AUDITORIA DE SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUDITORIA DE SISTEMAS"

Transcripción

1 2011 AUDITORIA DE SISTEMAS AN INTRODUCTION TO ICT CONTINUITY BASED ON BS ALUMNOS: BASAURI QUISPE, ENRIQUE MARTIN MUÑOZ ROSAS, CHRISTIAN ALEXANDER PONCE DE LA CRUZ, JORGE DOCENTE ING. NELLY HUARCAYA UNIVERSIDAD NACIONAL DE INGENIERÍA

2 Haris Hamidovic, CIA, ISMS, IA, ITIL-F, es director de seguridad de la información en Microcrédito Fundación EKI Sarajevo, Bosnia y Herzegovina. Antes de su asignación actual, Hamidovic sirvió como especialista de TI en América del Norte Organización del Tratado del Atlántico Norte (OTAN) liderada por la Fuerza de Estabilización (SFOR) en Bosnia y Herzegovina. Es autor de cinco libros y más de 60 artículos para los negocios y las publicaciones relacionadas con la TI. Hamidovic es una certificación IT experto designado por el Ministerio Federal de Justicia de Bosnia y Herzegovina y el Ministerio Federal de Planificación Física de Bosnia y Herzegovina. Tiene algo que decir sobre este artículo? Visite las páginas de Diario del sitio web de ISACA ( encontrar el artículo, y seleccione la ficha Comentarios para compartir sus pensamientos. Una Introducción a La Continuidad De Las TIC Basadas En BS Las organizaciones tienen diferentes maneras de juzgar el éxito del negocio. En el sector público, un criterio de éxito es la calidad del servicio a los ciudadanos. En el sector privado, el crecimiento de la cuota de mercado es una medida de éxito. En todos los sectores, una condición del éxito es que las empresas deben seguir funcionando en el rostro de incendios, inundaciones y otros desastres. La disciplina que asegura que la empresa puede continuar es la Gestión De La Continuidad Del Negocio (BCM). En la mayoría de las organizaciones, los procesos que proporcionan productos y servicios dependen de la información y la comunicación (TIC). Interrupciones en las TIC pueden, por tanto, constituyen un riesgo estratégico, dañando la capacidad del organismo para operar y socavar su reputación. Las consecuencias de un incidente perturbador varían y pueden ser de largo alcance, y que pueden no ser inmediatamente evidentes en el momento del incidente. En 2008, la British Standards Institution (BSI) publicó BS 25777:2008, Gestión de la Continuidad de las TIC: Código de buenas prácticas, para ayudar a las organizaciones de planificar e implementar una estrategia de continuidad de las TIC. BS proporciona recomendaciones para la gestión de continuidad de las TIC en el marco de BCM de BS :2006, Gestión de la Continuidad del Negocio: Código de buenas prácticas.

3 Este artículo proporciona una introducción a los elementos clave de la continuidad de las TIC basadas en BS EL CONCEPTO DE CONTINUIDAD DE NEGOCIO BCM es una disciplina relativamente nueva gestión que se ha convertido cada vez más importante dado el turbulento entorno en que las organizaciones se encuentran ahora. El concepto de continuidad de negocio se desarrolló en la década de 1980 como nueva forma de gestionar los riesgos del negocio. La base de BCM es que la responsabilidad fundamental de los directores de la empresa es asegurar la continuidad de la funcionalidad del negocio en todo momento y bajo cualquier circunstancia. BCM surgió de las necesidades en la década de 1970 para proveer de recuperación de datos de desastres para los sistemas de información (IS). La planificación de desastres tradicionales se había concentrado en la restauración de las instalaciones después de un incidente grave, como la pérdida de un edificio o planta a través de un incendio o una inundación o la pérdida de la informática o de telecomunicaciones en toda la empresa. Planes de recuperación de desastres, en general, se escriben en la base de la recuperación después de un evento. BCM es acerca de la prevención - no es sólo una cura. No se trata sólo de ser capaz de hacer frente a incidentes que se producen y, por tanto, prevenir las crisis y los desastres posteriores, también se trata de establecer una cultura dentro de las organizaciones que busca construir una mayor resistencia para asegurar la continuidad de la prestación de productos y servicios a los clientes y los customers. BCM se centra en los procesos de negocio toda vez que en determinados activos, tales como los sistemas de TI, ya que, con el fin de operar, una organización debe seguir para ejecutar sus procesos de negocio críticos. Estos procesos pueden ser contenidos dentro de una función de negocio, o se pueden integrar o afectan a un número de ellos. Recuperación de los sistemas de TI por sí sola no mantener los procesos de negocio en funcionamiento como si el personal no tienen condiciones de trabajo adecuadas, si los registros críticos de papel han sido destruidos, o si la organización no puede comunicarse con sus clientes y proveedores.

4 EL CONCEPTO DE CONTINUIDAD DE LAS TIC Históricamente, la Planificación De La Continuidad Del Negocio (BCP) ha residido en el departamento de TI de la mayoría de las organizaciones. Por esta razón, la mayoría de las empresas tienen algunas de las alternativas de recuperación de desastres en el plano de sus sistemas de TI. La alternativa de recuperación de desastres más común es el almacenamiento de datos fuera del sitio, en el que los datos son regularmente copias de seguridad en cinta o disco y se mantiene a una ubicación remota. Aunque varias otras alternativas tecnológicas para la recuperación de TI están disponibles, especialmente para las grandes empresas, como los sitios hot and could, electronic vaulting, shadowing, mirroring, y disk-to-disk remote copy, que no son utilizados por muchas empresas. En este entorno económico difícil, es muy tentador para reducir los recursos para el BCP. Muchas empresas equivocadamente ven BCP como una póliza de seguro para los que probablemente nunca se tiene que poner una reclamación. Continuidad de las TIC apoya el proceso de BCM general de una organización. BCM busca asegurar que los procesos de la organización están protegidos contra interrupciones y que la organización es capaz de responder de manera positiva y eficaz cuando se produce la interrupción. La organización establece sus prioridades BCM, y dentro de ese contexto, las actividades TIC tienen lugar. Continuidad de las TIC se asegura de que requiere los servicios de las TIC son resistentes y se pueden recuperar a los niveles predeterminados en los plazos requeridos y acordados por la alta dirección. Por lo tanto, BCM eficaz depende de la continuidad de las TIC para garantizar que la organización pueda cumplir sus objetivos en todo momento (ver figura 1), particularmente durante los tiempos de interrupción.

5 Determinar estrategias de continuidad de TIC Desarrollo e implementación de la respuesta de las TIC continuidad Comprensión de la organización Continuidad Programa de Gestión de las TIC El ejercicio de mantenimiento y revisión BCM Gestión de Programas Determinar las opciones de BCM Comprensión de los Requerimientos de Continuidad de las TIC El ejercicio, mantenimiento y revisión de pruebas Desarrollo e implementación de una respuesta de BCM En la cultura de la Organización Incorporación de BCM Fuente: British Standards Institution, BS 25777:2008 Información y Gestión de Tecnologías de la Comunicación de continuidad: Repertorio de recomendaciones prácticas, Reino Unido, 2008 EL ENFOQUE DE CONTINUIDAD DE LAS TIC La continuidad de las TIC no solo se centra en la probabilidad e impacto de incidentes destructivos, sino también en la habilidad de la organización para detectar y responder a tales incidentes. Esto requiere las organizaciones para supervisar sus servicios TIC, para asegurar eso: Ellos son residentes y recuperables al nivel apropiado. Ningún evento inesperado dentro de un servicio es detectado, dirigido y investigado en una manera oportuna. Dependencias entre servicios TIC y factores externos son conocidos y usados en evaluación de riesgos y el impacto de un cambio. Dependencias en los componentes técnicos son conocidos y usados en evaluación de riesgos y el impacto de un cambio.

6 Procesos y soluciones de continuidad TIC son también destinados para asegurar estas obligaciones legales (así como protección personal y otra manera como datos confidenciales) no son infringidos. PRINCIPIOS DE CONTINUIDAD DE LAS TIC La continuidad de las TIC está basada en seis principales principios: 1. Protección Protegiendo el entorno de las TIC desde fallos del entorno, fallos de hardware, errores de operaciones, ataques maliciosos y desastres naturales son crítico principalmente para los niveles deseados de sistemas habilitados para una organización. 2. Detección La detección de incidentes en las primeras oportunidades de minimizar el impacto para servicios, reduciendo los efectos de la recuperación y preservando la calidad de servicio. 3. Reacción Reacción para una incidencia en la manera más apropiada lleva hacia una recuperación más eficiente y todo tiempo de inactividad. Una mala reacción puede resultar en una incidencia de menor escala dentro de alguno más serio. 4. Recuperación Identificación y implementación de la estrategia de recuperación apropiada que va a asegurar la oportuna reactivación de servicios y mantenimiento de la integridad de datos. La compresión de las prioridades de recuperación permiten el servicio más crítico para ser reinstalado primero. Servicios de una naturaleza menos crítica quizás sean reinstalados en un segundo tiempo o, in algunas circunstancias, no del todo. 5. Operación Operación en modo recuperación hasta retornar a la normalidad es posible requerir algo de tiempo y necesitar ampliar las operaciones de recuperación para apoyar con los incrementos de volumen de negocio que se necesitan para estar sirviendo con el tiempo. 6. Retorno La elaboración de una estrategia por cada plan de continuidad TI permite una organización para migrar desde modo de recuperación hasta una posición en la cual esto pueda apoyar negocios normales.

7 AMENAZAS A LAS EVALUACIONES DE LAS ACTIVIDADES CRÍTICAS En un contexto BCM, el nivel de riesgo debe ser entendido en concreto con respecto a las actividades críticas de la organización y el riesgo de una interrupción de esta. Actividades críticas se basan en recursos tales como personas, locales, ecología, información, suministros y partes interesadas. La organización debe entender las amenazas para estos recursos, la vulnerabilidad de estos recursos, y el impacto de una amenaza si este se convierte en un incidente y cause una interrupción en el negocio. El método de evaluación para el riesgo es totalmente decisión de la organización, pero es importante que el enfoque este apropiado y adecuado para afrontar todos los requerimientos de la organización. Como un resultado de un Análisis de Impacto de Negocio (BIA) y la valoración del riesgo, la organización debe identificar estas medidas: Reducir la probabilidad de una interrupción. Acortar el periodo de interrupción. Limitar el impacto de una interrupción en los principales productos y servicios de la organización. Estas medidas se conocen como la mitigación de pérdidas y tratamiento de riesgos. Mitigación de pérdidas pueden ser usadas in conjuntos con otras opciones, ya que todos los riesgos no pueden ser prevenidos o reducidos para un nivel aceptable. ENTENDIENDO LOS REQUERIMIENTO DE LAS TIC PARA LA CONTINUIDAD DEL NEGOCIO Como parte de estos programas BCM, la organización debe categorizar estas actividades de acuerdo a sus prioridades para recuperarlas. La alta dirección debe acordar los requerimientos en la continuidad del negocio de la organización. Para cada proceso critico, la organización tiene que determinar la cantidad de tiempo que el proceso puede estar disponible antes de la falta de disponibilidad que amenaza la continuidad del negocio. Esta figura se conoce como el Tipo de Inactividad Máximo Tolerable (MTD).

8 Después la organización establece las MTD para cada proceso crítico, esto se necesita para establecer algunos objetivos de recuperación objetivos para cada proceso. Los dos principales objetivos de recuperación que las organizaciones establecen en un BIA son las siguientes. 1. Objetivos de Tiempo de Recuperación (RTO) El tiempo objetivo es fijado para la reanudación de entrega de productos, servicios o actividades después de un incidente. 2. Objetivos de Punto de Recuperación (RPO) Momento en que los datos deben ser recuperados para reanudar los servicios. La organización debe definir estos servicios TIC, y los nombre de servicios TIC deben ser significativos para la organización. Los servicios TIC que se requieren para apoyar los logros del RTO para actividad crítica, como priorizado por el programa BCM, deben ser identificados. La organización debe documentar la lista de servicios TIC críticos, juntos con un RTO y RPO para casa servicio. Algunas indicaciones de la capacidad mínima necesarias de servicios de TIC en el restablecimiento y la rapidez con esta capacidad puede ser necesario para aumentar que también podría ser necesario. Los servicios RTO de la TIC deben generalmente ser menos que el RTO por la actividad critica está apoyada. (Esto no puede ser el caso cuando la estrategia de la continuidad del negocio llama por una medida interna, tal como un procedimiento manual, en lugar de depender totalmente del servicio de las TIC. La alta gerencia debe acordar en la lista crítica de servicios TIC y sus requerimientos asociados con la continuidad de las TIC. Por cada servicio TIC critico listado y agregado por la alta gerencia, la organización debe describir y documentar los componentes de TIC que estos servicios hacen de fin a fin y que ellos son configurados o vinculados para entregar cada servicio. IDENTIFICANDO DEFICIENCIAS Por cada servicio crítico de TIC, la continuidad actual de las TIC (con su configuración) debe ser comparada con un entorno normal de servicios de TIC, desde esta perspectiva se identificaran

9 deficiencias o desajustes que puedan comprometer la recuperación del servicio de TIC, tales como la falta de capacidad de almacenamiento de la fecha. DETERMINAR OPCIONES La organización debería considerar una amplia gama de opciones para cada servicio crítico de ITC. Las organizaciones pueden incluir una o varias o todas las siguientes estrategias: Continuidad del Negocio Buscar estrategias de continuidad para mejorar la resistencia de la organización frente a una interrupción de alguna actividad crítica, asegurando la continuidad, o recuperación del negocio con un nivel mínimo aceptable y en los plazos estipulados en el BIA. Aceptación Un riesgo puede ser aceptable a pesar de que no se esté adoptando una acción. Incluso si no es aceptable, la capacidad de hacer algo al respecto podría ser desproporcionada en relación con el posible beneficio obtenido. En estos casos, la respuesta puede ser de tolerar el nivel actual del riesgo considerando que el riesgo es aceptable y que está dentro del límite por la gestión de riesgo de la organización. En algunas circunstancias, el impacto de un riesgo puede estar fuera de la los límites de la organización, pero debido a la baja probabilidad de que ocurra el riesgo y / o que el costo no es demasiado, la alta dirección puede aceptar el riesgo. Transferencia Para algunos riesgos, la mejor respuesta puede ser su transferencia. Esto se puede hacer por un seguro convencional o acuerdos contractuales, o se puede hacer mediante el pago de un tercero para asumir el riesgo de otra manera. El riesgo puede ser transferido a otra organización que es capaz de gestionar eficazmente el riesgo y de esa manera se reduce la exposición al riesgo.

10 Es importante señalar que algunos riesgos no son completamente transferibles, en particular y en general no es posible transferir el riesgo de reputación, aunque la prestación de un servicio se subcontrata. Cambiar, Suspender o Terminar En algunas circunstancias, puede ser apropiado cambiar, suspender o interrumpir el servicio, producto, actividad, función o proceso de las TIC. Esta opción sólo debería considerarse cuando no hay conflicto con los objetivos de la organización, cumplimiento con los estatutos o la expectativa de los interesados. Ejercer y Pruebas Los planes de la organización con respecto a la continuidad de las TIC no pueden considerarse fiable hasta que se ejerce. Ejercer un programa puede implicar una serie de pruebas. La organización debe ejercer no sólo la recuperación de los servicios de TIC, sino también la protección de servicio y la resistencia de los elementos, para eso: El servicio puede ser protegido, mantenido y recuperado, independientemente de la gravedad de incidentes. Los acuerdos de continuidad puede minimizar el impacto en el negocio. El ejercicio es una actividad comercial amplia y no sólo el dominio del departamento de TIC. El departamento de TIC puede tener los aspectos de planificación y ejecución del ejercicio, pero la organización sigue teniendo el papel clave.

11 CONCLUSIÓN: Toda actividad es susceptible al impacto de los eventos internos y externos, como la insuficiencia de tecnología, incendios, inundaciones, falta de servicios públicos, las enfermedades y ataques maliciosos. Continuidad de TIC ofrece la posibilidad de reaccionar antes de que ocurra una interrupción, o la detección de uno o una serie de eventos relacionados que pueden impactar negativamente, y asimismo permite responder y recuperarse cuando la interrupción incide en los resultados. Continuidad de las TIC es fundamental para la Estrategia de las TIC y la Gestión de Servicios de la TIC, los cuales se alinean con la estrategia organizacional. La Estrategia de las TIC y la Gestión de Servicios permiten que la organización siga cumpliendo con sus objetivos, ofreciendo sus productos y servicios cuando las condiciones son adversas. Continuidad de las TIC apoya generalmente el proceso BCM de una organización. DCM tiene por objetivo garantizar que los procesos de la organización están protegidos contra interrupciones y que la organización sea capaz de responder de manera positiva y eficaz cuando se produce la interrupción. La organización establece sus prioridades BCM, y es en este contexto las actividades de las TIC tienen lugar. Gestión de continuidad de TIC y el formulario BCM son una parte importante de una gestión eficaz, el buen gobierno y la prudencia de la organización. La alta dirección es responsable de mantener la capacidad de la organización para continuar funcionando frente a la interrupción.

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Unidad 1: Fundamentos de BCM

Unidad 1: Fundamentos de BCM Unidad 1: Fundamentos de BCM 1. Antecedentes y evolución de BCM 2. Definición de BCM 3. Disciplinas que integran BCM 0. Introducción y objetivos El objetivo de cualquier organización es entregar un bien

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015 AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

INDICE 1. Objetivos generales. Los objetivos de este módulo son los siguientes:

INDICE 1. Objetivos generales. Los objetivos de este módulo son los siguientes: INDICE 1. Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los conceptos generales de un plan de contingencia. Comprender que objetivos son necesarios para el desarrollo de

Más detalles

RESPALDO DE LA INFORMACIÓN

RESPALDO DE LA INFORMACIÓN Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes

Más detalles

Sistema de Gestión de Continuidad del Negocio

Sistema de Gestión de Continuidad del Negocio Sistema de Gestión de Continuidad del Negocio VIII Jornadas Técnicas CNO & I Jornadas Técnicas CAPT - UPME Dirección Estrategia y Regulación INTERCOLOMBIA Bogotá, Agosto 22 de 2017 Estamos Preparados?

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

ISO 22301: Resumen del proceso de implementación de GCN. Ponente: Antonio Segovia

ISO 22301: Resumen del proceso de implementación de GCN. Ponente: Antonio Segovia ISO 22301: Resumen del proceso de implementación de GCN Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, seleccione y pruebe su audio Envíe preguntas escritas; serán

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Servicios de consultoría para centros de personalización

Servicios de consultoría para centros de personalización Servicios de consultoría para centros de Puesta en marcha de una nueva oficina de Alcance de proyecto a la medida y asistencia de punta a punta Introducción a los principios de de las tarjetas EMV para

Más detalles

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1)

POLITICA GENERAL DE CONTINUIDAD DE NEGOCIOS (NIVEL 1) Pagina: 1 de 9 Política General de Gestión de Continuidad de Negocios La Política General de Continuidad de Negocios aplica a todo ComBanc y todo el personal de la organización debe estar consciente de

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Cómo plantear un PCN Presentación

Cómo plantear un PCN Presentación Cómo plantear un PCN Presentación 3 noviembre 2010 Aspectos generales Consultec, S.L. Bilbao Donostia San Sebastián Madrid Pamplona Santander Vitoria Gasteiz Índice Presentación Definiciones Plan de Contingencias

Más detalles

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN:

1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: Fecha: 02 de marzo de 2016 1. CAMBIOS EN LOS REQUISITOS DE CERTIFICACIÓN: El pasado 15 de septiembre de 2015 fue publicada la versión de la norma ISO 14001:2015 la cual establece los requisitos para los

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO (SGCN) Gerencia Transporte de Energía Dirección Gestión Integral del Negocio INSTITUTOS www.drii.com www.thebci.org www.bsigroup.com www.bcm-institute.org

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Normas Internacionales

Normas Internacionales Normas Internacionales para el Ejercicio Profesional de la Auditoría Interna By Juan Antonio Vásquez 2000 Administración de la actividad de auditoría interna El director de auditoría interna debe gestionar

Más detalles

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. : Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte

Más detalles

Aproximación a la Gestión del Riesgo de Desastres

Aproximación a la Gestión del Riesgo de Desastres AGENCIA DE LOS ESTADOS UNIDOS PARA EL DESARROLLO INTERNACIONAL OFICINA DE ASISTENCIA PARA DESASTRES EN EL EXTRANJERO USAID/OFDA USAID/OFDA Aproximación a la Gestión del Riesgo de Desastres Msc. Sergio

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO

Norma ISO 9001:2015 Cambios en el SGC y Beneficios FORCAL-PO Norma ISO 9001:2015 Cambios en el SGC y Beneficios Objetivo: Analizar los cambios de la nueva versión de la norma ISO 9001:2015, y los beneficios que implica en la Organización. EVOLUCIÓN DE LA NORMA IS0

Más detalles

CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS. Resiliencia: Capitalizando las crisis a favor de la seguridad

CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS. Resiliencia: Capitalizando las crisis a favor de la seguridad CONTINUIDAD DE NEGOCIOS Y MANEJO DE CRISIS OBJETIVO Dar a conocer a la audiencia las mejores prácticas del modelo Bigott, en la Administración de la Continuidad del Negocio (BCM), orientado a mitigar los

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Riesgo en Tecnología de Información RISK IT

Riesgo en Tecnología de Información RISK IT Riesgo en Tecnología de Información RISK IT Objetivo Comprender la necesidad de una visión precisa del presente y del futuro próximo sobre los riesgos relacionados con TI en toda la organización y el éxito

Más detalles

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Gestión de riesgos de Continuidad de Negocio en función del negocio Framework para Gestión de Riesgos

Más detalles

Clase 29: 24 de mayo de Business Continuity Planning. Luis León Cárdenas Graide lcardena [at] nic. cl

Clase 29: 24 de mayo de Business Continuity Planning. Luis León Cárdenas Graide lcardena [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 29: 24 de mayo de 2011 Business Continuity Planning Luis León Cárdenas Graide lcardena [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA

Más detalles

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL ITILv3-Transición del Servicio de Información Figuras basadas en material ITIL Fundamentos de ITIL Edición 2011 Transición del Servicio Transición del Servicio Transición del Servicio Definición Terminología

Más detalles

Identificación, Análisis y Gestión de Riesgos Internacionales

Identificación, Análisis y Gestión de Riesgos Internacionales Identificación, Análisis y Gestión de Riesgos Internacionales Analixys es una consultora estratégica española con experiencia internacional, especializada en la identificación, análisis y gestión de riesgos,

Más detalles

Glosario de Términos

Glosario de Términos Glosario de Términos El Centro Nacional de Estimación, Prevención y Reducción del Riesgo de Desastres - CENEPRED, presenta las siguientes definiciones básicas sobre Gestión del Riesgo de Desastres en el

Más detalles

CAMBIOS EN LA NORMA ISO 9001:2015 SISTEMAS DE GESTIÓN DE CALIDAD. (Acción preventiva - Gestión de Riesgos)

CAMBIOS EN LA NORMA ISO 9001:2015 SISTEMAS DE GESTIÓN DE CALIDAD. (Acción preventiva - Gestión de Riesgos) CAMBIOS EN LA NORMA ISO 9001:2015 SISTEMAS DE GESTIÓN DE CALIDAD (Acción preventiva - Gestión de Riesgos) Septiembre 2015 Presentación Ing. Jonathan Meléndez González Objetivo Conocer la integración de

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Taller: Identificación de Riesgos del MINAM. (Parte 01)

Taller: Identificación de Riesgos del MINAM. (Parte 01) Taller: Identificación de s del MINAM (Parte 01) TALLERES PARA LA IDENTIFICACION DE RIESGOS DEL MINAM Fecha: 16 y 18 de Setiembre 2015 Las Previas. Sistema de Control Interno (SCI) La Ley Nº 27785, Ley

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

ALCANCE. Política de Gestión COMPROMISOS SOCIEDADES

ALCANCE. Política de Gestión COMPROMISOS SOCIEDADES ALCANCE Política de Gestión COMPROMISOS SOCIEDADES ALCANCE Somos una organización destinada a soluciones de movilidad: Rotación, O.R.A. y Grúa. ALCANCE DEL SISTEMA DE GESTIÓN (ACTIVIDADES) - Normas: *

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

NORMAS INTERNACIONALES AUDITORÍA INTERNA

NORMAS INTERNACIONALES AUDITORÍA INTERNA Julio de 2015 NORMAS INTERNACIONALES AUDITORÍA INTERNA Marco Internacional para la práctica profesional de la Auditoría Interna Parte 2 Nelson A. Gómez J. Subsecretaría de Asesoría y Acompañamiento SECRETARÍA

Más detalles

NORMA ISO 9001:2008. Nombres: Esteban Cando Ismael Criollo Erick Gutierrez Curso: 4to C ICG mar-jul 17

NORMA ISO 9001:2008. Nombres: Esteban Cando Ismael Criollo Erick Gutierrez Curso: 4to C ICG mar-jul 17 NORMA ISO 9001:2008 Nombres: Esteban Cando Ismael Criollo Erick Gutierrez Curso: 4to C ICG mar-jul 17 La Norma ISO 9001 ha sido elaborada por el Comité Técnico ISO/TC176 de ISO Organización Internacional

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO

MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO [Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del MANUAL PARA LA GESTIÓN DEL RIESGO OPERATIVO SEGÚN LO ESTABLECIDO EN LAS NORMAS

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión NIGEL CROFT EDUARDO LOPEZ GATELL Clase Maestra de Auditorias en Sistemas de Gestión La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión Eduardo Gatell Member, ISO/TC176/SC2 Strategic

Más detalles

Metodología Gestión del Riesgo

Metodología Gestión del Riesgo Metodología Gestión del Riesgo Objetivo Establecer lineamientos para la identificación y gestión de los riesgos, con el fin de asegurar el cumplimiento de la misión, visión y objetivos estratégicos de

Más detalles

Los Sistemas de Gestión Energética (SGE)

Los Sistemas de Gestión Energética (SGE) Los Sistemas de Gestión Energética (SGE) Cada vez es mayor el número de organizaciones, tanto públicas como privadas, que son conscientes de que una reducción de los consumos de energía, así como la utilización

Más detalles

PROYECTO FÉNIX: RESPALDO Y CONTINUIDAD INFORMÁTICA PARA LA JUNTA DE ANDALUCÍA

PROYECTO FÉNIX: RESPALDO Y CONTINUIDAD INFORMÁTICA PARA LA JUNTA DE ANDALUCÍA PROYECTO FÉNIX: RESPALDO Y CONTINUIDAD INFORMÁTICA PARA LA JUNTA DE ANDALUCÍA José Francisco Quesada Moreno Jefe Gabinete de Sistemas de Información Horizontales. Dirección General de Administración Electrónica

Más detalles

Sesión 2 Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015

Sesión 2 Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015 Sesión 2 Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015 Capítulos 4, 5 y 6 Capitulo 4 - Contexto de la organización 4.1 Comprensión de la organización y de su contexto 4.2 Comprensión

Más detalles

Grandes de Bases de Datos. Alta disponibilidad

Grandes de Bases de Datos. Alta disponibilidad Grandes de Bases de Datos Alta disponibilidad Introducción Introducción Qué es Alta disponibilidad? Es necesaria? Bajo que condiciones? Alta disponibilidad Conjunto de herramientas y técnicas que permiten

Más detalles

Bitácora Cuestionario Calidad Técnica de las Aplicaciones (Software a la medida)

Bitácora Cuestionario Calidad Técnica de las Aplicaciones (Software a la medida) Bitácora Cuestionario Calidad Técnica de las Aplicaciones (Software a la medida) Cliente (CONAVI) Página de No. Nombre de la aplicación Entrevistado/Teléfono Fecha Si está completo Regresado Chequeado

Más detalles

10.1 PLANIFICAR LA GESTIÓN DE LAS COMUNICACIONES

10.1 PLANIFICAR LA GESTIÓN DE LAS COMUNICACIONES 10.1 PLANIFICAR LA GESTIÓN DE LAS COMUNICACIONES Dante Guerrero-Chanduví Piura, 2015 FACULTAD DE INGENIERÍA Área departamental de Ingeniería Industrial y de Sistemas 10.1 PLANIFICAR LA Esta obra está bajo

Más detalles

ITILv3-Diseño del Servicio de Información. Figuras basadas en material ITIL

ITILv3-Diseño del Servicio de Información. Figuras basadas en material ITIL ITILv3-Diseño del Servicio de Información Figuras basadas en material ITIL Fundamentos de ITIL Edición 2011 Diseño del Servicio Diseño del Servicio Definición Terminología Objetivo Relaciones Procesos

Más detalles

La Gestión de Energía según la Norma ISO 50001

La Gestión de Energía según la Norma ISO 50001 2 La Gestión de Energía según la Norma ISO 50001 Contenido Norma ISO 50001: 1. Introducción 2. Objeto y campo de aplicación 3. Requisitos del Sistema de Gestión de Energía Profesor: Ing. Luis Fernando

Más detalles

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Comparación de los requisitos de la ISO 14001:2004 y la ISO DIS 14001:2014

Comparación de los requisitos de la ISO 14001:2004 y la ISO DIS 14001:2014 ISO 14001 Guía de Comparación Revisiones ISO Comparación de los requisitos de la ISO 14001:2004 y la ISO DIS 14001:2014 Introducción Este documento presenta una comparación entre la ISO 14001:2004 y el

Más detalles

NORMAS ISO Landmillan.com.mx LIC. ALBERTO MILLÁN G.

NORMAS ISO Landmillan.com.mx LIC. ALBERTO MILLÁN G. NORMAS ISO 9000 Landmillan.com.mx LIC. ALBERTO MILLÁN G. La Organización Internacional de Normalización, conocida como ISO, es la organización que se ocupa de establecer las normas de fabricación, de comunicación

Más detalles

ANEXO H-3 Metodología para la Administración de Problemas

ANEXO H-3 Metodología para la Administración de Problemas ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Noviembre 2015 ÍNDICE INTRODUCCIÓN....3 1. OBJETIVOS....4 2. ALCANCE.....4 3. DEFINICIONES..........5 4. POLÍTICAS..... 8 APROBACIÓN Y MODIFICACIONES. 13

Más detalles

Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET.

Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN CIDET. Medellín, Abril 13 de 2016 CIRCULAR 01 DE: GERENCIA DE SISTEMAS DE GESTIÓN. DIRIGIDO A: ORGANIZACIONES CERTIFICADAS EN SISTEMAS DE GESTIÓN BAJO LAS NORMAS NTC-ISO 9001:2008 Y/O NTC-ISO 14001:2004 U ORGANIZACIONES

Más detalles

POLÍTICAS OPERATIVAS DE VIH

POLÍTICAS OPERATIVAS DE VIH POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y

Más detalles

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000? ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que

Más detalles

Sistemas de gestión de calidad Requisitos

Sistemas de gestión de calidad Requisitos NORMA INTERNACIONAL ISO 9001:2008 (traducción oficial) Sistemas de gestión de calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para

Más detalles

Copia de seguridad completa, incremental o diferencial - Protección continua de datos

Copia de seguridad completa, incremental o diferencial - Protección continua de datos Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos

Más detalles

FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA

FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA FONDO DE POBLACIÓN DE LAS NACIONES UNIDAS TERMINOS DE REFERENCIA I. Información del puesto Título de la posición: Subdirector/a de Administración y Finanzas Agencia: UNFPA Tipo de contrato: Service Contract

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Obligaciones de control de proveedores externos. Riesgo tecnológico

Obligaciones de control de proveedores externos. Riesgo tecnológico Obligaciones de de proveedores externos Riesgo tecnológico Área de 1. Gestión de la obsolescencia Garantizar medidas de apoyo permanentes El proveedor informará de inmediato a Barclays de los cambios conocidos

Más detalles

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información

Director de Tecnologías de la Información. Sustantiva Órgano Interno de Control. Dirección de Tecnologías de la Información A. DATOS GENERALES Código del puesto Denominación de puesto Director de Tecnologías de la Información B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

Ing. José Luis Alfonso Barreto & Jorge Luis Blanco Ramos

Ing. José Luis Alfonso Barreto & Jorge Luis Blanco Ramos Ing. José Luis Alfonso Barreto & Jorge Luis Blanco Ramos Constitución Política de la República del Ecuador. Ley de Defensa contra incendios (Publicada en Registro Oficial No.81 del 19 de Abril 2009). Reglamento

Más detalles

Control Interno (BCP (Planeación de continuidad del negocio), Datacenter. Gestión de disponibilidad y capacidad) Guía de Auditoria

Control Interno (BCP (Planeación de continuidad del negocio), Datacenter. Gestión de disponibilidad y capacidad) Guía de Auditoria Control Interno (BCP (Planeación de continuidad del negocio), Datacenter. Gestión de disponibilidad y capacidad) Empresa auditada: UN-LICOR Guía de Auditoria Auditor: Andres Felipe Atehortua Garcia Firma

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

Por qué conformarse con ser bueno si se puede ser mejor

Por qué conformarse con ser bueno si se puede ser mejor SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento

Más detalles

EMC-PROVEN PROFESSIONAL NIVEL ASSOCIATE

EMC-PROVEN PROFESSIONAL NIVEL ASSOCIATE EMC-PROVEN PROFESSIONAL NIVEL ASSOCIATE Información Precio 2 376 Núm. de vouchers: Referencia Núm. de Formaciones: 1 Voucher EMC-E20-001 1 Label Test Benefits storage architects, administrators, or managers;

Más detalles

TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: EVALUACION DE CONTROL DE RIESGOS

TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: EVALUACION DE CONTROL DE RIESGOS Normas Generales del Sistema de Control Interno en el IIAP 1 TÍTULO : NORMAS GENERALES DEL SISTEMA DE CONTROL INTERNO: EVALUACION DE CONTROL DE RIESGOS CÓDIGO SUMILLA : NGSCI Nº 02-2009-IIAP-GG : Este

Más detalles

Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial

Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial 1er. Congreso Latinoamericano y 3ro. Nacional de Seguridad, Salud Ocupacional y Medio Ambiente en la Industria del Petróleo y

Más detalles

Sistemas de Gestión de Calidad- Requisitos

Sistemas de Gestión de Calidad- Requisitos Sistemas de Gestión de Calidad- Requisitos Norma ISO 9001 : 2008 Qué es la certificación? Es el procedimiento por el cual se asegura que un producto, proceso, sistema o servicio, se ajusta a las normas,

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Transition (ST) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

ISO Sistemas de Gestión de Tecnología de la Información (TI)

ISO Sistemas de Gestión de Tecnología de la Información (TI) ISO 20000 Sistemas de Gestión de Tecnología de la Información (TI) De manera paulatina, y a nivel internacional, vemos que se empiezan a realizar normas específicas por sectores. La ISO 9001:2000 (Certificación

Más detalles

Reducir al mínimo m los efectos de las amenazas a través de la participación comunitaria. Luis Rolando DURAN Coordinador RRC/RDD

Reducir al mínimo m los efectos de las amenazas a través de la participación comunitaria. Luis Rolando DURAN Coordinador RRC/RDD Reducir al mínimo m los efectos de las amenazas a través de la participación comunitaria Luis Rolando DURAN Coordinador RRC/RDD Dimensión local del riesgo y los desastres Desastre Implica Crisis Impactos

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

Norma ISO 14001:2004. Blga. Sonia Palomino Salcedo CONSLTOR - FOOD SOLUTIONS SAC

Norma ISO 14001:2004. Blga. Sonia Palomino Salcedo CONSLTOR - FOOD SOLUTIONS SAC Norma ISO 14001:2004 Blga. Sonia Palomino Salcedo CONSLTOR - FOOD SOLUTIONS SAC Antecedentes Normas de SGA ISO 14000 1996 Primera Revisión de ISO 14001:2004 Por qué un Sistema de Gestión Ambiental - SGA?

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles