facilidades físicas, soporte de los vendedores, aplicaciones, seguridad, equipo de oficina, almacenamiento Diseñar un programa de operaciones para el restablecimiento El programa de operaciones depende del momento del día en que se da el evento. Es importante detallar los procedimientos y el equipo responsable de ejecutarlo para que al momento de que ocurra un evento se efectúen los pasos necesarios para evitar que el daño sea mayor Entrenar Se debe entrenar a todo el personal involucrado en los procedimientos de seguridad para que éste quede claro en su totalidad.. La ejecución exitosa del plan para el restablecimiento de los servicios depende de la importancia que le den los participantes, la credibilidad del plan y la calidad del entrenamiento.(delgado, 2000, p.97)

31 Prueba del plan Los planes se deben probar regularmente. Se recomienda que las pruebas se realicen por fases y cuidadosamente para evitar la interrupción de los servicios. Después de la prueba los resultados se revisan para determinar defectos, omisiones y superposición de los procedimientos de restablecimiento Mantener y actualizar el plan Es necesario actualizar el plan cada vez que se realice un cambio en los sistemas, aplicaciones, hardware, comunicaciones o en cualquier actividad o servicio que se brinda en el área en estudio.

32 32 Capítulo III 3. Marco Metodológico 3.1 Tipo de investigación La investigación propuesta consiste en conocer los servicios, procedimientos, las políticas, los controles y los equipos tecnológicos del DGT, con el fin de determinar el estado actual de los mismos para desarrollar un plan de contingencias. El trabajo está basado en un estudio de tipo descriptivo en el cual se recolecta una serie de datos que describen el entorno en donde se desarrolla el proyecto; además, da a conocer las causas que lo originan y cuáles pueden ser las consecuencias según la documentación que existe. Dicho análisis de la información se recolecta por medio de los cuestionarios. A pesar de que la investigación tiene enfoque cualitativo porque se utilizan técnicas para recolectar los datos para conocer el área de estudio y proponer el plan de contingencias según las necesidades de la Empresa, hace referencia al enfoque cuantitativo porque utiliza este tipo de datos para dar interpretaciones, recomendaciones y conclusiones cualitativas. 3.2 Sujetos y fuentes de información La población de estudio esta ubicada en Costa Rica en el departamento de Gestión Tecnológica de la Universidad Latinoamericana de Ciencia y Tecnología. Se trabaja con la encargada del Departamento, los funcionarios que realizan las funciones de respaldos, mantenimiento a redes, bases de datos, correo electrónico, encargados de laboratorios de cómputo, soporte técnico y programadores.

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

POLITICA DE ADMINISTRACION DEL RIESGO

POLITICA DE ADMINISTRACION DEL RIESGO POLITICA DE ADMINISTRACION DEL RIESGO 2014 POLÍTICA DE ADMINISTRACIÓN DEL RIESGO DE LA COMISIÓN DE REGULACIÓN DE ENERGÍA Y GAS -CREG- La Comisión de Regulación de Energía y Gas, CREG, implementa como Política

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

INSTRUCTIVO ELABORACION MAPA DE RIESGOS

INSTRUCTIVO ELABORACION MAPA DE RIESGOS Código :EV-EV- IN01 Página: 1 de 18 ADMINISTRACIÓN DEL RIESGO La Administración del Riesgo se construye para identificar, evaluar y controlar los eventos que pueden impedir el logro de los objetivos institucionales.

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Centros de Atención Universitaria CAU

Centros de Atención Universitaria CAU 1. INFORMACIÓN INSTITUCIONAL Capítulo 3 Centros de Atención Universitaria CAU 19 MANUAL PARA CENTROS DE ATENCIÓN UNIVERSITARIA CAU 3. Centros de Atención Universitaria - CAU 3.1. Definición de Centros

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA -

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - PLAN OPERATIVO INFORMATICO 2009 CONTENIDO 1. Misión 2. Visión 3. Situación Actual - Localización y Dependencia Estructural

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL EXPOSITOR: C.P. JOSÉ LUIS MUNGUÍA HERNÁNDEZ MUNGUÍA RAMÍREZ Y ASOCIADOS, S. C. mura_sc@prodigy.net.mx teléfonos:

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C.

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. GESTIÓN DE RIESGO Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. MARCO NORMATIVO Con el propósito de desarrollar un sistema eficiente para la gestión de riesgos, el Ministerio

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT)

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT) CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO 6.1. Estructura Detallada del Trabajo (EDT) Un EDT es la agrupación orientada a entregables de los elementos del proyecto que organiza y define el total de los

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM ELIZABETH RODRIGUEZ HERNANDEZ COD: 55.179.161 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIAS E

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

MANUAL DE TAREAS. Dirección Área Técnico Médica Dirección Área Administrativa Área Comunicación y Relaciones Públicas Asesores y Adscriptos

MANUAL DE TAREAS. Dirección Área Técnico Médica Dirección Área Administrativa Área Comunicación y Relaciones Públicas Asesores y Adscriptos MANUAL DE TAREAS CARGO: Supervisa a: DIRECTOR GENERAL Comisión Honoraria Administradora Dirección Área Técnico Médica Dirección Área Administrativa Área Comunicación y Relaciones Públicas Asesores y Adscriptos

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema. PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles