AUDITORÍAS ESPECÍFICAS DATA CENTER CONTINUIDAD DEL NEGOCIO: RECUPERACIÓN DE DESASTRES Y RESPALDOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUDITORÍAS ESPECÍFICAS DATA CENTER CONTINUIDAD DEL NEGOCIO: RECUPERACIÓN DE DESASTRES Y RESPALDOS"

Transcripción

1 AUDITORÍAS ESPECÍFICAS DATA CENTER CONTINUIDAD DEL NEGOCIO: RECUPERACIÓN DE DESASTRES Y RESPALDOS CRISTIAN ALEXANDER TABORDA COD: LUIS EDUARDO ESCOBAR COD: LORENA CONSUELO TORRES COD: Presentado a: CARLOS HERNAN GÓMEZ GÓMEZ UNIVERSIDAD NACIONAL DE COLOMBIA SEDE MANIZALES ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS AUDITORÍA II MANIZALES Mayo 25 de 2011

2 DATA CENTER CPD El concepto de Data Center es, hoy en día un término habitual para muchas personas y empresas, sobre todo relacionadas con el mundo del hosting. Un Data Center es, tal y como su nombre indica, un centro de datos o Centro de Proceso de Datos (CPD). Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales: Los datos son almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos. Los servidores en los que se albergan estos datos se mantienen en un entorno de funcionamiento óptimo. Los primeros Data Centers se diseñaron e implementaron siguiendo las arquitecturas clásicas de informática de red, en las que los equipos eran apilables en mesas, armarios o racks. La necesidad de fácil gestión y de optimización del espacio han hecho que se evolucione hacia sistemas basados en equipos cuyas dimensiones permiten aprovechar al máximo el volumen disponible en los racks (Equipos enracables ), logrando una alta densidad de equipos por unidad de espacio. Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red avanzadas, ni los requerimientos mínimos de ancho de banda y velocidad de las arquitecturas actuales. La rápida evolución de Internet y la necesidad de estar conectados en todo momento han obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de tal forma que se proteja la información corporativa y esté disponible sin interrupciones o degradación del acceso, con el objetivo de no poner en peligro sus negocios, sean del tamaño que

3 sean. El cumplimiento de estos requisitos, cada día más demandados, es posible dentro de un Data Center. Igual que un banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para albergar los equipos y sistemas de información. Los datos almacenados, no son datos estáticos, están en constante movimiento, se interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es constante y ello implica no solo que deben estar protegidos mediante las medidas de seguridad adecuadas, sino también dotados de estupendos motores que les permitan moverse ágilmente por las autopistas de la información. El crecimiento exponencial del número de usuarios de los servicios online ha llevado a las empresas a subcontratar la gestión, mantenimiento y administración de sus equipos informáticos y de comunicaciones en los Data Center. Esto les permite centrarse en el desarrollo de su propio negocio y olvidarse de complejidades tecnológicas derivadas de las características anteriormente comentadas, así como prestar el servicio sin la necesidad de realizar una inversión elevada en equipamiento dedicado a este fin. Un Datacenter o centro de datos si lo traducimos literalmente es una instalación especializada para brindar facilidades desde hospedaje web de páginas webs estáticas hasta hospedaje de aplicaciones y diversos servicios de comunicaciones. El aspecto físico Un centro de datos puede ocupar uno o varios cuartos o pisos o todo un edificio completo, usualmente los servidores usados son servidores 1U o llamados cajas de pizza empotrados en racks de 19, que usualmente son alineados en celdas formando un corredor entre ellos. Esto permite el acceso para los servicios técnicos y por supuestos mejor circulación del aire para el enfriamiento.

4 El ambiente dentro de un centro de datos está controlado las 24 horas de día: El aire acondicionado es usado para mantener la temperatura, generalmente en 17 grados Celsius, esto es crucial ya que esta clase de equipo confinado en un cuarto sin ventilación no sobreviviría un periodo muy largo sin las condiciones ideales. Respaldo de energía: este recurso es 100% indispensable, se mantienen plantas de alto rendimiento para cubrir los apagones, y minimizar el tiempo fuera de línea o downtime. Un piso falso que es adecuado para manejar todo el cableado de red y de electricidad. Sistemas de alarma para incendios son otro paso usado para contener los riegos de una catástrofe. Usar agua en equipo eléctrico operacional no es lo mejor para apagar un incendio. Originalmente el gas halom fue usado para este fin, el uso de un gas inerte es necesario para expulsar el oxígeno de las salas, Sin embargo esto fue prohibido en algunos países por el riesgo que representa para la salud. Las alternativas más recientes son el uso de Aragonite y FM200 e incluso sistemas de agua ultra pura. Seguridad física La seguridad física juega un rol importante, el acceso del personal al sitio es usualmente restringido a unos pocos. video cámaras y guardias de seguridad permanentes son usados para resguardar la información de los clientes. La infraestructura de la red Las comunicaciones hoy en día entre Datacenters se basan en el protocolo Ip, el uso de routers y switches transportan el tráfico entre el Datacenter y el internet.

5 Algunos de los servidores en el centro de datos son usados para tareas básicas del personal como uso del internet, intranets, , etc... La seguridad de la red está evidentemente desarrollada, con herramientas como: firewalls, VPN, detección de intrusos así como sistemas de monitoreo son las mejores armas para mantener su información protegida. Arquitectura de red El diseño eléctrico de almacenamiento de archivos, copia de seguridad y archivo de la redundancia del sistema de control de red acceso y seguridad de gestión de base de datos Web Hosting Alojamiento de aplicaciones de distribución de contenido Control ambiental Protección contra riesgos físicos (incendios, inundaciones, huracanes) La gestión de energía Normas asociados a Centros de Datos Normas ISO y BSBS25999: Continuidad de la actividad comercial/ La gestión de continuidad de la actividad comercial (BCM) se ha concebido para ayudar a las organizaciones a minimizar el riesgo de interrupciones. ISO/IEC 20000: Gestión de Servicios de TI/ Prestación de servicios de TI de gran calidad. ISO/IEC 27001: Seguridad de la información/protección de la información, el activo más valioso. En 16001: Eficiencia energética/ Comprometidos con el uso eficiente de la energía. Normas y Mejores Prácticas - LEED - NFPA - BICSI - ASHRAE - IEEE

6 Tipos de Auditorías - Auditorias de Eficiencia. - Auditorias Electromecánica. - Auditorías de la Gestión de los sistemas (ISO) - Auditorías de Riesgo Operacional (Conjunto de Auditorías Anteriores). Que se tiene en un Data Center: - Sistema Eléctrico - Sistemas para prevenir y controlar incendios e inundaciones como drenajes y extintores. - Vías de evacuación - Puertas y pinturas ignífugas (para proteger contra el fuego) - Aire acondicionado - UPS (Sistema de alimentación de energía ininterrumpido) - Pisos y techos falsos - Instalación de alarmas - Control de temperatura y humedad con avisos - Cerraduras electromagnéticas - Cámaras de seguridad o CCTV (Circuito cerrado de televisión) - Detectores de movimiento - Tarjetas de identificación - Bitácoras de acceso manual y electrónicas - Botón de apagado de emergencia EPO Los requerimientos varían entre cada uno, puesto que no son los mismos riesgos en cada uno además de variar su localización.

7 PLAN DE AUDITORÍA En el desarrollo de esta auditoría a Data Center se tiene en cuenta los siguientes elementos: 1. INVESTIGACIÓN PRELIMINAR Definimos el esquema de requerimientos técnicos que posee el Data Center estableciendo una matriz donde se clasificaran el alcance o proyecciones. Se evaluara la infraestructura como soporte a los servicios de TI alineados al negocio y valor agregado. Aspectos a considerar para la auditoría en el centro de datos: - La infraestructura Física que incluye todo el aspecto físico donde está ubicado el centro de datos y los sistemas de información. - Infraestructura de red y telecomunicaciones que permite a otros sistemas y usuarios comunicarse e intercambia información sin tener acceso físico al centro de datos, incluye equipos y su interconexión local y remota.

8 Además se tienen los siguientes elementos: - Infraestructura - Cableado - Red de área local - Red de área amplia - Servicios - Seguridad 2. Identificación y Agrupación de Riesgos Consta del análisis y evaluación de puntos críticos y puntos de fallas, la identificación de oportunidades, el diagnóstico y rediseño, a fin de identificar los riesgos para cada grupo identificado y diseñar instrumentos que permitan evaluar los aspectos planeados. 3. Evaluación de seguridad Se determinara si el diseño y crecimiento existentes en la empresa, están dirigidos a buenas prácticas que optimicen su funcionamiento y que aplique las políticas y normativas internacionales, impulsando y respaldando el constante desarrollo de la organización. 4. Diseño de Pruebas Se determinaran que instrumentos son los adecuados para desarrollar una auditoría eficaz y eficiente: Técnicas e instrumentos Fecha: Mayo 25 de 2011 Empresa: FIRETIRE S.A. Auditores: Cristian Alexander Taborda Luis Eduardo Escobar Gallo

9 Lorena Consuelo Torres Técnica usada: Guía de Auditoría DATA CENTER Herramienta usada: CheckList Se tiene iluminación exterior del Data Center, además de señalización del entorno que identifique la relación de los riesgos. Se tienen identificados los riesgos ambiéntales en el Data Center y la distancia de los servicios de emergencia. Se tiene que las puertas, muros y exteriores son sólidos para proteger los Data Center. Se tiene autenticación física al acceso a los dispositivos con apropiado uso y trabajo. Se tiene la documentación acerca de las rondas de guardia del edificio y las funciones del personal de seguridad. Las áreas sensibles estén protegidas adecuadamente. La calefacción y los sistemas de aire acondicionado mantienen la temperatura constante en el Data Center. Las emisiones de radio afecten o hacen ruido en los sistemas electrónicos de cómputo al transmitir información. Hay redundancia en la alimentación eléctrica del Data Center Existe protección polo a tierra Las condiciones de energía puedan prevenir una pérdida de datos Los sistemas de reserva eléctrica proveen la continuidad del flujo eléctrico durante un apagón o reducción de energía. Los generadores mantienen unas buenas condiciones de trabajo durante una pérdida de energía prolongada. Los sistemas de control protegen eficientemente contra la intrusión física de ladrones. Tiene sistema de alarmas para proteger los data center de los riesgos.

10 Fecha: Mayo 25 de 2011 Empresa: FIRETIRE S.A. Auditores: Cristian Alexander Taborda Luis Eduardo Escobar Gallo Lorena Consuelo Torres Técnica usada: Guía de Auditoría Para Elementos Específicos del Data Center Herramienta usada: Entrevista Auditoría a la Infraestructura - Dispone de los planos del edificio? - Cuenta con los diagramas detallados de red, equipos, gabinetes, racks y conexiones entre ellos? - Posee los extintores de fuego adecuados en las diferentes áreas del data center? - Tiene un plan de mantenimiento y revisión de los extintores de fuego? - El data center está organizado, libre de obstrucciones, preferiblemente utilizando un piso falso para cableado? - Los gabinetes de servidores y racks tiene suficiente espacio para maniobrar en la sección frontal? - Las puertas son lo suficientemente anchas y altas? - Utiliza piso falso para la distribución de cableado de datos, electricidad o aire acondicionado? - Los ductos de agua potable, negras y lluvias están lejos del data center? - Posee Racks y Gabinetes para organizar los componentes del data center? - Los gabinetes para organizar los componentes del data center, tiene el ancho estándar de 19 pulgadas? - Los gabinetes poseen mecanismo de cerradura? - Existe suficiente espacio interno para todos los equipos de red que se instalaran en los gabinetes, posee suficientes conexiones eléctricas y espacio para redundancia para estos equipos?

11 - Tienen los equipos en los gabinetes alguna protección contra el apagado accidental? - Tiene problemas de filtraciones de aguas por la lluvia en el data center? - El data center tiene ventanas al exterior? - El techo del data center soporta un peso de al menos 25 libras por pies cuadrados? - Cada piso/edificio/sección de la planta posee un gabinete de distribución de cables? - Están los gabinetes de distribución aislados y en un lugar seguro? - Existe suficiente espacio para equipo adicional al utilizado actualmente en caso de crecimiento en cada gabinete de cableado? - Posee algún mecanismo de monitoreo en los cuartos de cableado o gabinetes que detecte la falta de energía eléctrica? - La capacidad del UPS instalado es suficiente para soportar todos equipos en el data center? - Posee un generador eléctrico que soporte a su data center en caso de corte de energía eléctrica? - El generador eléctrico se activa automáticamente en caso de falla eléctrica? - Cuánto tiempo puede el generador dar soporte al data center en caso de fallo y afectar esto a la disponibilidad? - Tiene algún plan de mantenimiento para los equipos de respaldo eléctrico? - Las instalaciones eléctrica cuentan con la adecuada polarización a tierra en base a la carga requerida por el data center? - El data center posee respaldo por UPS en cada circuito eléctrico? - Cuenta con redundancia de UPS en el data center? - Cuenta con los planos eléctricos del data center certificados por un Ingeniero eléctrico? - Posee un sistema para detección de humo en el data center? - Tiene algún plan de prueba de los censores instalados en el data center?

12 - Posee un sistema de alerta en caso de fallo en la temperatura del data center? - Tiene algún sistema de control de humedad para garantizar desde 40% al 55%? - Dispone de un sistema de aire acondicionado en el data center? - El sistema de aire acondicionado cuenta con la suficiente capacidad para garantizar una temperatura constante y distribuida de 20C (68 F) hasta 25C (77F) en todo el data center? - Cómo garantiza que la temperatura del data center sea el adecuado y constante? - Se ha contemplado en el diseño del data center el flujo de aire frío y aire caliente? - El data center cuenta con un sistema de luces de emergencia? - La iluminación tiene un mínimo? - Se dispone de más de una entrada para el acceso al data center? Auditoría al cableado - El cableado de datos y de voz están por separado? - Cuál es el tipo de cableado utilizado para datos? - Cuál es el tipo de cableado utilizado para voz? - Estas identificados los diferentes tipos de cableados en el centro de datos? - Existen muchos tipos de interferencias, algunas son potenciales y no identificadas por favor indique cuál de las que se mencionan a continuación aplican para el centro de datos: a) cables de voltaje en paralelo a los de datos b) lámparas fluorescentes cercanas c) grúas de alta capacidad d) maquinaria con voltajes de ejecución arriba de los 330VA d) Ninguna de las anteriores? - Tiene ordenadores de cables y paneles de conexión, para sus cables de datos y voz?

13 - Comprueba periódicamente que los cables no tengan algún tipo de defecto, como torceduras, etc.? - Se utiliza Fibra Óptica para conectar entre pisos, edificios, etc. Para con el centro de datos? - Está al límite del porcentaje de utilización de los elevadores de cables y paneles de conexión en el centro de datos? - Está al límite del porcentaje de utilización de los paneles de conexión en los gabinetes? - Los toma corrientes que van a la pared cumplen con la distancia correcta del piso. 30 cms? - Posee un sistema estándar de identificación de cableado WAN y LAN? - El cableado actual está acorde a los estándares establecidos? - Posee las certificaciones de los cableados de fibra óptica existentes? - Posee las certificaciones de los cableados de cobre existentes? - Todos los segmentos existentes son Ethernet? - La conexión de respaldo sigue una ruta diferente a la ruta de la conexión principal? Auditoria para la Red LAN - Dispone de las ubicaciones y distancias de los switches respecto al data center? - Dispone de las marcas, modelos, versión de software, configuraciones y capacidades de cada uno de los switches? - Cuenta con los diagramas físicos de conectividad y lógico de la topología, que incluyan: a) Localización de los dispositivos de red b) VLAN c) RUTEO d) IP de SUB REDES e) Redundancia? - Posee políticas de conectividad entre los dispositivos de la arquitectura de red? - Dispone de la cantidad de puertos utilizados y no utilizados de los equipos?

14 - Dispone de UPS o Generador Eléctrico en caso de una ausencia eléctrica para los equipos básicos y de red? - Dispone de fuente redundante de voltaje para los equipos básicos y de red? - La arquitectura de red con la que cuenta administra los siguientes servicios: a) NETBIOS b) MAIL c) VoIP d) VIDEO CONFERENCIA e) HTTP. - Dispone de los dispositivos de red adecuados para administrarlos? - Indique que tipo de redes inalámbricas están implementadas: a) Redes inalámbricas de área personal WPAN b) Redes inalámbricas de área local WLAN c) Redes inalámbricas de área metropolitana WMAN d) Ninguna red inalámbrica - Cuáles de las siguientes encriptaciones están habilitadas en sus redes inalámbricas : a) WEP b) WPA c) WPA2 d) RADIUS e) OTRA d) NINGUNA - Se efectuaron mediciones de distancias y pruebas de señal para la ubicación de los Wireless AP? - Es conocida la capacidad de cuantos equipos de la red son soportados por cada Wireless AP? - Se cuenta con switches pasivos de respaldo para la conexión de acceso de usuarios finales? - A nivel de distribución se cuenta con switches y conexiones redundantes? Auditoría a la Red WAN - Los equipos de WAN son administrados por un proveedor externo? - Quién le administra el servicio de enlace de datos: Ancho de Banda, Desempeño y Fallas? - Quién le administra el servicio de voz sobre IP? - Se ha considerado el ancho de banda para utilizar video conferencias? - Quién le administra el servicio de video conferencias? - Qué protocolos de ruteo utiliza en su red?

15 - Tiene documentación de las tablas de ruteo, IP, redes y configuración de los equipos de ruteo? - Posee algún enlace redundante con otro Proveedor de servicios de Internet (ISP)? - Qué tipo de redundancia posee en los enlaces de WAN si tiene más de un enlace? - Tiene algún mecanismo de monitoreo del ancho de banda y latencia de los enlaces WAN en tiempo real? - Se tienen o ha tenido problemas frecuentes con los enlaces actuales de los ISP? - Los router en su LAN poseen soporte para VLAN, para separar redes y disminuir el broadcast? - Los niveles de uso de memoria y CPU de los routers están por debajo del 75%? - Quien Administra los Firewalls de su organización? - Cuenta con la documentación de las reglas establecidas en los Firewalls? - Cuenta con algún mecanismo para limitar el acceso a Internet? - Tiene alguna política de acceso al servicio de Internet? - El ancho de banda utilizado por sus enlaces soporta todos los servicios WAN? - Se tiene redundancia para el firewall? - Los enlaces de los ISP han sido instaladas por rutas diferentes? Auditoria de Servicios de Red - Se cuenta con un diagrama de la topología de DNS que está utilizando la red? - Cuenta con un servidor DNS Interno? - Si cuenta con un nombre de dominio público, quien le administra el DNS? - Se tiene la documentación sobre todas las redes y sub redes en su organización?

16 - Las redes actuales consideran suficientes direcciones para el crecimiento de la organización? - Se está utilizando una red o subred en el rango de las reservas para redes privadas? - El rango de redes asignado es suficiente para soportar la telefonía IP? - Se utiliza un servidor DHCP para distribuir las direcciones de red? - Se tiene en la documentación la configuración de direcciones para DHCP y registro de las reservas de direcciones de red? - Tiene un servidor dedicado para el servicio de DHCP o es utilizado para otros servicios simultáneamente? - Los servidores utilizan el servicio de DHCP o es configuración estática? - Tienen algún mecanismo para balancear la carga del DHCP? - Utiliza el servicio de directorio en su red? - Quien Administra el servicio de directorio? - Dispone de un servidor de correo dedicado? - Dispone de un servidor de respaldo para el correo? - El servidor utilizado para correo provee algún servicio adicional en la red? - Quién le Administra el software de servicios de correo? - Se cuenta con algún mecanismo para prevenir el spam? - Cuenta con un plan de monitoreo de los equipos que brindan servicios en la red? - Se dispone de alguna redundancia para el servicio DNS? - Dispone de redundancia para el servicio de directorio? Auditoria a la Seguridad - Tiene una política de control de acceso al data center? - Posee una bitácora de ingreso del personal al data center? - Dispone de un sistema de alarma, control o monitoreo del personal que ingresa al data center? - Tiene alguna política de acceso a los cuartos de comunicaciones o gabinetes ubicados en las plantas de la organización?

17 - Cuenta con políticas de responsabilidades y obligaciones de las personas que administran el data center? - Cuándo un Proveedor o personal externo hace uso de las instalaciones del data center, se le hace saber sus obligaciones, limitaciones y responsabilidades y pasen por las políticas de control de acceso? - Él data center se encuentra en un perímetro de seguridad que restrinja el acceso, ya sea puertas, tarjetas de control o una recepción? - Todas las políticas de seguridad que utiliza en su empresa cuentan con el respaldo de la gerencia general? - Se cuenta con un control para velar que las políticas de seguridad se estén cumpliendo? - Dispone de contratos, duración, términos y condiciones, aspectos financieros como financiamientos, garantías, deprecación y de la legalidad en la infraestructura de activos? - Los diferentes departamentos en su organización y él data center se encuentran administrativamente separados con redes virtuales privadas (VLAN)? - Cuenta con un inventario detallado de todo el equipo en su data center y de comunicaciones? - Utiliza Firewalls para la protección de la red interna? - Cuenta con algún software para detección de Intrusos? - Utiliza un sistema de contraseñas fuertes para el acceso a todos los equipos, tanto de comunicaciones como de usuario final? - Periódicamente notifica o capacita a todo el personal sobre los riesgos y nuevas amenazas existentes y como solucionarlas? - Elimina las contraseñas del personal que ya no trabaja en su organización? - Tiene una política de cambio periódica de contraseñas en todos los equipos tanto del data center y en toda la organización? - Si cuenta con redes inalámbricas estas tiene el mecanismo más seguro para utilizar esta red?

18 - Utiliza VPN para el acceso remoto a su red? - Tiene algún control implementado para verificar periódicamente los factores de vulnerabilidad en su data center? - Los servidores en el data center cuentan con protección actualizada contra virus informáticos? - Cuenta con un detalle de software instalado en los equipos del data center? - Se cuenta con un plan de respaldo al menos diario de todos los datos de los servidores que utiliza la organización? - Se tiene un plan control y pruebas de los respaldos que se realizan en el data center? - Los procedimientos, controles y actualizaciones de seguridad son revisados y probados antes de su implementación? - Se cuenta con un control y monitoreo de los sucesos, alertas del registro de los servidores del data center? - Se utilizan mecanismos de administración remota de los equipos en el data center? - Cuenta con un plan de contingencia en caso de desastres? - Tiene un Respaldo de Datos y Configuraciones en un lugar diferente de las instalaciones de la organización? CREACIÓN DE RESPALDOS, RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO La amenaza de desastres en las organizaciones es constante y permanente sea por estar ubicada en una zona con riesgo de daño natural o humano, por lo anterior es indispensable que las empresas tengan establecido de forma explícita un plan de actividades a realizar después de que ocurran los desastres con el objetivo de normalizar lo más pronto posible y sin mayores contratiempos las labores de la empresa.

19 Este plan se denomina comúnmente Plan de Recuperación ante Desastres (Disaster Recovery Plan), este plan de debe contener como minimo las acciones a realizar en caso de catástrofes relacionadas con: Fuego Fallas de Energía Ataque Terroristas Interrupciones organizadas o deliberadas Sistemas y/o fallas de equipo Error humano Virus informáticos Cuestiones legales Huelga de empleados Esta protección de los datos se crea teniendo en cuenta la cantidad de datos a salvaguardar y el grado de importancia de los mismos. Además se debe evaluar la recuperación de desastres, la administración de informes y del nivel de los servicios. También se debe evaluar y planificar la forma en que se va a realizar la migración desde los respaldos hasta los nuevos repositorios empresariales y la recuperación de forma rápida de las redes. Además se deben haber realizado pruebas sobre este plan de recuperación de desastres con el objetivo de evaluar su eficacia. Un plan de respaldo pierde su utilidad sin un plan de recuperación de desastres. Las siguientes son las fases del plan de recuperación de desastres: Los eventos que denotan posibles desastres Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto La secuencia de eventos necesaria para preparar el sitio de respaldo una vez que se ha declarado un desastre

20 Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan Un inventario del hardware necesario y del software requerido para restaurar la producción Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos Un buen nivel de detalle es esencial porque cuando sucede la emergencia el plan de detalle suele ser lo que dictamina los pasos a seguir ante el desastre. Además se deben guardar varias copias del plan en distintos sitios y de fácil acceso para evitar su perdida y la demora en su implementación respectivamente. Inclusive se pueden guardas estas copias en los hogares de algunos empleados de confianza de las organizaciones o de los mismos gerentes. Se deben realizar evaluaciones periódicas para identificar que falencias u obsolescencias tiene el plan. Estas evaluaciones se llevan a cabo siguiendo paso por paso y de forma detallada dicho plan. Lo anterior implica ir al sitio de respaldo y configurar el centro de datos temporal, ejecutar las aplicaciones temporalmente y reactivar las operaciones normales después de que el "desastre" termine ; aunque no implica llevar a cabo en un 100% las tareas del plan si se realiza lo relativamente máximo posible, es decir implementando aplicaciones o sistemas para reubicarlos con las condiciones de respaldo, se coloca en producción durante un periodo de tiempo y se lleva a operación normal al final de la prueba. Las revisiones tienen que realizarse en periodos cortos de tiempo (se recomienda máximo tres meses) pues las empresas y sus datos son cambiantes, por lo que fácilmente el plan de recuperación de desastres puede caer en la obsolescencia, lo que sería inclusive más peligroso que no tener un plan. En el plan de recuperación de desastres se debe indicar el sitio de respaldo, es decir, el sitio donde se va a instalar el centro de datos y donde se realizaran todas

21 las operaciones. Este sitio de respaldo comúnmente se clasifica en tres categorías: Sitio de respaldo frio: Es cuando se tiene establecido el lugar donde se van a instalar los elementos necesarios para el normal funcionamiento del centro de cómputo. Elegir esta opción implicaría que para restablecer las operaciones se instalen en el sitio los equipos de hardware y el software necesario y posteriormente ingresar la información desde los respaldos. Esta opción es económica porque el sitio no se adecua previamente pero después del desastre es muy lento el restablecimiento del servicio. Sitio de respaldo tibio o templado: Además de tener establecido el edificio en que se van a restaurar las operaciones, este lugar se adecua con el hardware necesario. En el momento posterior al desastre se debe transportar los últimos respaldos hasta el lugar y realizar las configuraciones necesarias. Sitio de respaldo caliente: Se tiene establecido el edificio con una imagen espejo del centro de cómputo principal. En el momento posterior al desastre solo se deben actualizar los datos de respaldo y las operaciones quedarían restablecidas es un tiempo mínimo. Por todo lo que implica sostener un centro de cómputo usualmente es la opción más costosa. Cada empresa decidirá qué tipo de sitio utiliza pues cada una tiene sus ventajas y desventajas. Se debe buscar un equilibrio entre la rapidez del restablecimiento de las operaciones y la economía de la organización. Dependiendo que sitio de respaldo haya seleccionado se deberá incluir en el plan la forma como se adquirirá el hardware y el software, pues si se ha seleccionado un sitio de respaldo frio se deben identificar explícitamente que elementos se van a adquirir y de donde van a ser comprados. Puede ser una buena opción establecer acuerdos con empresas distribuidoras de hardware y software para que en caso de desastre haya una rápida respuesta por parte de estos entes.

22 Sin embargo para seleccionar el tipo de sitio de respaldo se puede escoger entre tres opciones: Tercerización de la selección y acondicionamiento de este sitio: Es la mejor opción en cuanto a seguridad y rapidez pero también es la opción más costosa. Es alineada con la tendencia actual de subcontratar procesos no nucleares. Otras sedes o edificios pertenecientes a la organización: Es una opción muy económica porque el lugar pertenece a la empresa; pero los costos se incrementan cuando se tiene en cuenta que debe estar acondicionada y se le debe realizar mantenimiento periódico. Convenio con otra empresa para compartir sus centros de cómputo en caso de desastre: Consiste en acordar con otra empresa aliada para que en caso de que mi centro de cómputo sufra un desastre, pueda restablecer mis operaciones lo más pronto posible en el centro de cómputo de dicha empresa y viceversa. Es una opción muy económica pues no se adquiere hardware ni software, pero no es conveniente cuando se desea que las operaciones funcionen desde allí por un periodo largo de tiempo, porque puede ocasionar conflictos entre los empleados de la empresa anfitriona que obviamente no interrumpen sus actividades cotidianas. Como se expuso anteriormente la decisión de qué tipo de sitio utilizar y en que modalidad adquirirlo se debe tomar en base a las circunstancias económicas y las necesidades de la organización. Además de lo anterior el plan de recuperación de desastres debe evaluar la forma en que va a estar comunicado el centro de cómputo de respaldo con el resto de la organización, pues de nada sirve un centro de cómputo funcionando perfectamente si no le puede brindar su información al resto de la organización. Después de que se determine la normalidad en la centro de cómputo principal se debe hacer una transición que no afecte los procesos del departamento. Para esto se debe acondicionar el sitio principal con el hardware y software necesarios para

23 posteriormente migrar la información de los respaldos y normalizar totalmente las operaciones y los procesos del área. Para que tenga sentido un plan de recuperación de desastres es obligatorio tener respaldos (backups) actualizados de toda la información del departamento. Los respaldos son copias de la información que se realiza de forma periódica y que se guarda en otro lugar alejado de los edificios de la organización. El periodo de tiempo entre las copias debe ser lo menor posible pues en una empresa puede cambiar rápidamente la información almacenada. Además estas copias se deben guardar en lugares distantes de la planta física de la empresa, pues si ocurre algún desastre en el edificio de la empresa se dañarían los datos originales y los de respaldo perdiéndose toda la información. Por lo anterior se recomienda guardar los respaldos en otros edificios, usualmente son ubicados en los hogares de los gerentes de la empresa. Cuando ocurre un desastre se ejecuta el plan de recuperación de desastres y una vez establecido el centro de cómputo temporal se debe copiar la información de los backups, para esto los respaldos deben estar protegidos pero disponibles en cualquier momento. Con lo anterior se garantiza integridad y disponibilidad de la información aun en situaciones tan adversas como un desastre. Sin embargo, la utilización del plan de recuperación de desastres y de los respaldos puede ser reducida si se ha implementado en la organización una Planeación de continuidad del Negocio (BCP) que es un plan que busca prevenir interrupciones que afecten el desempeño de las actividades normales del negocio, pero si un evento no puede ser evitado el BCP trata de minimizar el impacto (duración y económico). Esta Planeación de Continuidad del Negocio se realiza con base en cinco fases: Definir estrategia: Identificar los posibles riesgos que tiene la organización.

24 Análisis de impacto: Determinar qué impacto tienen los riesgos identificados en la anterior fase. Se establece una comparación entre la probabilidad de que se presente el desastre y el grado de impacto que tendría sobre los procesos de la organización. Estrategia de recuperación: Se definen que estrategias se van a implementar con el objetivo de restablecer las operaciones del negocio cuando ocurra el desastre. Diseño y desarrollo del Plan: Se define qué hacer ante la posibilidad de que ocurra algún desastre. Debe ser detallado y bien documentado donde se exponga claramente que hacer para recuperar los sistemas y restablecer los procesos críticos. Pruebas y Mantenimiento: Se debe probar que le plan funciona, para establecer las modificaciones al mismo. Para cumplir con este objetivo se utilizan distintas metodologías como : o Discusión en mesa redonda (tabletop): Reunir a todos los involucrado y revisar el plan. o Ensayo (walkthrough): Simulación que permite identificar que los involucrados conozcan el plan. o Interrupción total: Interrumpir todos los servicios y procesos de forma intencional y poner en práctica el plan. Estos planes y respaldos siempre buscan la solidez de las empresas y la supervivencia inclusive ante los desastres. De la realización de los mismos depende el éxito o el fracaso del negocio. Plan de Continuidad del Negocio Es el conjunto de procedimientos y estrategias definidos para asegurar la reanudación oportuna y ordenada de los procesos del negocio generando un impacto mínimo o nulo ante una contingencia.

25 El objetivo general de un BCP es establecer las estrategias y procedimientos que deben ser implementados por un equipo de individuos que provee direccionamiento, soporte, equipamiento, metodologías y estándares para garantizar la continuidad de las operaciones del negocio Que se evalúa en la Continuidad del Negocio: 1. Inicio y Administración del Proyecto 2. Evaluación y Control de Riesgos 3. Análisis de Impacto al Negocio (BIA) 4. Selección y Desarrollo de Estrategias de Continuidad 5. Respuesta y Operaciones de Emergencia 6. Desarrollo e Implementación Planes de Continuidad 7. Programas de Concientización y Entrenamiento 8. Prueba, Ejercitación y Mantenimiento de los Planes de Continuidad 9. Comunicación de Crisis 10. Coordinación con Autoridades Públicas

26 Estándares para BCP - DRI (Disarter Recovery Institute International) - (ISC)2 International Systems Security Certification Consortium (Certificación CISSP). - ISO BCI (Business Continuity Institute) - ISACA - NIST - FEMA - HIPPA - ITIL

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA

BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA 2010 BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA PRESENTADO POR: Catheryne Patiño Cardona Astrid Vannessa Castro Cortes Chauditoria Universidad de Caldas 19/11/2010 TABLA

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011 Tecnología Datacenter INTEGRACIÓN DE LA INFORMACIÓN, DISEÑO Y TECNOLOGÍA IDC Colocation Housing Memoria de los servicios estructurales IDC MEMORIA DE INSTALACIONES Y SERVICIOS DE HOUSING/COLOCATION DISEÑADOS

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter Provectis S.A. Listas de Verificación para Seguridad y Rendimiento De NOC y Datacenter Marzo 2012 Pag 1 of 12 Introducción El objetivo del presente documento es instruir sobre aquellos aspectos técnicos

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012 Introducción al Diseño y Funcionamiento de un Data Center Eduardo Puig ARSAT 2012 Temas Definición de los Niveles (Tiers). Importancia de los Tiers. Uptime Institute y Clasificación Tier. TIA-942 y el

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R CONOCIMIENTOS DATACENTER. Ingeniero: Germán Andrés Zuluaga R 2014 Que es un DATACENTER Es un centro de datos o Centro de Proceso de Datos (CPD), en el cual los datos son almacenados, tratados y distribuidos

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup CONTENIDO DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup Introducción 2 Infraestructura 2 Características 3 Acondicionamiento 4 Equipamiento

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Estándares sobre Diseño y Funcionamiento de Data Center Ing. José Miguel Monge Gómez IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Agenda Introducción Definición de los

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

DataCenter Alterno NAP de las Americas. SynerTech Solutions

DataCenter Alterno NAP de las Americas. SynerTech Solutions DataCenter Alterno NAP de las Americas SynerTech Solutions DataCenter Alterno, SynerTech Solutions. NAP de las Américas El NAP de las Américas en Miami, Florida, es uno de los puntos más grandes y más

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SERVICIOS DATA CENTER. Data Center

SERVICIOS DATA CENTER. Data Center SERVICIOS DATA CENTER Data Center ANTEL Nuestra Propuesta SOLUCIONES DATACENTER Amplia capacidad disponible en sala con nivel Tier III La mejor conectividad nacional e internacional Oferta completa de

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Infraestructuras computacionales de alta disponibilidad

Infraestructuras computacionales de alta disponibilidad Infraestructuras computacionales de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Objetivos Generales del Curso Generar y promover los conocimientos y lineamientos

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Descripción y alcance del servicio INTERNET BACKUPIPLAN

Descripción y alcance del servicio INTERNET BACKUPIPLAN Descripción y alcance del servicio INTERNET BACKUPIPLAN 1. Introducción El servicio INTERNET BACKUP provee una conexión a Internet permanente,simétrica,de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0283.01 Título Análisis y diseño de centro de datos Propósito Proporcionar un referente para la evaluación de la competencia en el análisis y diseño de centro

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles