PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)"

Transcripción

1 Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013

2 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Ing. LUIS ARTURO FORERO RONDEROS JEFE OFICINA ASESORA DE PLANEACIÓN Ing. CÉSAR ALONSO LINARES PEÑA TÉCNICO OPERATIVO Ing. HERNÁN DARÍO GUTIÉRREZ CASAS CONTRATISTA OFICINA ASESORA DE PLANEACIÓN BOGOTÁ D.C., DICIEMBRE DE 2013

3 Página 3 de 23 CONTENIDO PÁG. INTRODUCCIÓN OBJETIVOS OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS APLICABILIDAD MARCO DE REFERENCIA ANTECEDENTE ALCANCE PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACION ADMINISTRATIVO FINANCIERO ERP SIAFI_GRP, HUMANO Y LOGICAT CONDICIÓN DE ENTRADA ANÁLISIS DE IMPACTO DE NEGOCIO (BIA) NOMBRE DEL SISTEMA DE INFORMACIÓN Matriz de impacto al negocio: Descripción de los componentes de la matriz de impacto: Análisis de Impacto al Negocio: Registros E Información Vital: Análisis De Riesgo: Soluciones De Continuidad: Procedimiento Del Plan De Continuidad: ESCENARIOS DE ACTIVACIÓN DEL PLAN Fase De Notificación y Activación Estrategia Fase de Reanudación Fase de Recuperación Fase de Restauración

4 Página 4 de 23 INTRODUCCIÓN. Cuando se tienen aplicaciones críticas donde la operación en las diferentes áreas del Instituto para la Investigación Educativa y el Desarrollo Pedagógico-IDEP depende del buen funcionamiento de los sistemas de información, se opta por tener una copia sincronizada de los sistemas de información completos que brinde todas las posibilidades de operación cuando algo malo ocurra. El siguiente documento contiene la revisión del Plan de Contingencia de los Sistemas de Información del IDEP, que se encuentran en producción y la nueva propuesta del ajuste. 4

5 Página 5 de 23 1) OBJETIVOS a) OBJETIVOS GENERALES Desarrollar un Plan de Contingencia de Tecnologías de Información (TI) que garantice la operación de las funcionalidades y los servicios informáticos en los procesos administrativos-financieros, talento humano, y demás áreas que manejen un sistema de información del IDEP ante eventos o desastres que afecten su disponibilidad. Actualizar el modelo de gestión para el Plan de Contingencia de TI de la Entidad con el fin de promover el mejoramiento continuo del plan y evitar la obsolescencia del mismo. Reanudar con la mayor brevedad posible las funciones de la organización soportadas con el software SIAFI_ GRP, HUMANO y LOGICAT. 5 Evaluar los riesgos así como los costos de los procedimientos de contingencia requeridos cuando se presente una interrupción de las operaciones soportadas con el software SIAFI_ GRP, HUMANO y LOGICAT, de tal manera que se tengan las partidas presupuestales asignadas. Optimizar los esfuerzos y recursos necesarios para atender cualquier contingencia de manera oportuna y eficiente, definiendo las personas responsables de las actividades a desarrollar antes y durante la emergencia. Definir acciones a ejecutar en caso de fallas de los elementos que componen el sistema SIAFI_GRP, HUMANO y LOGICAT. El plan de contingencia, asegura la capacidad de funcionamiento de los servidores del IDEP, ante eventos que pongan en peligro su normal funcionamiento. Reducir la probabilidad de las pérdidas de información, a un mínimo de nivel aceptable, a un costo razonable y asegurar su adecuada recuperación. Se asegura que existan controles adecuados para reducir el riesgo por fallas o mal funcionamiento tanto del equipo, como del software, de los datos y de los medios de almacenamiento.

6 Página 6 de 23 La vigencia de este plan está sujeta a cambios tecnológicos, de equipamiento y de los sistemas informáticos. b) OBJETIVOS ESPECÍFICOS Maximizar la efectividad de las operaciones de contingencia de TI a través de un plan establecido que consiste de las siguientes fases: Fase de Notificación/Activación: se detecta y evalúa el daño para activar el plan. Fase de Reanudación: se reanudan temporalmente los servicios y funcionalidades del Sistema de Información. Fase de Recuperación: los servicios y funcionalidades del Sistema de Información originales se recuperan del daño que activó el plan. Fase de Restauración: se recuperan las capacidades de procesamiento en operación normal y se reanudan los servicios y funcionalidades del Sistema de Información originales: 6 a) Identificar las actividades, recursos y procedimientos necesarios para reanudar los servicios y funcionalidades del Sistema de Información durante interrupciones prolongadas en la operación. b) Asignar responsabilidades al personal del área y proveer una guía para recuperar los servicios y funcionalidades del Sistema de Información durante períodos prolongados de interrupción en su operación. c) Garantizar la coordinación con todas las áreas del IDEP que participaran en las estrategias del Plan de Contingencia de TI. d) Garantizar la coordinación con puntos externos de contacto y proveedores que puedan participar en las estrategias del Plan de Contingencia de TI. 2) APLICABILIDAD

7 Página 7 de 23 El Plan de Contingencia de TI indica las funciones, operaciones y recursos necesarios para reanudar y restaurar las funcionalidades y los servicios que presta el Sistema de Información Administrativo Financiero SIAFI_GRP, HUMANO, y LOGICAT bajo la responsabilidad compartida entre cada uno de los usuarios responsables del proceso y los datos como la Oficina Asesora de Planeación del IDEP. Así, este documento aplica para todos los funcionarios, contratistas asociados con el manejo de los sistemas de información que se encuentran en producción. 7 3) MARCO DE REFERENCIA Las contingencias forman parte inherente de los sistemas de información. Las amenazas a la información (el principal activo de toda organización) pueden provenir de muchas fuentes, tanto de origen natural (terremotos, tormentas, etc.), de origen humano (retaliaciones, falencias profesionales, competencia, huelga, conflictos laborales, entre otros), como de origen técnico (fallas del hardware, del software, con el suministro de energía, etc.). Un plan de contingencia para los sistemas de información consiste en la identificación de los recursos informáticos que soportan los procesos misionales, estratégicos y de apoyo y que pueden

8 Página 8 de 23 ocasionar graves trastornos para el desenvolvimiento normal de la organización, con el propósito de estructurar y ejecutar aquellos procedimientos y asignar responsabilidades que salvaguarden la información y permitan su recuperación garantizando la confidencialidad, integridad y disponibilidad de ésta en el menor tiempo posible y a unos costos razonables. El plan de contingencia debe cubrir todos los aspectos que se van a adoptar tras una interrupción, lo que implica suministrar el servicio alternativo y para lograrlo no solo se deben revisar las operaciones cotidianas, sino que también debe incluirse el análisis de los principales distribuidores, clientes, negocios y socios, así como la infraestructura en riesgo. Esto incluye cubrir los siguientes tópicos: hardware, software, documentación, talento humano y soporte logístico; debe ser lo más detallado posible y fácil de comprender. Existen metodologías, modelos, y normativas para la formulación de planes de contingencia de sistemas de información, dentro de las cuales cabe destacar, entre otras, el modelo COBIT (Control Objectives for Information and related Technology - Objetivos de Control para la Información y Tecnologías Afines), la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas), otras metodologías como ROA, CRAMM, MELISA y COBRA y las normativas relacionadas con la formulación de Políticas y Procedimientos de Seguridad como la BS 7799/ISO 17799, GUÍA TÉCNICA COLOMBIANA GTC 176 e ISO ) ANTECEDENTES En el Plan de Contingencia para los sistemas de información, se encuentra la descripción de una serie de los riesgos de manera muy básica hacia las áreas afectadas, los tiempos de recuperación, plataforma tecnológica y copias de respaldo. La información descrita anteriormente es suficiente para determinar de una manera parcial los riesgos. El Instituto cuenta con una propuesta de Plan de Continuidad del TI, que es previo al de contingencia el cual es suficiente para ponerlo en marcha.

9 Página 9 de ) ALCANCE El presente documento ajustara de manera adecuada de los documentos de; Análisis de Impacto al Negocio, el Plan de Continuidad y el Plan de Contingencia de TI del IDEP, este documento está dirigido a los Sistemas de Información que se encuentra en producción: el sistema administrativo financiero el cual está diseñado y opera bajo la estructura de un ERP, o solución integrada para la administración de recursos y proceso denominada SIAFI_GRP, HUMANO y LOGICAT.

10 Página 10 de 23 Con el escenario descrito en los antecedentes, este documento presenta una combinación de la Continuidad y la Contingencia para el Sistema de Información administrativo-financiero, talento humano, y áreas que manejen un S.I. y aplica para cualquier fecha de ocurrencia del evento que active el presente Plan de Contingencia. 10 6) PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACION ADMINISTRATIVO FINANCIERO ERP SIAFI_GRP, HUMANO Y LOGICAT a) CONDICIÓN DE ENTRADA Con el fin de continuar con los lineamientos contenidos en el Plan de Contingencia, se debe entrar en el detalle con las siguientes preguntas para la definición del plan de continuidad de TI: Quién ejecuta las actividades de recuperación? El personal cualificado en cantidad suficiente está disponible para realizar los trabajos de recuperación?

11 Página 11 de 23 Los trabajos de recuperación se están realizando de acuerdo con los procedimientos que han sido descritos en el Plan de Continuidad? A dónde se debe ir en caso de la ocurrencia de un desastre? Qué recursos son necesarios para reanudar, recuperar y restaurar las funciones de TI que se ven afectadas? A quién informar y a que sitio desplazarse en el caso de la ocurrencia de un desastre para reanudar funciones corporativas y operacionales? Las organizaciones externas como suministradores y organismos públicos, cooperarán razonablemente durante el periodo de los trabajos de recuperación en caso de ser necesario? Cuándo deben reanudarse las funciones y cuándo se pasa a un estado de restauración de los servicios en sitio? Cómo se deben realizar las actividades de reanudación, recuperación y restauración? 11 Se han realizado adecuadamente los programas de sensibilización y entrenamiento? La revisión del plan, mantenimiento, y actualizaciones están realizadas con periocidad para asegurar que responde a las necesidades de cada momento? El orden jerárquico que se propone para las personas responsables de la activación del Plan de Contingencia y de Continuidad es el siguiente:

12 Página 12 de 23 El grupo de emergencias es sugerido para responder ante un evento contingente que afecte el normal funcionamiento de los S.I. puestos en producción en el IDEP. Este equipo establece diferentes responsabilidades para aplicar el Plan Contingente sistema de información en conflicto según los escenarios: Grupo de emergencia: conformado por el líder de grupo de emergencia y los funcionarios que manipulan el sistema de información de tomar decisiones finales en el evento contingente. Líder de grupo de emergencia: es el responsable por declarar la contingencia y mantener continuo contacto con las áreas afectadas por el evento. Funcionario 1: encargado de describir la emergencia del sistema de información al líder del grupo. Funcionario 2: encargado de dar respuesta al tema de ubicar los pasos de continuidad de las actividades que se realizan en el sistema de información pero de manera manual. Funcionario 3: personal de apoyo de las funciones de llenar formularios 12 b) ANÁLISIS DE IMPACTO DE NEGOCIO (BIA) El Análisis de Impacto sobre el Negocio (BIA Business Impact Analysis) es el primer paso para el desarrollo de un Plan de Continuidad del Área de Sistemas. En este, se obtiene un entendimiento de las posibles áreas impactadas y se correlacionan con los componentes tecnológicos que soportan su operación, con el fin de caracterizar el impacto por la interrupción o no disponibilidad de los servicios tecnológicos. Así, se identifican las necesidades de recuperación en los procesos evaluados y posteriormente en el desarrollo del Plan de Continuidad del Área, se definen las estrategias a ser implementadas en caso de un evento o situación que lleve a la interrupción de su operación normal. Se recomienda emplear una metodología de participación activa con entrevistas a los líderes funcionales de las aplicaciones, donde se identificaban los requerimientos y los tiempos de recuperación de las plataformas actuales. En este contexto, se identificaron los siguientes enunciados: c) NOMBRE DEL SISTEMA DE INFORMACIÓN

13 Página 13 de 23 Qué Áreas podrían ser afectadas por la no disponibilidad del Sistema de Información? Cuáles son los tiempos RTO 1 y RPO 1 requeridos por el Área? El proceso actualmente tiene procedimientos documentados de recuperación de la plataforma tecnológica (PDR)? Cuál es la plataforma tecnológica que soporta el Sistema de Información? Cuál es el esquema de copias de respaldo (backup) de la plataforma tecnológica? Cuáles son los tiempos de recuperación actuales de la plataforma tecnológica? Se cumplen las expectativas de las Áreas en relación a los tiempos de recuperación RTO y RPO? Así, para cada componente de TI, que para este casos son los Sistemas de Información se sugiere un esquema de 2 Niveles que da respuesta a los enunciados anteriores, según los números en el gráfico: 13 i) Matriz de impacto al negocio: IMPACTO ALTO MEDIO BAJO DESCRIPCION SIAFI

14 Página 14 de 23 Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto. Se pondera y analiza el resultado para ver el verdadero impacto. Se debe levantar información con ayuda de entrevistas a los usuarios del IDEP. HUMANO Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto. 14 LOGICAT Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto.

15 Página 15 de 23 ii) Descripción de los componentes de la matriz de impacto: En la columna de descripción se detalla lo siguiente: Aparecen todos los ítems que describen impactos que puedan presentar en un caso de ausencia o fallas en los sistemas de información que se encuentran en producción en el IDEP. En la columna de impacto se encuentra la explicación de la valoración. Alta: 3 Media: 2 Baja: 1 Las columnas alto, medio y bajo se ubica la valoración que se le dio a la descripción del sistema de información evaluado. iv) Análisis de Impacto al Negocio: 15 Una vez se tenga la matriz de impacto con información recolectada por medio de las entrevistas a las áreas que manejan los diferentes sistemas de información, se podrán identificar el impacto que el Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT generaría en una eventual discontinuidad a la operación del IDEP. En general observar para los Sistemas de Información las siguientes situaciones: Ninguno de los Sistemas de Información cuentan a la fecha con un procedimiento de Continuidad documentado. Se cuenta con la presencia del Proveedor en el contrato de soporte y mantenimiento anual que se suscribe Las variables de Tiempo RTO y RPO desde el punto de vista de tecnología no cumplen con los requerimientos sugeridos por la Comisión Distrital de Sistemas ni con los procedimientos del IDEP. v) Registros E Información Vital: En caso de activarse el Plan de Continuidad para Sistema Administrativo Financiero SIAFI_GRP, HUMANO, ó LOGICAT, los responsables de las funciones del área de sistemas e informática deberá garantizar la siguiente información vital para los procesos de Reanudación, Recuperación y Restauración:

16 Página 16 de 23 Procedimiento de respuesta a emergencias: descripción detallada de los pasos que se deben seguir para responder a la falla del sistema. Esta información debe ser recolectada de los funcionarios encargados en el manejo del S.I. Procedimiento de escalamiento y activación del Plan de Continuidad: información descrita por los líderes de grupo de emergencia. Procedimientos de reanudación: el grupo de emergencia será el responsable de facilitar los procedimientos, activar el plan continuidad y el líder dar orden de realizar la reanudación. Procedimiento de recuperación: el grupo de emergencia será el responsable de facilitar los procedimientos y el líder dar orden de realizar la recuperación. Procedimiento de restauración: el grupo de emergencia será el responsable de facilitar los procedimientos, con ayuda de los responsables de las funciones del área de sistemas e informática y el líder dar orden de realizar la restauración. Procedimiento de control de cambios y versiones los responsables de las funciones del área de sistemas e informática del IDEP debe facilitar y describir el control de cambios y versiones. 16 Documento de configuración de motor de base de datos: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Documento de configuración de la Aplicación: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Documento de configuración del Disk Mapping: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Reportes de Capacity Planning: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Backup del Servidor de Aplicaciones: los responsables de las funciones del área de sistemas e informática será el encargado del manejo de los Backup del Servidor de Aplicaciones. Backup del Servidor de Base de Datos: los responsables de las funciones del área de sistemas e informática será el encargado del manejo de Backup del Servidor de Base de Datos. vii) Análisis De Riesgo: Para el análisis de riesgo que se deben identificar a los sistemas de información que se encuentran en producción en el IDEP son:

17 Página 17 de 23 Riesgos rutinarios: aquellos para los cuales el Instituto cuenta con recursos permanentes y suficientes para su manejo adecuado. Riesgos no rutinarios: aquellos con capacidad suficiente para amenazar su estabilidad y la seguridad en los sistemas de información del IDEP, este puede generar una crisis y afectar la operatividad y la información. Para una mejor identificación de riesgos, se sugiere seguir el siguiente proceso de gestión del riesgo (fuente NTC 5254:2006): Comunicación y consulta. Establecimiento del contexto. Identificación de los riesgos. Análisis de los riesgos. Evaluación de los riesgos. Tratamiento de los riesgos. Monitoreo y revisión. 17 viii) Soluciones de Continuidad: En la actualidad los sistemas de información SIAFI_GRP, HUMANO y LOGICAT se encuentran con Contrato de soporte y mantenimiento; por tal razón, el Plan de Continuidad de TI para este Sistema

18 Página 18 de 23 utiliza como estrategia principal la soportada por este contrato la cual garantiza la presencia del proveedor en el IDEP en caso de cualquier eventualidad. Para aquellos casos o escenarios donde la presencia del proveedor no sea indispensable se sugiere realizar un levantamiento de información con los funcionarios que los manipulan diariamente, generar mecanismos de continuidad como: Plantillas o formatos aprobados que permita seguir con los procesos que se realiza normalmente en el sistema. Manejar sitios alternos de trabajo con el sistema de información en caso de una emergencia. Tener una copia de seguridad actualizada diariamente en caso de necesitar de ella en una emergencia. Contar con el apoyo de los proveedores para el soporte del sistema de información. ix) Procedimiento del Plan de Continuidad: 18 Se debe incluir en el Plan de Continuidad de TI para el Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT los procedimientos de recuperación ante un evento de interrupción, con los siguientes escenarios No disponibilidad del Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT por un periodo mayor a 4 horas. Daño total de las instalaciones donde residen los componentes principales del Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT.

19 Página 19 de 23 7) En razón a que los sistemas de información están inmersos en infraestructuras y arquitecturas tecnológicas propias de cada instalación, el plan de contingencia del software SIAFI_GRP, HUMANO y LOGICAT debe ser elaborado por los responsables en cada una de las áreas en donde se encuentre instalado y funcionando. Documentar y disponer de una bitácora de las copias de respaldo, la distribución de medios, la periodicidad y la política. En este punto, se recomienda enviar una copia de respaldo a una empresa u organización encargada de almacenamiento de Backup como alternativa de continuidad en el IDEP. Establecer qué tipo de documentos o formularios generados por SIAFI_GRP, HUMANO y LOGICAT tiene como referencia objetos de control stocks o saldos, por ejemplo, los comprobantes de egreso requieren de los saldos en cuentas bancarias para realizar una operación, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. 19 Mantener listados o informes actualizados, con periodicidad diaria, de los objetos tipo saldo y que se requieran para la generación de un documento u operación, por ejemplo, saldos bancarios y saldos presupuestales, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. Diseñar un instrumento de control de saldos, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. para aquellos documentos que los utilicen. Mantener una lista diaria de los últimos documentos generados, para controlar sus consecutivos y sus fechas de emisión. Diseñar formatos similares a los generados por el sistema para su aplicación manual. Documentar los ciclos de servicios asociados a la utilización del software GRP SIAFI, HUMANO, CORRESPONDENCIA Y LOGICAT en el contexto de los manuales de procedimientos de la organización.

20 Página 20 de 23 a) ESCENARIOS DE ACTIVACIÓN DEL PLAN i) Fase De Notificación y Activación Esta fase se enfoca en las acciones iníciales para detectar y evaluar el daño causado por el evento, teniendo en cuenta: Es prioridad, en una situación de emergencia, preservar la integridad y solides de la información contenida en las bases de datos de los diferentes sistemas de información que se encuentran en producción del IDEP antes de proceder a la notificación y activación del plan. Toda la información correspondiente debe ser dirigida al Líder de grupo de emergencia y el técnico operativo o quien haga sus veces. El Plan de Contingencia de TI debe ser activado por el Líder de grupo de emergencia. Para esto, se deben seguir los pasos a continuación: Tan pronto como la situación de emergencia es detectada, se debe contactar con las autoridades correspondientes y tomar los pasos necesarios para minimizar la pérdida de información: 20 Servicios de soporte de proveedores: contactar los proveedores correspondientes al sistema de información que haya presentado la emergencia. Hacer uso de las copias de seguridad de los sistemas de información para trabajar en un equipo alterno. Nota: si usted es una persona autorizada y tiene el conocimiento y entrenamiento adecuado proceda a responder inmediatamente a la emergencia, previa autorización y/o notificación del Líder del grupo de emergencia. Activar el proceso manual de los procesos que realiza el sistema de información en emergencia. El Líder de grupo de emergencia evalúa la emergencia y determina si el plan de contingencia debe ser activado. El plan de contingencia de los sistemas de información debe ser activado si una o más de las siguientes condiciones son verdaderas: Interrupción total de las operaciones del Centro de Cómputo ubicado en la oficina 402B del Centro Empresarial Arrecife por un periodo mayor a 2 horas.

21 Página 21 de 23 No disponibilidad de los Sistemas de Información soportados en el Centro de Cómputo ubicado en la oficina 402B del Centro Empresarial Arrecife por un periodo mayor a 4 horas, debido a daños en hardware y/o software de los equipos servidores ó pérdida de conectividad. Otro criterio, que se considere apropiado. Si el plan es activado, el Líder de grupo de emergencia: Notifica a los integrantes del grupo de emergencia de los sistemas de información que se encuentran en producción en el Instituto. Notifica a las dependencias de la entidad afectadas, autoridades pertinentes, proveedores y contratistas que tengan incidencia en el plan de contingencia. Inicia la ejecución del Plan de continuidad de los sistemas de información de acuerdo al Escenario presentado. Escenario 1 En este caso la no disponibilidad del Centro de Cómputo puede generarse por diversos factores como fallas en el suministro eléctrico, daños en los canales de Internet, incendio en las instalaciones, acciones terroristas, huelga o cualquier otra situación o evento que origine la interrupción total de los servicios informáticos soportados en el Centro de Cómputo. 21 Escenario 2 El escenario 2 se enfoca en la situación o evento que origine la interrupción parcial de los servicios informáticos soportados en el Centro de Cómputo. A este respecto se tiene en cuenta la no disponibilidad de las aplicaciones ó la pérdida de conectividad Así, con el fin de puntualizar el escenario 2 se realizan los siguientes comentarios: Sólo se afectan los servidores que son soportados en el Centro de Cómputo en este caso las aplicaciones afectadas son: el SIAFI_GRP, HUMANO Y LOGICAT. Los servicios básicos de operación no se encuentran afectados. Esto es: energía eléctrica, aire acondicionado y acceso al edificio, entre otros, se encuentran operando normalmente.

22 Página 22 de 23 ii) Estrategia Buscar contingencia en almacenamiento externo iii) Fase de Reanudación Se tendrá en cuenta que el grupo de emergencia inicia la recuperación de los servicios y funcionalidades del SIAFI_GRP, HUMANO y LOGICAT. Para esto se sugiere realizar los siguientes pasos: El líder de emergencia decide y publica lo que debe comunicar a los empleados, directivos, y público en general sobre la emergencia. El líder de de emergencia notifica a los líderes de proceso que activen los procedimientos de contingencia necesarios para que operen en emergencia los servicios afectados. Se inicia la reanudación de los servicios afectados empezando por los más críticos y terminando por los menos críticos, asegurando que cumplan con el tiempo y la información requerida por los procesos. 22 Se notifica a los líderes de procesos y a las personas afectadas que los servicios afectados se encuentran operando en contingencia. iv) Fase de Recuperación El líder de emergencia de los sistemas de información autoriza el inicio de la recuperación de los servicios y informáticos afectados. Para esto se realizan los siguientes pasos: El líder de emergencia evalúa la situación actual de la emergencia y decide si es seguro iniciar la Fase de Recuperación. El de emergencia notifica a los líderes de proceso que activen los procedimientos de recuperación necesarios para recuperar el funcionamiento normal de los servicios afectados en el sitio original. Se deben realizar pruebas de los servicios y de los controles de seguridad que aseguren el apropiado funcionamiento simulando una carga normal. v) Fase de Restauración El líder de emergencia establece la fecha y hora de inicio para retornar al sitio original, previendo el mínimo impacto a los procesos que se encuentran operando en contingencia.

23 Página 23 de 23 El líder de emergencia notifica a los líderes de proceso las actividades de restauración al sitio original. Se inicia la restauración de los servicios menos críticos hasta los servicios críticos, probando la veracidad de los datos del servicio y su funcionamiento para asegurar que se encuentran trabajando normalmente en el sitio original. Procedimientos técnicos. Se notifica a los líderes de procesos y a las personas afectadas que los servicios se encuentran operando normalmente. Se hace revisión y seguimiento durante un tiempo prudencial a los servicios restaurados, en caso de presentarse un evento inesperado. Se consolida la información del proceso de contingencia y acciones tomadas, y se presenta al Comité de Sistemas, Informática y de Control Interno. El líder de emergencia notifica al Jefe de Oficina Asesora de Planeación sobre las mejoras a realizar en el Plan y emite un comunicado desactivando la contingencia. 23 Todos los procesos operan normalmente. Nota: Una vez superado el evento contingente, el Jefe de Oficina Asesora de Planeación debe realizar las acciones correctivas y preventivas, y desarrollar los cambios y/o actualizaciones del Plan que se requieran.

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA.

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA. RESOLUCIÓN 237 DE 2010 (septiembre 13) Diario Oficial No. 47.840 de 22 de septiembre de 2010 FONDO NACIONAL DE AHORRO Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

POLITICA DE ADMINISTRACION DEL RIESGO

POLITICA DE ADMINISTRACION DEL RIESGO POLITICA DE ADMINISTRACION DEL RIESGO 2014 POLÍTICA DE ADMINISTRACIÓN DEL RIESGO DE LA COMISIÓN DE REGULACIÓN DE ENERGÍA Y GAS -CREG- La Comisión de Regulación de Energía y Gas, CREG, implementa como Política

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Consejo Superior Universitario Acuerdo 046 de 2009 página 2 CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

MANUAL DE ADMINISTRACION DEL PLAN DE CONTINUIDAD DE NEGOCIOS INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR - ICETEX

MANUAL DE ADMINISTRACION DEL PLAN DE CONTINUIDAD DE NEGOCIOS INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR - ICETEX Página: 1 de 123 CONTINUIDAD DE NEGOCIOS INSTITUTO COLOMBIANO DE CRÉDITO EDUCATIVO Y ESTUDIOS TÉCNICOS EN EL EXTERIOR - ICETEX Mayo de 2013 Página: 2 de 123 Contenido 1 INTRODUCCION 4 2 OBJETIVOS 4 2.1

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN PAGINA 1 DE 7 PROCESO: OBJETIVO: ALCANCE: RESPONSABLE: POLITICAS DE OPERACIÓN: Gestión Tecnologíca y Sistemas de Información Promover el desarrollo cientifico, tecnológico y la innovación en el departamento

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE

SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 4 4. VENTAJAS POTENCIALES...

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA VERSIÓN: 2.0 Página 1 de 17 INDICE Página INDICE...1 1. OBJETIVO DEL PROCEDIMIENTO...3 2. DESARROLLO DE LA AUDITORÍA INTERNA...3 2.1 OBJETIVO GENERAL...3 2.2 OBJETIVOS ESPECÍFICOS...3 2.3 FASES...4 2.

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL EXPOSITOR: C.P. JOSÉ LUIS MUNGUÍA HERNÁNDEZ MUNGUÍA RAMÍREZ Y ASOCIADOS, S. C. mura_sc@prodigy.net.mx teléfonos:

Más detalles

Fecha: Julio 2009. 3.1.2 Los sistemas de cómputo, así como los equipos deben contar con un contrato preventivo y/o correctivo vigente.

Fecha: Julio 2009. 3.1.2 Los sistemas de cómputo, así como los equipos deben contar con un contrato preventivo y/o correctivo vigente. 1 de 7 1.- OBJETIVO. Hacer uso de los recursos técnicos con que se cuentan, en caso de un evento crítico que interrumpa el buen funcionamiento de los sistemas de cómputo que están a cargo de la Subdirección,

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412

EMPRESAS MUNICIPALES DE CARTAGO E.S.P INFORMES. Versión: 01 Fecha: 15-09-2014 Cod: F-GDC-GC-PD01-06 TRD 412 LA OFICINA ASESORA SISTEMA INTEGRAL DE LA GESTION ADMINISTRATIVA - S.I.G.A. (DEPARTAMENTO DE CONTROL INTERNO) DE EMCARTAGO E.S.P. En cumplimiento del artículo 9 de la LEY 1474 DE 2011 PRESENTA EL INFORME

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

SUPERINTENDENCIA FINANCIERA DE COLOMBIA

SUPERINTENDENCIA FINANCIERA DE COLOMBIA Página 1 CAPITULO XXIII REGLAS RELATIVAS A LA ADMINISTRACIÓN DEL RIESGO OPERATIVO Consideraciones generales En desarrollo de sus operaciones, las entidades sometidas a la inspección y vigilancia de la

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Versión para comentarios 30-06-2015

NORMAS TÉCNICAS PARA LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Versión para comentarios 30-06-2015 El COMITÉ DE NORMAS DEL BANCO CENTRAL DE RESERVA DE EL SALVADOR, CONSIDERANDO: I. Que de conformidad al artículo 2, inciso segundo de la Ley de Supervisión y Regulación del Sistema Financiero, para el

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Instrucción Administrativa

Instrucción Administrativa Instrucción Administrativa Fecha: 16 de abril de 2010 Para: De: Todo el personal de UNOPS Karsten Bloch Director del Grupo de Apoyo Corporativo Referencia de la IA: Asunto: AI/CSG/2010/01 Marco para la

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

Caso de Éxito: Implementación del Marco de Trabajo de Continuidad de la Infraestructura de TI de ARANDU - PARAGUAY

Caso de Éxito: Implementación del Marco de Trabajo de Continuidad de la Infraestructura de TI de ARANDU - PARAGUAY Segunda Conferencia de Directores de Tecnologías de Información y Comunicación de Instituciones de Educación Superior, Lima, 2 y 3 de Julio de 2012 Caso de Éxito: Implementación del Marco de Trabajo de

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES

MANUAL DE ORGANIZACIÓN Y FUNCIONES CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGÍA DE LA INFORMACIÓN Elaborado por: CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL

Más detalles

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema. PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN GRUPO INTERNO DE TRABAJO DE CONTROL INTERNO MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009 CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Mesa Redonda Plano de manejo de crisis y continuidad del negocio ante fenómenos naturales de alto poder destructivo

Mesa Redonda Plano de manejo de crisis y continuidad del negocio ante fenómenos naturales de alto poder destructivo Mesa Redonda Plano de manejo de crisis y continuidad del negocio ante fenómenos naturales de alto poder destructivo Osvaldo González García Gerente de Seguridad Banco de Chile Desastres - Contingencias

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles