Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do."

Transcripción

1 Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010

2 T. 2 Contenido Plan de Recuperación de Desastres Seguros

3 T. 3 Controles de Último Recurso A pesar de los resguardos que se puedan tomar, la función de los SI puede sufrir un desastre. En estas situaciones, quedan dos controles como último recurso: 1)Plan de Recuperación de Desastre 2)Seguros

4 T. 4 Plan de Recuperación de Desastre Propósito: permitir restaurar las operaciones de la función de los SI, en el evento de algún tipo de desastre. El impacto puede ser: 1) localizado: daño en una BD 2) generalizado: incendio en la instalación Periódicamente se deben hacer ensayos para evaluar si los planes de recuperación de desastre son adecuados. Estos planes son muy caros, difíciles de preparar, mantener y testear.

5 T. 5 Plan de Recuperación de Desastre Los auditores deben evaluar que estos planes existan, estén en su lugar y sean adecuados. Los auditores externos están especialmente interesados en la habilidad del cliente de retomar sus operaciones en el caso que suceda un desastre y la recuperación no pueda ser efectuada rápidamente. El auditor debe poner especial cuidado en demandas que puedan surgir por no cumplimientos de contratos con otras partes. Los auditores internos tienen los mismos intereses.

6 T. 6 Plan de Recuperación de Desastre El plan incluye cuatro partes: Plan de Emergencia Plan de Testeo Plan de Recuperación de Desastre Plan de Backup Plan de Recuperación

7 T. 7 Plan de Recuperación de Desastre El plan debe proveer las políticas, guías y procedimientos a seguir para todo el personal que tiene responsabilidad en la función de los sistemas de información. Ejemplo: procedimientos de backup a ejecutar diariamente.

8 T. 8 Plan de Emergencia Plan de Emergencia (PE): especifica las acciones a realizar inmediatamente luego de producido el desastre. La gerencia debe identificar las situaciones que requieren que se invoque el plan. Ejemplo: incendio, daño estructural, ataque terrorista. Las acciones que se inicien, dependerán de la naturaleza del desastre. Ejemplo: algunas requieren que todo el personal evacue el edificio, otras pueden requerir que algunas personas permanezcan hasta apagar equipos, o disparar alarmas.

9 T. 9 Plan de Emergencia Primero, identificar las situaciones en las cuales se necesita invocar al PE. En el PE se debe incluir, para cada situación: 1) quién debe ser notificado inmediatamente cuando ocurre el desastre. Ejemplo: policía, bomberos, médicos, etc. 2) acciones a tomar. Ejemplo: apagar equipos, cortar llaves, remover archivos, etc. 3) procedimientos de evacuación, 4) procedimientos para retornar - cuáles son las condiciones de seguridad que se deben cumplir para retornar. Se debe especificar el responsable para cada tarea, y el procedimiento a seguir.

10 T. 10 Plan de Backup - Contenido El Plan de Back Up (PB) especifica: 1) los tipos de backup que se deben mantener, 2) la frecuencia de ejecución, 3) los procedimientos, 4) la ubicación de los recursos, 5) el sitio donde estos recursos pueden restaurarse, 6) las operaciones para restaurar, 7) el personal responsable de recolectar los recursos de back up y las operaciones de recupero, 8) las prioridades a asignar para recuperar los sistemas, 9) un cronograma que muestre cuando cada sistema puede ser recuperado.

11 T. 11 Plan de Backup - Controles El plan necesita actualización permanente. Ejemplo: 1) personal que no trabaja más en la empresa, con tareas de responsabilidad dentro del plan 2) actualización del inventario de hardware y software disponible. La mayor dificultad radica en asegurar que todos los recursos críticos están backupeados.

12 T. 12 Plan de Backup Recursos 1 Se deben considerar los siguientes recursos: 1) personal: entrenamiento y rotación de obligaciones entre el personal de SI, para facilitar reemplazos. Acuerdos con otras empresas para proveer personal. 2) hardware: acuerdo con otra empresa para provisión del hardware 3) facilidades: acuerdo con otra empresa para provisión de facilidades 4) documentación: inventario de documentación almacenada de manera segura en el sitio y fuera del sitio.

13 T. 13 Plan de Backup Recursos 2 5) insumos: inventario de insumos críticos almacenados de manera segura en el sitio y fuera del sitio, con listas de vendedores que provean los insumos 6) datos/información: inventario de archivos almacenados de manera segura dentro y fuera del sitio 7) software de aplicación: inventario del software de aplicación almacenado de manera segura dentro y fuera del sitio 8) software de sistemas: inventario del software de sistemas almacenado de manera segura dentro y fuera del sitio.

14 T. 14 Plan de Backup - Sitios Un tema importante es la selección del sitio de backup. Se pueden estudiar las siguientes alternativas: 1) cold site 2) hot site 3) warm site 4) acuerdo recíproco

15 T. 15 Plan de Backup Cold Site Si la organización tolera un tiempo sin sistema, ésta alternativa podría ser adecuada. El lugar tiene todas las facilidades para instalar los equipos necesarios. La organización puede tener su propio sitio o firmar un contrato con otra empresa.

16 T. 16 Plan de Backup Hot Site Todo el hardware y las facilidades de operación deben estar disponibles en el sitio. En algunos casos, se guarda acá el software, los datos, e insumos. Son caros de mantener. Se comparte entre varias organizaciones.

17 T. 17 Plan de Backup Warm Site Provee un nivel de backup intermedio. Tiene todas las facilidades del cold site, más el hardware que podría ser difícil de conseguir o instalar.

18 T. 18 Plan de Backup Acuerdo Recíproco Dos o más organizaciones pueden tener un acuerdo de proveerse mutuamente facilidades de backup en caso de sufrir un desastre alguna de ellas. Es una alternativa barata. Se debe tener suficiente capacidad de procesamiento. A menudo es informal.

19 T. 19 Plan de Backup - Contratos Si se usa un sitio de backup de otra empresa, los administradores de seguridad deben asegurar que los contratos incluyan: 1) en qué tiempo estará disponible el sitio de backup, 2) el número de organizaciones que simultáneamente pueden usar el sitio de backup, 3) la prioridad que se asignará a usuarios concurrentes en el caso de un desastre común, 4) el período por el cual se puede usar el sitio, 5) las condiciones bajo las cuales se puede usar el sitio, 6) las facilidades y servicios que se comprometen a proveer en el sitio, 7) qué controles se implementarán en el sitio.

20 T. 20 Plan de Recuperación Plan de Recuperación (PR): define los procedimientos para restaurar las capacidades completas de los SI. Es específico y depende de las circunstancias del desastre. El plan debería identificar un comité de recuperación, especificar las responsabilidades del comité, y proveer guías y prioridades a seguir. El plan también debería indicar qué aplicaciones recuperar primero.

21 T. 21 Plan de Testeo Plan de Testeo (PT): identifica las deficiencias en los PE, PB, PR, o en la preparación de la organización y del personal para un caso de desastre. Debe permitir simular desastres, y especificar el criterio por los cuales los PE, PB, y PR pueden considerarse satisfactorios. Se deben ejecutar periódicamente, esto es simular los desastres y requerir al personal que cumpla con los procedimientos estipulados en los planes.

22 T. 22 Plan de Testeo Inconvenientes: 1) interrumpir las operaciones diarias 2) que ocurra un desastre como resultado del testeo de procedimientos. Soluciones: que se testee mediante inspecciones formales, y no en la práctica. Planificar el testeo en un horario de poca carga - día y hora no conflictivos.

23 T. 23 Seguros Qué asegurar 1 Se usan para mitigar las pérdidas producidas por un desastre. Se pueden tener seguros para proteger los siguientes recursos: 1) equipamiento: cubre la reparación o adquisición de hardware - depende si el equipo es comprado o en leasing 2) facilidades: cubre ítems como reconstrucción de la sala de cómputos, amoblamiento, etc. 3) medios de almacenamientos: cubre el reemplazo de medios de almacenamiento más sus contenidos (datos, programas, documentación)

24 T. 24 Seguros Qué asegurar 2 4) interrupción de negocios: cubre las pérdidas en las ganancias, debido a que la organización está imposibilitada de operar 5) expensas extra: cubre costos adicionales incurridos porque la organización no está operando con sus facilidades normales 6) papeles y registros valiosos: cubre documentos fuente, informes preimpresos, documentación y otros papeles valiosos 7) transporte de medios: cubre el daño a los medios en tránsito 8) errores, mala praxis, y omisiones: cubre los reclamos de los clientes. Ejemplo: seguros de una empresa que presta servicios de outsourcing.

25 T. 25 Seguros - Controles Es difícil conseguir cobertura para algunos tipos de pérdidas: seguros por pérdida de información por virus. Los seguros de SI son un área nueva y están evolucionando. El administrador de seguridad debe verificar que la El administrador de seguridad debe verificar que la organización cumple con todas las claúsulas del contrato de seguro.

26 T. 26 Seguros Con empresas que prestan servicios tipo outsourcing, se debe poner especial cuidado para establecer la responsabilidad de salvaguarda. Se debe considerar: 1) qué responsabilidad tiene el vendedor de outsourcing por mala praxis, errores u omisiones 2) qué responsabilidad tiene el prestador por no cumplir con los servicios prometidos 3) quién es el dueño de los datos y programas que están mantenidos por el prestador 4) cuáles son las responsabilidades del prestador con respecto a backups y recuperaciones. Estas consideraciones deben definirse en un contrato.

27 T. 27 Ubicación de la Función La ubicación de la función de administrar la seguridad, depende del tamaño de la organización y de la dependencia en los SI. Puede ser ejercida por: 1) el contador, o un asesor externo, 2) el gerente de operaciones, 3) un responsable de seguridad o 4) un área especial dedicada a la seguridad.

28 T. 28 Resumen Plan y Programa de Seguridad Amenazas Plan de Recuperación de Desastres Seguros

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

Manual Buenas Prácticas en Refrigeración con Amoníaco

Manual Buenas Prácticas en Refrigeración con Amoníaco Manual Buenas Prácticas en Refrigeración con Amoníaco Rev. 0 mayo 2013 BIENVENIDOS Presentado por: Gerente General Rojo y Azul Ingeniería y Proyectos Ltda. www.rojoyazul.cl pyufer@rojoyazul.cl +56 9 98

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO

10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO 10 PLANIFICACIÓN Y PRUEBA DE LA CONTINUIDAD DEL NEGOCIO 10.1 PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA RECUPERACIÓN DE DESASTRES 10.1.1 Planificación de la continuidad de Sistemas de Información/Plan

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO Centro de Cómputos de Resguardo Sitio para reubicarse luego de un desastre Sitio manejado

Más detalles

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS Agenda 1. Objetivos 2. Qué auditar? 3. Rol del

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

MANUAL DE ORGANIZACION Y FUNCIONES

MANUAL DE ORGANIZACION Y FUNCIONES MANUAL DE ORGANIZACION Y FUNCIONES Gerencia General División Gestión y Servicios Institucionales Gerencia Servicios Logísticos Gerencia Gestión Estratégica y Riesgo Operacional Gerencia Seguridad Depto

Más detalles

PLAN DE PREVENCION DE RIESGOS DE ACCIDENTES DEL TRABAJO Y ENFERMEDADES PROFESIONALES

PLAN DE PREVENCION DE RIESGOS DE ACCIDENTES DEL TRABAJO Y ENFERMEDADES PROFESIONALES COD 5101 PLAN DE PREVENCION DE RIESGOS DE ACCIDENTES DEL TRABAJO Y ENFERMEDADES PROFESIONALES PLAN DE PREVENCIÓN DE RIESGOS DE ACCIDENTES DEL TRABAJO Y ENFERMEDADES PROFESIONALES DEL CLUB AÉREO DEL PERSONAL

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

CAPÍTULO 1 ASPECTOS FUNCIONALES

CAPÍTULO 1 ASPECTOS FUNCIONALES CAPÍTULO 1 ASPECTOS FUNCIONALES Los establecimientos de salud son instalaciones esenciales destinadas a proporcionar atención de salud con garantía de eficacia, eficiencia, oportunidad y calidez. La obligatoriedad

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

GESTION OPERATIVA. Niveles de gestión

GESTION OPERATIVA. Niveles de gestión GESTION OPERATIVA La gestión deja de ser una tarea aislada para constituirse en una herramienta que sirve para ejecutar las acciones necesarias que permitan ordenar, disponer y organizar los recursos de

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas.

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas. Manual de Seguridad de los de Ingeniería en Sistemas. Laboratorio de Sistemas (LabSis)- Laboratorio de Redes (LabRin)- Laboratorio de Investigación de Software (Lis)-Laboratorio de IBM (IBMLabs). El siguiente

Más detalles

Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio

Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora Integración de Sistemas Calidad, Ambiente, Seguridad y la Continuidad de la Organización Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora R. Objetivo

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

La Especificación Técnica ISO/TS 29001:2010. para las Industrias del Petróleo, Petroquímicas y de Gas Natural

La Especificación Técnica ISO/TS 29001:2010. para las Industrias del Petróleo, Petroquímicas y de Gas Natural La Especificación Técnica para las Industrias del Petróleo, Petroquímicas y de Gas Natural 4tas.Jornadas de Celebración del Mes Nacional de la Calidad 27 de octubre de 2011 Río Gallegos Qué es la Especificación

Más detalles

PREPARACION DE LA PROPUESTA DE SISTEMAS

PREPARACION DE LA PROPUESTA DE SISTEMAS PREPARACION DE LA PROPUESTA DE SISTEMAS Cap. 13 Kendall & Kendall SESION 10 Ana Mercedes Cáceres mercycaceres@gmail.com Año 2006. 1 OBJETIVOS Definir la planificación de sistemas y relacionar este término

Más detalles

ANEXO N 3 - PERFIL DEL PERSONAL

ANEXO N 3 - PERFIL DEL PERSONAL ANEXO N 3 - PERFIL DEL PERSONAL Denominación GERENTE GENERAL Gerencia General a) Planificar, organizar, dirigir y controlar la gestión de la empresa. b) Evaluar periódicamente el cumplimiento de los objetivos

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Manejo de la empresa. Objetivos del aprendizaje. Recolección de datos. Reglamentos y normas. Capítulo 10 - Manejo de la empresa 10-1

Manejo de la empresa. Objetivos del aprendizaje. Recolección de datos. Reglamentos y normas. Capítulo 10 - Manejo de la empresa 10-1 Manejo de la empresa Capítulo 10 - Manejo de la empresa La operación y mantenimiento de todo sistema de agua depende de cómo la gerencia realice la gestión empresarial. La gestión debe proveer financiamiento

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL 2015 INDICE CONTENIDO I. Introducción. II. Acciones Institucionales. II.1. Actualización del Comité Interno

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

Lic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.

Lic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217. Lic. Fabián Chiera CISSP, CISM, ITIL, CCSK, ISO 27001 LA, ISO 27001 Implementador Líder fabian.chiera@e-riskcorp.com Cellphone: (507) 6217.2314 Iniciación: Sponsor, Equipo de Proyecto, Budget y Planeamiento

Más detalles

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501 1. Qué incluye la ingeniería del software con SQA? Entrenamiento, soporte al consumidor instalación. 2. Menciona algunas características del software: Elemento lógico. Desarrollado no fabricado. No se

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

7. REALIZACIÓN DEL PRODUCTO O SERVICIO

7. REALIZACIÓN DEL PRODUCTO O SERVICIO Revisado por: CCPMC Aprobado por: Gerente General Revisión: 09 Página 1 de 12 7.1 Planificación de la Realización del Servicio (Arriendo de Inmuebles y Aprobación del Trámite de Importación y Exportación

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

LISTA DE CHEQUEO CUMPLIMIENTO DE LA NORMA ISO 17011

LISTA DE CHEQUEO CUMPLIMIENTO DE LA NORMA ISO 17011 Esta norma internacional especifica requisitos generales para organismos de acreditación y para los organismos de evaluación de la conformidad (OEC). Puede ser usada también como un documento de criterios

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

Aseguramiento de la calidad del software

Aseguramiento de la calidad del software Aseguramiento de la calidad del software Standard for Software Reviews and Audits [IEEE 1028] IEEE 1028 Para qué sirve Provee definiciones y requerimientos uniformes para los procesos de revisión y auditoría.

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles