10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO"

Transcripción

1 10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO 10.1 PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA RECUPERACIÓN DE DESASTRES Planificación de la continuidad de Sistemas de Información/Plan de recuperación de desastres Desastres y otros tipos de interrupciones Análisis del impacto en el negocio Desarrollo de estrategias de recuperación del negocio Alternativas de recuperación Formas de conseguir hardware alternativo Desarrollo de un plan detallado Organización y asignación de responsabilidades Componentes de un Plan de Continuidad del Negocio eficaz Puesta a prueba del plan de continuidad del negocio Especificaciones Ejecución de las pruebas Documentación de resultados Análisis de resultados Mantenimiento del plan de continuidad del negocio Bibliotecas en Sede Remota Controles en bibliotecas en sedes remotas Seguridad y control de la instalación de proceso alternativo Respaldo de medios magnéticos y documentación Procedimientos periódicos de respaldo Frecuencia de rotación Tipos de medios magnéticos y documentación a rotar Contabilización del almacenamiento en la sede alternativa Resumen 10.2 AUDITORÍA DE LA RECUPERACIÓN DE DESASTRES Y DE LA CONTINUIDAD DEL NEGOCIO Revisión del Plan de Continuidad del Negocio Evaluar los resultados de pruebas previas Evaluación del almacenamiento en sede alternativa Entrevistas con el personal clave Evaluación de la seguridad en la instalación de la sede alternativa Examen del contrato de la sede alternativa Revisión de la cobertura de seguros El contenido de este tema trata del conocimiento que un auditor de SSII necesita para evaluar la habilidad que una organización tiene para restaurar los servicios a un nivel de calidad acordado ante cualquier interrupción del servicio, y el proceso para desarrollar, comunicar y mantener documentados y probados los planes para la continuidad de las operaciones y el proceso de SSII. Hay tres áreas a evaluar al respecto: Evaluar la adecuación de los planes de respaldo y recuperación para asegurar la reanudación del proceso normal del procesamiento de la información en caso de una breve interrupción y/o la necesidad de reejecutar o rearrancar un proceso 167

2 Evaluar la habilidad de la organización para continuar suministrando capacidades de procesamiento de la información en el caso de que las instalaciones primarias de procesamiento de la información no estén disponibles. Evaluar la habilidad de la organización para asegurar la continuidad del negocio en el caso de una interrupción del negocio PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA RECUPERACIÓN DE DESASTRES El propósito de la planificación de la continuidad del negocio y de la recuperación de desastres es habilitar a una organización para continuar las operaciones en el caso de una interrupción y a sobrevivir a una interrupción desastrosa en sus sistemas de información. Para conseguir esto, son necesarios tanto la planificación rigurosa como el compromiso de la dirección para la asignación de los recursos para planificar adecuadamente tales circunstancias. La planificación de la continuidad del negocio es un proceso diseñado para reducir el riesgo de una organización a que suceda una interrupción inesperada de operaciones / funciones críticas (manuales o automatizadas) que sean necesarias para la supervivencia de la organización. Esto incluye los recursos humanos y materiales que soporten las funciones / operaciones críticas y el aseguramiento de la continuidad a un mínimo nivel de los servicios necesarios para las operaciones críticas. La máxima responsabilidad de la planificación de la continuidad del negocio es de la alta gerencia, dado que a es a sus integrantes a quién se confía la salvaguarda de los activos y la viabilidad de la empresa. El plan de continuidad del negocio incluye el plan de recuperación de desastres y el plan de continuidad de las operaciones Planificación de la continuidad de Sistemas de Información/Plan de recuperación de desastres Constituyen un componente mayor del plan global de continuidad del negocio y de recuperación de desastres de una organización. El procesamiento de sistemas de información es de importancia estratégica, porque casi todos los procesos de negocios dependen de la utilización de recursos automatizados de información para conseguir sus objetivos. Por tanto, debe haber una instalación de reserva preparada-para-empezar para dar soporte a las operaciones clave en caso de interrupción. Cuando estén separados, los planes de SSII deben ser consistentes y dar soporte a los globales de la organización Desastres y otros tipos de interrupciones Los desastres son interrupciones que causan que recursos críticos de información no estén operativos durante un periodo de tiempo que impacta negativamente en las operaciones del negocio. La interrupción puede durar desde varias horas hasta varios días. Lo más importante, un desastre requiere actuar para recuperar el estado normal de las operaciones. Un desastre puede ser de causa natural tales como terremotos, inundaciones, tornados, huracanes, incendio, etc., que causan un extenso daño a la instalación de procesamiento y a la localidad en general. Otras situaciones de desastres suceden siempre que la empresa no tenga los servicios esperados. Ejemplos de estas situaciones 168

3 son: una falta de energía, pérdida de capacidad de comunicaciones, pérdida del servicio de transporte, etc. Hay situaciones que, aunque no se clasifican como desastres, se consideran de alto riesgo. Por ejemplo, la interrupción en el servicio, a veces es debida a malfuncionamiento del sistema, borrado accidental de ficheros, intrusiones de denegación de servicio de red y virus. Estas situaciones pueden requerir una acción para restaurar el normal estado operacional. Tales acciones pueden necesitar restauración del hardware, software o ficheros de datos. Por tanto, se necesita tener un sistema de clasificación basado en riesgos bien definido para poder determinar el inicio de los esfuerzos de planificación de la continuidad del negocio. Un buen plan de continuidad del negocio deberá tener en cuenta todos los tipos de situaciones que puedan impactar tanto en las instalaciones de procesamiento de sistemas de información críticos, como en las funciones de operación del negocio de usuario final normales. Para las peores situaciones (como un desastre natural), se requieren estrategias de respaldo a corto y largo plazo. Para el corto plazo, se puede necesitar una instalación de proceso alternativa para satisfacer las necesidades operacionales inmediatas. En el largo plazo, se podría necesitar una nueva instalación permanente de procesamiento que estuviese equipada para poder continuar los servicios de procesamiento de información de forma regular. El proceso de planificación de la continuidad del negocio se puede dividir en las siguientes fases: Análisis del impacto en el negocio Desarrollo de las estrategias de recuperación del negocio Desarrollo de un plan detallado Implementación del plan Prueba y mantenimiento del plan Análisis del impacto en el negocio El análisis del impacto en el negocio es uno de los pasos clave en el desarrollo del plan de continuidad del negocio. Esta fase consiste en identificar los diversos eventos que pueden impactar la continuidad de las operaciones y su impacto en la organización. Para afrontar esta fase con garantías de éxito, hay que obtener un entendimiento de la organización, procesos de negocio clave y los recursos de TI utilizados por la organización para soportar los procesos de negocio clave. Esta fase requiere un alto grado de soporte por la alta gerencia y una gran involucración tanto del personal de TI y de usuario final. Debe determinarse la criticidad de los recursos de información (aplicaciones, datos, redes, software de sistemas, instalaciones, etc.) que soportan a los procesos críticos de negocio de una organización. Es importante incluir todo tipo de recursos de información e ir más allá de los tradicionales (operaciones del ordenador corporativo). Por ejemplo, muchos grupos de usuario final han instalado sofisticadas redes de área local y estaciones de trabajo en las que se realizan funciones críticas diariamente. Una de las formas de afrontar este análisis es respondiendo, por las personas adecuadas, a cuestiones como: A. Cuáles son los recursos críticos de información relacionados con un proceso de negocio crítico de la organización? Esta es la primera consideración, porque una interrupción de un recurso de información no es un desastre en sí mismo, a 169

4 menos que este recurso dé soporte a un proceso crítico de negocio. Ejemplos de procesos críticos de negocio pueden ser: recepción de pagos producción nóminas entrega de productos terminados Se tiene que evaluar cada proceso para determinar su criticidad. Indicaciones de la criticidad son, por ejemplo: el proceso involucra vidas y salud de las personas la interrupción del proceso puede causar un pérdida beneficios a la organización o incurrir en costes extras no aceptables el proceso debe cumplir requerimientos legales o estatutarios. B. Cuál es tiempo crítico de recuperación para los recursos de información en el que se debe restaurar el proceso de negocio sin incurrir en pérdidas significativas o no aceptables? El impacto de una interrupción se incrementa en función de su duración. Sin embargo, el coste de su recuperación se reduce si se requiere con menos urgencia. Hay un punto en tiempo, a partir del cual el impacto de la interrupción comenzará a ser mayor que el coste de la recuperación. La duración de este periodo de tiempo depende de la naturaleza del negocio interrumpido. Por ejemplo, instituciones financieras, tales como bancos, normalmente tendrán un mucho más corto periodo de tiempo de recuperación que instituciones manufactureras. También, el momento del año o el día de la semana puede afectar a la ventana de tiempo de recuperación. Por ejemplo, un banco con una interrupción mayor en un sábado a medianoche tiene un tiempo más largo para la recuperación que en un lunes a medianoche (basándose en la asunción que el banco no procesa los domingos) C. Cuál es la clasificación de riesgos de los sistemas? Esto involucra una determinación basada en riesgos del impacto derivado de un periodo de tiempo de recuperación crítico, así como de la probabilidad de que ocurra una interrupción adversa. Muchas organizaciones utilizan un riesgo de ocurrencia para determinar un razonable coste que deben preparar. Por ejemplo, si se determina que hay un 0,1% de que en los próximos cinco años la organización sufrirá un desastre serio. Si se evaluar que el impacto de la interrupción será de 10 millones de euros, entonces el máximo razonable coste a preparar será de 0,1% * 10 millones de euros = euros durante los próximos cinco años. Con este proceso de análisis, se pueden priorizar los sistemas para desarrollar las estrategias de recuperación. El procedimiento de clasificación de riesgos debe realizarse en coordinación con el personal de procesamiento de la información y el de usuario final. Un ordenamiento típico de sistemas es el que se muestra en la siguiente tabla: Clasificación de sistemas Clasificación Descripción Críticos Funciones que no pueden llevarse a cabo salvo que sean reemplazadas por capacidades idénticas. Las funciones críticas no pueden ser reemplazadas por métodos manuales. La tolerancia a la interrupción es muy baja por lo que el costo de la interrupción es muy alto. 170

5 Vitales Sensibles No críticas Funciones que pueden ser realizadas manualmente pero solamente por un período breve. Existe una tolerancia mayor a la interrupción que con los sistemas críticos, por tanto, con costos de interrupción ligeramente menores, siempre y cuando se restauren las funciones dentro de un marco temporal determinado (generalmente 5 días o menos). Funciones que pueden realizarse en forma manual, con costos tolerables, por un largo período. Si bien pueden realizarse de forma manual, es un proceso difícil y exige mano de obra adicional para realizarse. Funciones que pueden ser interrumpidas durante un lapso largo, con poco o sin costo para la empresa, y exigen poco o ningún esfuerzo de ponerse al día cuando se restauran Desarrollo de estrategias de recuperación del negocio La siguiente fase en el desarrollo del plan de continuidad es identificar la estrategias de recuperación y seleccionar la más apropiada para recuperarse de un desastre. Una estrategia de recuperación identifica la mejor manera de recuperar un sistema en caso de desastre y provee una guía para el desarrollo de los procedimientos de recuperación de desastre. Se tienen que desarrollar diferentes estrategias y se deben presentar todas las alternativas a la alta dirección. Es la alta dirección quien tiene que seleccionar la estrategia más adecuada, sobre la que se tiene que desarrollar el plan detallado de continuidad del negocio. La selección de una estrategia de recuperación depende de: La criticidad de los procesos de negocio y de las aplicaciones que soportan a los procesos Coste Tiempo de recuperación requerido Seguridad Generalmente, cada plataforma de TI en la que se ejecuta una aplicación que soporte a una función crítica del negocio necesitará una estrategia de recuperación. Hay muchas estrategias alternativas. Se debe seleccionar la alternativa más apropiada, en términos de velocidad y costes de recuperación, basándose en el nivel de riesgo relativo identificado en el análisis del impacto en el negocio. Para grandes instalaciones de ordenador central y de redes, las estrategias pueden incluir el desarrollo de: Instalaciones duplicadas de procesamiento Hot sites Warm sites Cold sites Acuerdos recíprocos con otras compañías Alternativas de recuperación Las interrupciones de funcionamiento de los sistemas por tiempos largos y, por tanto, costosas, en especial en los desastres que invalidan el centro físico primario, exigen alternativas de respaldo en una sede remota. Los tipos de centros de hardware de respaldo en sede remota disponibles son: Hot-sites Estos centros de proceso están totalmente configurados y listos para operar en un plazo de unas pocas horas. El equipamiento y el software de sistemas deben ser 171

6 compatibles con la instalación primaria de la que actúa como respaldo. Las únicas necesidades adicionales son las de personal, programas y archivos de datos. Los costos asociados con la utilización de hot-sites de terceros son generalmente altos pero, normalmente, se justifican en aplicaciones críticas. Cuando se planifica correctamente, la cobertura de seguros generalmente compensará los costos incurridos por utilizar este tipo de instalación. Los costos incluyen un costo básico de suscripción, una tarifa mensual, costos de activación cuando se usa la sede en una emergencia real y cargos horarios o por día por la utilización. Las estructuras de precio varían de un proveedor a otro. Algunos proveedores de hot-sites imponen costos de activación altos a fin de desalentar una utilización frívola de la instalación. Otros vendedores no imponen costos de activación y alientan a utilizar la instalación con fines distintos a los de un desastre, como puede ser una sobrecarga de proceso. La hot-site está diseñada para operaciones de emergencia por un período limitado de tiempo y no para un uso extendido a largo plazo. La utilización a largo plazo disminuiría la protección para los otros suscriptores de la misma hot-site. Por tanto, la hot-site debe considerarse como un medio de lograr una continuación de operaciones esenciales por un período de hasta algunas semanas posteriores a un desastre o una grave emergencia. Se requerirán planes adicionales para las operaciones posteriores. Muchos proveedores ofrecen instalaciones de warm-sites o cold-sites para que un suscriptor migre después de que se terminen las operaciones de recuperación. Con ello se libera el hot-site para su utilización por otros suscriptores. Warm-sites. Estos son centros que están parcialmente configurados, generalmente con equipo periférico seleccionado, tal como unidades de disco y cinta y controladores, pero sin el ordenador principal. A menudo un warm-site está equipado con una CPU de menor capacidad. El supuesto que respalda al concepto de warm-site es que, en una situación de emergencia, el ordenador se pueda obtener rápidamente (siempre que sea un modelo de uso común) por lo que, dado que el ordenador es la unidad más cara, tal arreglo es menos costoso que un hot-site. Después de la instalación de los componentes necesarios, el centro puede ser considerado listo para el servicio en cuestión de horas; sin embargo, la ubicación e instalación de la CPU y de las otras unidades faltantes puede llevar días o semanas. Cold-sites. Estos son centros que solo tienen la infraestructura básica (cableado eléctrico, aire acondicionado, piso, etc.) para operar un centro de proceso de datos. El cold-site está listo para recibir el equipamiento pero no ofrece ningún componente instalado antes de que sea necesario. La activación del centro puede llevar semanas. Las principales diferencias entre los tres tipos de centros son el tiempo de activación y el costo. En el caso de un desastre a largo plazo, es deseable una reducción en los costos operativos. Ello puede lograrse utilizando primero una hot-site por un corto plazo y después una warm-site o una cold-site. Centro duplicado de proceso de información. Son sedes dedicadas que pueden actuar como respaldo de las aplicaciones críticas. Pueden variar desde un hot-site en espera de utilización hasta acuerdos 172

7 recíprocos con otra empresa. Varios principios deben estar vigentes a fin de asegurar la viabilidad de este enfoque: Debe existir una coordinación de las estrategias para hardware/software. Debe existir un grado razonable de compatibilidad para que funcione como base para un respaldo. Debe asegurarse la disponibilidad de recursos. No debe permitirse que la carga de trabajo de las sedes crezca hasta el punto de que se reduzca la disponibilidad en un respaldo de emergencia. Es necesaria la prueba regular. Aunque las sedes duplicadas sean propiedad de la misma empresa e inclusive cuando las sedes estén bajo la dirección de la misma gerencia, es necesario realizar pruebas de los recursos duplicados. Acuerdos recíprocos Los acuerdos recíprocos son contratos entre una o más organizaciones con equipos o aplicaciones similares. En un acuerdo típico, las partes se comprometen a dar tiempo de proceso cuando surja una emergencia. Ventajas Costo reducido Puede ser la única opción disponible en el caso de que no existan hot-sites disponibles. Desventajas Generalmente no es exigible. Solo se utiliza la capacidad de procesamiento sobrante de la otra parte del acuerdo Las diferencias en la configuración del equipo de la otra parte, normalmente, exige cambios a programas a fin de operar eficazmente Los cambios que no se notifiquen en cuanto a carga de trabajo o configuraciones del equipo hacen inútil el acuerdo. Cuestiones críticas a ser incluidas en un Acuerdo Recíproco Cuánto tiempo estará disponible la sede prestada? Qué lugar y equipos se proveerán? Se proveerá de asistencia del personal? Cuán rápidamente puede tenerse acceso a la sede de recuperación? Durante cuánto tiempo puede continuar la operación de emergencia? Con qué frecuencia puede probarse el sistema para comprobar la compatibilidad? Cómo se conservará la confidencialidad de los datos? Qué tipo de seguridad se tendrá para las operaciones de proceso y datos? Con qué antelación debe solicitarse la utilización del centro? Existen épocas del año, del mes, etc. en las que no se dispondrá del uso del sistema? Aspectos importantes de un contrato de una hot/warm/cold-site Las previsiones contractuales para la utilización de centros de procesamiento de terceros deben cubrir los siguientes puntos: Configuraciones. Asegurándose de que las configuraciones de hardware y software sean las adecuadas para satisfacer las necesidades de la empresa, debido a que las mismas pueden variar con el tiempo. Desastre. 173

8 Está la definición de desastre lo suficientemente clara como para satisfacer las necesidades que se prevén? Rapidez de la disponibilidad. Cuán pronto después del desastre estará disponible el centro? Suscriptores por centro. El acuerdo limita el número de suscriptores por centro? Suscriptores por área. El acuerdo limita el número de suscriptores en un edificio o área geográfica? Preferencia. Quién tiene preferencia si se producen desastres comunes? Existe un respaldo del centro de respaldo? Tiene el proveedor más de un centro disponible? Seguros. Existe una cobertura de seguros adecuada de los empleados de la empresa en la sede de respaldo? La cobertura actual reembolsará esos honorarios? Período de uso. Durante cuánto tiempo se dispondrá del centro? Es adecuado el período? Qué soporte técnico dará el operador de la sede? Es adecuado? Comunicaciones. Son adecuadas las comunicaciones? Son suficientes las conexiones de comunicaciones en la sede de respaldo como para permitir las comunicaciones con la sede alterna si fuera necesario? Garantías. Qué garantías da el vendedor respecto de la disponibilidad de la sede y la adecuación de los equipos? Existen limitaciones a la responsabilidad civil (generalmente existen) y la empresa las acepta? Prueba. Qué derechos a hacer pruebas se incluye en el contrato? Fiabilidad. El proveedor debe estar en condiciones de asegurar la fiabilidad de las sedes que ofrece. En una situación ideal, el proveedor debe poseer UPS, un número limitado de suscriptores, una administración técnica razonable y garantías de compatibilidad de hardware y software Formas de conseguir hardware alternativo Hay disponibles varias alternativas para conseguir hardware e instalaciones de respaldo, entre las que se incluyen Un vendedor o tercera parte Los vendedores de hardware son, normalmente, la mejor alternativa para reemplazar el equipamiento. No obstante, esto a menudo involucra una demora de tiempo que no es aceptable para las operaciones críticas. No es probable que un vendedor garantice una reacción específica ante una crisis. Los acuerdos con los vendedores funcionan mejor cuando se trata de moverse desde una hot-site a una warm-site o a una cold-site. Los acuerdos se tienen que planificar con antelación Otra fuente de reemplazamiento de hardware es el mercado de segunda mano. Hardware de estantería Tales componentes están disponibles en el inventario de estos proveedores con un mínimo de modificaciones. Para utilizar este enfoque, se tienen que desarrollar diferentes estrategias, entre las que se incluyen: Evitar la utilización de equipamiento no usual o difícil de conseguir Actualizar regularmente el equipamiento para mantenerlo al día 174

9 Mantener la compatibilidad del software para permitir la operación del nuevo equipamiento Como se requieren datos y software para estas estrategias, se tienen que considerar acuerdos especiales de respaldo en soportes movibles y su almacenamiento seguro en una sede remota. También hay que considerar la recuperación de las telecomunicaciones. Las estrategias que normalmente se utilizan al respecto son: Prevención de desastre de redes, que incluye: o Redundancia o Rutas alternativas o Rutas diversificadas o Recuperación de voz Desastres de servidores Teniendo desarrollada una estrategia para la recuperación de las suficientes capacidades de TI necesaria para dar soporte a los procesos críticos del negocio, es crítico que las estrategias para estas funciones se mantengan hasta que todas las capacidades se hayan recuperado. Por tanto, esto puede incluir: No hacer nada hasta que las capacidades de recuperación estén listas Utilizar procedimientos manuales Poner el foco en los clientes, proveedores, productos, etc. más importantes Utilizar sistemas basados en PCs para capturar los datos para su procesamiento posterior o realizar un procesamiento local simple Desarrollo de un plan detallado Tomando como base la estrategia de recuperación seleccionada, se tiene que desarrollar un plan detallado de recuperación de desastre. Este debe contemplar todos lo necesario para recuperarse de un desastre. Los diversos factores que se deben considerar en el desarrollo del plan son: Disponibilidad previa al desastre Procedimientos de evacuación Como declarar un desastre La identificación de los procesos de negocio y los recursos de TI que se deben recuperar La identificación clara de responsabilidades del plan Los pasos detallados de cada opción del plan La identificación clara de los diversos recursos que se requieren para la recuperación y la continuidad de las operaciones de la organización. El plan debe estar documentado y escrito en un lenguaje simple entendible por todos. Es normal identificar los equipos de personas que sean responsables de tareas específicas en casos de desastre. Algunos de los equipos más importantes se listan en el siguiente apartado Organización y asignación de responsabilidades Los equipos que, normalmente, intervienen en las situaciones de emergencia son los siguientes: Equipo de (primera) acción ante una emergencia. 175

10 Equipo de evaluación de daños.. Equipo de administración de la emergencia. Equipo de la sede alternativa de almacenamiento. Equipo de software de sistemas.. Equipo de software de aplicaciones. Equipo de seguridad. Equipo de operaciones de emergencia. Equipo de recuperación de red. Equipo de comunicaciones. Equipo de transportes. Equipo de hardware para usuarios. Equipo de preparación de datos. Equipo de soporte administrativo. Equipo de consumibles. Equipo de salvamento. Equipo de reubicación Componentes de un Plan de Continuidad del Negocio eficaz Para las fases de planificación, implementación y evaluación del plan de continuidad del negocio se tiene que acordar lo siguiente: Los objetivos, requerimientos y productos de cada fase Las instalaciones alternativas para realizar las tareas y operaciones Los recursos de información críticos a entregar (datos y sistemas) Personas responsables Recursos disponibles para ayudar en la entrega (incluyendo personas) La programación de las actividades incluyendo prioridades Personal clave El plan debe contener un directorio de notificación del personal clave que se requiere para iniciar y llevar a cabo los esfuerzos de recuperación. Generalmente es una agenda telefónica de las personas que deben ser notificadas en el caso de un desastre. Esta agenda debe incluir la siguiente información: Lista priorizada de contactos (es decir, a quién se llama primero) Teléfonos y domicilios primarios y de emergencia para cada persona de contacto. Generalmente serán los líderes de los equipos claves. Los líderes de equipos pueden ser responsables de contactar a los restantes miembros de su equipo. Números telefónicos y domicilios de las personas de contacto de los vendedores de equipos y software. Números telefónicos de las personas de contacto dentro de las empresas de consumibles, equipos y servicios. Números telefónicos de las personas de contacto en las instalaciones de recuperación Números telefónicos de los agentes de la empresa de seguros Números telefónicos de las personas de contacto de empresas de contratación de personal. Respaldo de los suministros requeridos El plan debe contener todos los suministros necesarios para la continuación de las actividades normales en el esfuerzo de recuperación. Esto incluye, copia en papel detallada y actualizada de los procedimientos que deben ser fácilmente seguidos por personal contratado que no estén familiarizados con las operaciones normales. También, el suministro de formularios especiales, tales como cheques, formularios de facturas y pedidos debe estar asegurado en una sede remota. 176

11 Métodos de recuperación de desastres de redes de telecomunicaciones Una organización, también, debe prever el respaldo de sus funciones de telecomunicaciones. Las redes de telecomunicaciones pueden sufrir los mismos desastres naturales que los centros de cálculo y también son susceptibles a acontecimientos desastrosos propios de las telecomunicaciones. Entre ellos se incluyen desastres en las centrales de conmutación, corte de líneas, problemas y errores del software de telecomunicaciones, violaciones a la seguridad relacionadas con la piratería y una multitud de factores de origen humano. El plan de contingencia debe contemplar el dar capacidad de telecomunicaciones para mantener los procesos críticos del negocio. La capacidad de telecomunicaciones debe incluir los circuitos de voz, redes de área amplia (por ejemplo, conexiones con los centros distribuidos de datos) y fuentes de intercambio electrónico de datos (EDI Electronic Data Interchange). Deben identificarse los niveles de capacidad críticos para diversos umbrales en caso de salida de la capacidad de telecomunicaciones, por ejemplo, 2 horas, 8 horas, 24 horas, etc. Las fuentes ininterrumpibles de energía deben ser suficientes como para servir de respaldo tanto para el equipo de telecomunicaciones como para el resto de equipo del centro de proceso (CPU, periféricos, etc.). Los métodos más difundidos para proveer continuidad de telecomunicaciones son: Redundancia La redundancia implica proveer capacidad extra con el fin de utilizar la capacidad sobrante en caso de que no se disponga de la capacidad de transmisión primaria normal Rutas alternativas Las rutas alternativas son un método para enviar la información por un medio alternativo tal como un cable de cobre o de fibra óptica. Ello implica utilizar diferentes redes, circuitos y puntos terminales en caso de que no se disponga de la red normal Recuperación de voz Muchas industrias de servicios, financieras y minoristas dependen de la comunicación por voz. También debe proveerse continuidad para las líneas de comunicaciones de voz además de las líneas de comunicación de datos. Seguros La póliza de seguros de proceso de datos es por lo general una póliza multiriesgo diseñada para dar diversos tipos de cobertura. Debe ser de constitución modular de manera tal que pueda adaptarse al entorno particular del SI. Las compañías de seguros especializadas en SI ofrecen coberturas para todo tipo de riesgo en estos entornos. Como ejemplos de tipos de oberturas: Equipamiento y centros de SI. Da cobertura del daño físico al centro de proceso de datos y el equipo de propiedad de la empresa. Se previene al auditor que debe revisar tales pólizas dado que muchas pólizas sólo imponen reemplazar el equipamiento no recuperable con de tipo y calidad semejante, no necesariamente con equipamiento nuevo del mismo proveedor que el equipamiento siniestrado. Reconstrucción de medios de almacenamiento 177

12 Cubre los daños a los medios del SI que son propiedad del asegurado y por los cuales el asegurado pueda tener responsabilidad civil. Lo que se tiene en cuenta para determinar el valor de la cobertura son los costos de programación para reproducir los medios dañados, reemplazo físico de los dispositivos (cintas, cartuchos, discos, etc.) y gastos de respaldo. Transporte de medios magnéticos. Da cobertura de protección de pérdida potencial o daños a los medios magnéticos en tránsito hacia un centro de proceso de datos en una sede remota Puesta a prueba del plan de continuidad del negocio La mayoría de las pruebas de contingencia son de menor escala que una prueba global de contingencia de todas las porciones operativas de la empresa. Ello no debe incidir para no realizar una prueba exhaustiva total o parcial ya que el propósito de la prueba de recuperación de desastres es determinar hasta que punto funciona el plan global o que partes han de mejorarse Especificaciones La puesta a prueba debe tratar de realizar las siguientes tareas: Verificación de que la información del plan de contingencia es completa y exacta Evaluación del rendimiento del personal involucrado en el ejercicio Evaluación del entrenamiento y percepción por parte de los miembros que no pertenezcan a la contingencia Evaluación de la coordinación entre el equipo de contingencia y los proveedores y vendedores externos Medición de la habilidad y capacidad de la sede de respaldo para realizar el proceso prescrito Evaluación de la capacidad de recuperación de registros Evaluación del estado y cantidad de los equipos e consumibles que se han reubicado en la sede de recuperación Medición del rendimiento general de las actividades de operaciones y proceso de datos relacionados con mantener la capacidad del negocio Ejecución de las pruebas A fin de realizar las pruebas deben realizarse las siguientes fases de prueba: Preprueba. El conjunto de acciones necesarias para armar el escenario para la prueba. Varía desde ubicar mesas en el área de recuperación correcta hasta el transporte e instalación del equipo telefónico de respaldo. Estas son actividades que no se realizarían en caso de una emergencia real, donde no existiría preaviso del hecho y, por lo tanto, no habrá tiempo para realizar acciones preparatorias. Prueba. Esta es la acción real de probar el plan de contingencia. Se realizan carga de datos, llamadas telefónicas, proceso de datos, órdenes de transporte y movimiento de personal, equipo y proveedores. Los evaluadores hacen un examen del personal involucrado mientras realizan las tareas designadas. Esta es la prueba que indica el nivel de preparación de la organización para responder a la emergencia. Posprueba. 178

13 Consiste en la limpieza de las actividades realizada en la fase de prueba. Comprende actividades como devolver todos los recursos a su lugar correcto, desconexión del equipo y retorno del personal, borrar todos los datos de la empresa de los sistemas de terceros, así como evaluar formalmente el plan e implementar las mejoras indicadas. Asimismo, pueden realizarse los siguientes tipos de pruebas: Prueba sobre papel o de escritorio. Consiste en un recorrido del plan sobre papel, haciendo participar a los principales involucrados en la ejecución del plan, quienes razonan lo que podría suceder en el caso de un determinado desastre. Prueba de nivel de preparación. Es una versión restringida de la prueba completa. Esta prueba se hace periódicamente sobre diferentes aspectos o partes del plan, y puede ser una forma eficiente de obtener gradualmente evidencia sobre cuán bueno es el plan. También sirve para proveer un medio para mejorar el plan gradualmente Prueba operativa completa. La organización debe haber probado bien el plan sobre papel y a nivel de preparación antes es de emprender el cierre completo de las operaciones. A los fines de probar cómo se respondería ante un desastre, en esta prueba se simula al desastre como si éste efectivamente hubiere ocurrido Documentación de resultados Durante cada fase de la prueba, debe llevarse la documentación detallada de las observaciones, problemas y las soluciones. A menudo esta documentación actúa como importante información histórica que puede facilitar la recuperación real en caso de un desastre. Asimismo, la documentación contribuye a realizar un análisis detallado de las fortalezas y debilidades del plan Análisis de resultados Es importante tener formas de medir el éxito del Plan y de las Pruebas en función de los objetivos expresados. Por tanto, es importante que se midan los resultados cuantitativamente en vez de basarse solamente en la observación. Las mediciones específicas varían según la prueba y la organización. Sin embargo, comúnmente se realizan estas mediciones: Tiempo. El tiempo transcurrido para la terminación de las tareas definidas Cantidad. Cantidad de trabajo que el personal administrativo y el personal de proceso de datos realiza en la sede de respaldo. Recuento. El número de registros críticos que fueron llevados con éxito a la sede de respaldo frente al número requerido y el número de consumibles y equipo solicitado frente al realmente recibido. También puede medirse el número de sistemas que se recuperaron con éxito. Exactitud. La exactitud de la carga de datos en la sede de recuperación frente a la exactitud normal (expresado en porcentajes). También puede determinarse la exactitud de los 179

14 ciclos de proceso reales comparando los resultados de salida con los del mismo período procesados en condiciones normales Mantenimiento del plan de continuidad del negocio Deben hacerse revisiones y actualizarse los planes y estrategias de respaldo para casos de desastres de acuerdo con un cronograma para poder identificar los requerimientos cambiantes. Esto se basa en que: Una estrategia que es adecuada en un momento puede no resultar adecuada a medida que cambian las necesidades de la organización. Pueden desarrollarse o adquirirse nuevas aplicaciones. Los cambios en la estrategia del negocio pueden alterar la importancia de las aplicaciones críticas o hacer que pasen a considerarse como críticas aplicaciones que no lo eran. Los cambios al entorno de software o hardware pueden convertir en obsoletas o inapropiadas las previsiones actuales. La responsabilidad de mantener actualizado el Plan de Recuperación de Desastres suele recaer en el Coordinador de Recuperación de Desastres. Las responsabilidades específicas del mantenimiento del plan incluyen: Desarrollo de un cronograma para revisiones y mantenimiento periódicos del plan, asesorando al personal respecto de sus funciones y las fechas límites para recibir las revisiones y sugerencias. Examen de las revisiones y sugerencias, y actualización del plan antes de los treinta días posteriores a la fecha de revisión. Realizar arreglos y coordinar pruebas planificadas y no planificadas del plan de recuperación de desastres para evaluar su adecuación. Participación en pruebas planificadas del plan cuatro veces por año en fechas determinadas. Para las pruebas planificadas y no planificadas, el coordinador escribirá evaluaciones e integrará los resultados en un plan de recuperación de desastres antes de pasados 30 días. Desarrollo de un cronograma de entrenamiento del personal de recuperación en procedimientos de emergencia y recuperación según lo especifique el plan de recuperación. Las fechas de entrenamiento deben planificarse dentro de los treinta días de cada revisión del plan y de prueba del plan dentro del cronograma. Llevar los registros de las actividades de mantenimiento del plan de recuperación (prueba, entrenamiento, y revisiones). Actualizar el Directorio de Notificación respecto de todos los cambios de personal, incluyendo números telefónicos, responsabilidades, o cargo dentro de la empresa Bibliotecas en Sede Remota Para asegurar la continuidad de las operaciones en caso de desastre, se debe utilizar medios de almacenamiento secundario (carretes de cintas, cartuchos de cintas, discos movibles o casetes) para almacenar programas y datos para propósitos de respaldo. Estos medios se almacenan en una o más de una instalación física (que llamamos sede remota). La responsabilidad del bibliotecario de la sede remota es la de mantener un inventario permanente del contenido de estas bibliotecas, controlar el acceso a los medios y rotarlos entre las bibliotecas, cuando sea necesario. 180

15 Controles en bibliotecas en sedes remotas Los controles en las instalaciones de estas bibliotecas son importantes para asegurar la operación ininterrumpida del negocio en el caso de un desastre y para optimizar la utilización de recursos de SSII. El acceso no autorizado a esta información puede impactar en la habilidad de SSII para suministrar servicios continuos de procesamiento de la información. Entre estos controles se incluyen: Seguridad de acceso físico al contenido de las bibliotecas Asegurar que el edificio puede afrontar un incendio (mínimo de 2 horas) Ubicación de la biblioteca fuera de la sala del ordenador Asegurar que solo el personal autorizado tiene acceso a la biblioteca y a los medios fuera de línea Asegurar que se mantiene un inventario permanente de todos los medios de almacenamiento y de todos los ficheros almacenados. Asegurar que se mantienen un registro de todos los medios de almacenamiento y ficheros que entran y salen de la biblioteca Asegurar que se mantiene un registro de la información sobre el contenido, versión y ubicación de los ficheros de datos Seguridad y control de la instalación de proceso alternativo La instalación de proceso de datos alternativa debe ser tan segura y controlada como la sede original. Ello incluye el mismo tipo de controles de acceso físico. Al igual que la instalación principal, la instalación de proceso alternativa no debe ser fácilmente identificada desde el exterior, por lo tanto no deben estar presentes signos que identifiquen al vendedor/empresa y contenido de la instalación. Esto es a fin de evitar el sabotaje intencionado de la instalación alternativa en caso de que la destrucción de la sede se hubiera debido a un ataque intencionado. Asimismo, la instalación alternativa no debe estar sujeta al mismo desastre natural que pueda afectar a la sede principal. Por tanto, su ubicación no debe estar muy próxima a la sede original. La sede alternativa debe poseer la misma supervisión y control del entorno que la sede original Respaldo de medios magnéticos y documentación Un elemento crucial de un plan de contingencia en la sede original o alternativa es la disponibilidad de los datos adecuados. La duplicación de datos importantes y de la documentación es un requisito de cualquier tipo de recuperación, incluyendo el almacenamiento en una sede remota de los datos de respaldo y de la documentación Procedimientos periódicos de respaldo Los archivos de datos y el software se deben respaldar de forma periódica. El período en el que se programa el respaldo puede diferir según el programa de aplicación o el sistema. Por ejemplo, ciertos sistemas de aplicación que corren mensualmente, en los que se actualizan archivos maestros o de transacciones requerirán que el respaldo se programe después de la ejecución mensual. Sin embargo, el software de sistemas o de aplicación que se actualiza frecuentemente puede requerir respaldos semanales. Normalmente los sistemas en línea/en tiempo real que procesan un gran volumen de transacciones exigen respaldos cada noche o de inmediato o la utilización de la técnica de espejo de las actualizaciones a los archivos maestros en una instalación de proceso separada. La programación periódica de los respaldos puede hacerse por medio de un sistema de administración de soportes magnéticos automatizada y software de 181

16 planificación de trabajos automatizado. La automatización del procedimiento de respaldo evitará ciclos erróneos u omitidos debido a errores del operador Frecuencia de rotación El respaldo de datos y de software debe contemplar la presencia continua de cambios. Para propósitos de respaldo se conserva una copia de un archivo o registro a determinado momento y todos los cambios o transacciones habidos durante el intervalo desde el momento de la copia y la fecha actual. Los puntos a tener en cuenta para establecer el cronograma de respaldo de archivos son: Debe determinarse la frecuencia del ciclo de respaldo y período de retención para cada archivo de datos. La estrategia de respaldo debe prever los posibles errores en cualquier paso del ciclo de proceso Los archivos maestros deben ser respaldados en momentos convenientes, p.e. al finalizar un proceso de actualización. Los archivos de transacciones deben conservarse conciliados con los archivos maestros, de manera que, a partir de una versión previa de un archivo maestro, se regenere el archivo maestro actual. Los archivos en tiempo real requieren técnicas de respaldo especiales, tal como el registro de las transacciones en un histórico, la utilización de imágenes previas y/o posteriores a la actualización de los registros maestros, identificación de las transacciones con la hora, etc. Los sistemas de Administración de Base de datos (DBMS) requieren un respaldo especializado, generalmente provisto como una función integrada en el DBMS. Debe conservarse descripciones de los archivos de los cuales se hace respaldo. En los sistemas DBMS estas descripciones pueden ser reemplazadas por una versión de los diccionarios de datos. Puede ser necesario asegurarse de la licencia para utilizar ciertas utilidades en una sede alterna, y los arreglos deben hacerse con antelación. Respaldo del software debe incluir tanto las bibliotecas de código objeto y de código fuente, y debe incluir mecanismos para guardar los parches a los programas de forma actualizada en todas las sedes de respaldo. De la misma manera, debe mantenerse toda la documentación que se necesite para una operación continua y con éxito del negocio en la instalación de respaldo en sede alternativa. Ello incluye los documentos fuente que se necesitan para la restauración de la base de datos de producción. De la misma manera que con los archivos de datos, las copias en las sedes alternas deben mantenerse actualizadas para asegurarse de que sean útiles Tipos de medios magnéticos y documentación a rotar Sin software el hardware del ordenador presta poca utilidad. Por tanto, el software (sistemas operativos, lenguajes de programación, compiladores, utilidades, y programas de aplicación) debe ser conservado en una sede alterna en la versión actual. La información bajo la forma de registros, archivos de datos, bases de datos, y documentos de entrada/salida, son el material en bruto y los productos terminados para el ciclo de proceso de datos. Entre la documentación de la que debe hacerse respaldo y almacenarse en la sede remota se incluye la que se muestra en la siguiente tabla: Clasificación Procedimientos operativos Almacenamiento en sede remota Descripción Manuales de ejecución de aplicaciones, instrucciones para ejecutar los JCL, manuales del sistema operativo y 182

17 Documentación de sistemas y programas Procedimientos especiales Documentos fuente de entrada y documentos de salida Copia del Plan de Continuidad del Negocio procedimientos especiales. Diagramas de flujo, listados de código fuente de programas, descripciones de la lógica del programa, condiciones de error y otras descripciones Cualquier procedimiento o instrucciones que se salen de lo común tales como proceso de excepciones, variaciones de proceso, procesos de emergencia. Duplicados, fotocopias, microfichas, microfilms o resúmenes que se necesitan con objeto de auditoría, análisis histórico, realización de tareas vitales, cumplimiento de requisitos legales, documentación necesaria sobre seguros para efectuar y acelerar los reclamos la compañía aseguradora. Una copia del plan vigente Contabilización del almacenamiento en la sede alternativa Debe llevarse un inventario del contenido de los respaldos residentes en la sede de almacenamiento alternativa. Ese inventario debe incluir información como: Nombre de los archivos, número de serie del volumen, fecha de creación, período de contabilidad y número de depósito de almacenamiento de la sede alternativa para todos los soportes magnéticos de respaldo Nombre del documento, ubicación, sistema al que corresponde y última fecha de actualización, para toda la documentación crítica. Los sistemas automatizados de administración de soportes magnéticos generalmente tienen opciones que permiten registrar y llevar esta información Resumen Para asegurar la continuidad del servicio, un plan de continuidad del negocio debe estar escrito para minimizar los efectos de las interrupciones. Este plan debe basarse en el plan a largo plazo de TI y debe estar conforme con la estrategia global de continuidad de las operaciones. Por tanto, el proceso de desarrollo y mantenimiento de un plan de continuidad del negocio debe: Identificar y priorizar los sistemas y otros recursos requeridos para soportar a los procesos de negocio críticos en el caso de una interrupción (análisis del impacto en el negocio) Elección de la estrategia apropiada para recuperar al menos la suficiente capacidad de TI para soportar los procesos críticos de negocio hasta que se recupere totalmente toda la capacidad de TI. Desarrollar un plan detallado para la recuperación de las instalaciones de SSII (plan de recuperación de desastres) Desarrollar un plan detallado para las funciones críticas del negocio para continuar operando a un nivel aceptable (plan de continuidad del negocio) Probar los planes Mantener los planes para contemplar los cambios del negocio y los desarrollos de sistemas AUDITORÍA DE LA RECUPERACIÓN DE DESASTRES Y DE LA CONTINUIDAD DEL NEGOCIO Las tareas de auditoría incluyen: 183

18 Evaluar los planes de continuidad del negocio para determinar su adecuación y actualidad, mediante la revisión de los planes y su comparación con los estándares apropiados y/o las regulaciones gubernamentales Verificar que los planes de continuidad del negocio son eficaces, mediante la revisión de los resultados de las pruebas previas realizadas por el personal de SSII y de usuario final Evaluar el almacenamiento en sede remota para asegurar su adecuación, mediante la inspección de la instalación remota y la revisión de su contenido y los controles de seguridad y ambientales Evaluar la habilidad del de SSII y usuario para responder eficazmente en situaciones de emergencia, mediante la revisión de los procedimientos de emergencia, la formación recibida por los empleados y los resultados de las pruebas Revisión del Plan de Continuidad del Negocio Cuando se hace la revisión del plan, el Auditor de SI debe verificar que son evidentes los elementos de un plan bien desarrollado. En las secciones anteriores se han detallado esos elementos. Además, debe realizarse una verificación específica de la información contenida dentro del plan: Obtener una copia del Plan o manual de Recuperación de Desastre. Realizar un muestreo de las copias distribuidas del manual y verificar que están actualizadas. Evaluar la eficacia de los procedimientos documentados para iniciar el esfuerzo de recuperación de desastre. Identifica el plan los puntos de reunión del Comité de Administración de Desastre o el Equipo de Administración de Emergencia para decidir si debe iniciarse la recuperación de desastre? Están adecuadamente documentados los procedimientos para una recuperación con éxito? Trata el Plan desastres de diverso grado? Se trata en el Plan el respaldo de las telecomunicaciones? Revisar la identificación y el soporte planificado de las aplicaciones críticas, incluyendo las que están basadas en PC o desarrollados por usuarios finales. Determinar si se han revisado todas las aplicaciones en busca de su nivel de tolerancia en caso de desastre. Determinar si se han identificado todas las aplicaciones. Determinar si el hot-site tiene las versiones correctas del software de sistemas. Revisar la corrección y exhaustividad de la lista de personal de recuperación de desastre, contactos de emergencia con el hot-site, contactos de emergencia con proveedores, etc. En la práctica realizar llamadas a una muestra de la gente indicada y verificar que sus números de teléfono y domicilios son correctos y que poseen una copia del manual de recuperación de desastre. Entrevistarlos para obtener una comprensión de las responsabilidades que tienen asignadas en una situación de desastre. Evaluar el procedimiento para actualizar el manual. Se aplican y distribuyen las actualizaciones de manera oportuna? Existen responsabilidades específicas respecto de mantener documentado el manual? Además de los pasos anteriores: Evaluar todos los procedimientos de emergencia por escrito para verificar que sean completos, adecuados, exactos y comprensibles. Determinar si todos los Equipos de Recuperación tienen procedimientos escritos a seguir en caso de un desastre. Determinar si existe un procedimiento adecuado para actualizar los procedimientos de emergencia escritos. Determinar si los procedimientos de recuperación de usuarios están documentados. Determinar si el Plan trata adecuadamente el movimiento a la sede de recuperación. Determinar si el Plan trata adecuadamente la Recuperación de la Recuperación. Determinar si los elementos necesarios para la reconstrucción de la instalación de proceso de datos se almacenan en otra sede (es decir, planos, inventario de hardware, diagramas de cableado, etc.). Trata el Plan la reubicación en una nueva instalación de proceso de datos en el caso de que no pueda restaurarse el centro original? 184

19 Incluye el Plan procedimientos para fusionar datos de archivos maestros, datos del sistema automatizado de administración de soportes magnéticos, etc. con los archivos previos al desastre? Trata el Plan la carga de datos procesados manualmente al sistema automatizado? Evaluar los resultados de pruebas previas. El coordinador debe llevar la documentación histórica de los resultados de pruebas de planes de contingencia previos. Esos resultados deben ser revisados y el Auditor de SI debe determinar si las acciones que requerían corrección han sido incorporadas al plan. También, el Auditor debe evaluar las pruebas anteriores para verificar que se han completado sus objetivos en forma total y exacta. Los resultados de las pruebas deben ser revisados para determinar que los resultados apropiados fueron logrados o para determinar las tendencias que se observan en los problemas y las soluciones apropiadas a esos problemas Evaluación del almacenamiento en sede alternativa Debe evaluarse la instalación de almacenamiento en sede alternativa para asegurarse de la presencia, sincronización y actualidad de los soportes magnéticos y documentación críticos. Para verificar las condiciones mencionadas, el Auditor de SI debe realizar un examen detallado del inventario. Ese inventario debe incluir poner a prueba los nombres correctos de los archivos, números de serie de volumen, períodos contabilizados, y ubicación de los depósitos de las cintas, así como una revisión de la documentación y verificar que se corresponda con documentación de producción actual Entrevistas con el personal clave Se debe entrevistar al personal clave para la recuperación de las operaciones del negocio con éxito. Todo el personal clave debe tener una comprensión de las responsabilidades asignadas, así como una documentación detallada y actualizada que describa sus tareas Evaluación de la seguridad en la instalación de la sede alternativa Debe evaluarse la seguridad en la sede alternativa para asegurarse de que, tanto los controles de acceso físico como los ambientales, son correctos. Estos controles incluyen el permitir el acceso solo al personal autorizado, doble suelo, controles de humedad y temperatura, circuitería especial, sistema de alimentación ininterrumpida, dispositivos de detección de agua, detectores de humo y sistemas de extinción de incendios apropiados. El auditor debe examinar el equipamiento para ver si la última inspección y las etiquetas de calibración Examen del contrato de la sede alternativa Obtener una copia del contrato con el proveedor de la instalación de proceso alternativo. Revisar el contrato teniendo en cuenta la siguiente guía: Directivas para formular un acuerdo con un proveedor de recuperación de desastres. Tratar con un proveedor fiable. Controlar cuidadosamente las referencias del proveedor. Que el proveedor ponga por escrito todo lo que promete. Asegurarse de que el contrato está redactado claramente y sea comprensible para un juez. Asegurarse de que se puede cumplir el contrato cuando se tenga que compartir la sede con otros suscriptores. Asegurarse de que la cobertura de seguro se vincula y cubra todos (o la mayoría de) los gastos del desastre. 185

20 Asegurarse de que pueden realizarse pruebas en el hot-site a intervalos regulares. No dejar de prestar atención a los requerimientos de comunicaciones para la sede de respaldo. Asegurarse de que un abogado especializado revise los contratos exigibles de depósito del código fuente en manos de un tercero. Determinar hasta qué punto puede exigirse el cumplimiento por otro en caso de incumplimiento contractual Revisión de la cobertura de seguros Es esencial que la cobertura de seguros refleje el costo actual de la recuperación. Por tanto, debe revisarse la adecuación de la cobertura de seguros para daños a soportes magnéticos, interrupción del negocio, reemplazo del equipo y proceso de contingencia. A fin de determinar la adecuación, se debe obtener una copia de la/s póliza/s de seguro de la empresa y evaluar la adecuación de la cobertura. 186

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

LISTA DE CONTROL INTERNO INVENTARIO

LISTA DE CONTROL INTERNO INVENTARIO 1. Se preparan informes gerenciales y de excepciones para controlar, entre otros puntos, los siguientes: Cantidades en existencia y costo de producción. Precios de compra, mano de obra y otras variaciones.

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO

INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO INFORME RESULTADO FINAL PRUEBA GENERAL DE CONTINUIDAD DEL NEGOCIO ENERO 17 Y 18 DE 2013 GESTIÓN DE CONTINUIDAD DEL NEGOCIO DEPOSITO CENTRALIZADO DE VALORES - DECEVAL S. A. GERENCIA DE RIESGOS Y CUMPLIMIENTO

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

Supply Chain Management LOGISTICA - LIC. MSC JOSE MARCO QUIROZ MIHAIC 1

Supply Chain Management LOGISTICA - LIC. MSC JOSE MARCO QUIROZ MIHAIC 1 Supply Chain Management 1 2 1.1. Conceptos Clave 1.1.1. Cadena de Suministro La Cadena de Suministro es: la secuencia de proveedores que contribuyen a la creación y entrega de una mercancía o un servicio

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes.

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes. Página 1 de 7 Condiciones Generales de Compra 1. Partes contratantes Este contrato (en adelante denominado Orden de Compra) se acuerda entre el proveedor (referido en adelante como "PROVEEDOR") y la empresa

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS (NIA-ES 501) (adaptada para su aplicación en España mediante Resolución del Instituto de

Más detalles

Capítulo SIMULACIÓN Y SIMULACRO

Capítulo SIMULACIÓN Y SIMULACRO Capítulo SIMULACIÓN Y SIMULACRO Capítulo 4 SIMULACIÓN Y SIMULACRO En este capítulo, se enuncian conceptos y consideraciones para la organización de ejercicios prácticos que permitan poner a prueba parcial

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

NOMBRE DEL DOCUMENTO: PROCEDIMIENTO PARA AUDITORÍA INTERNA. Referencia a la Norma ISO 9001:2008 8.2.2 Página 1 de 7

NOMBRE DEL DOCUMENTO: PROCEDIMIENTO PARA AUDITORÍA INTERNA. Referencia a la Norma ISO 9001:2008 8.2.2 Página 1 de 7 Referencia a la Norma ISO 9001:2008 8.2.2 Página 1 de 7 1. Propósito Establecer los lineamientos para dirigir la planificación y realización de las Auditorías Internas que permitan verificar la implantación,

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles