PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)"

Transcripción

1 Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013

2 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Ing. LUIS ARTURO FORERO RONDEROS JEFE OFICINA ASESORA DE PLANEACIÓN Ing. CÉSAR ALONSO LINARES PEÑA TÉCNICO OPERATIVO Ing. HERNÁN DARÍO GUTIÉRREZ CASAS CONTRATISTA OFICINA ASESORA DE PLANEACIÓN BOGOTÁ D.C., DICIEMBRE DE 2013

3 Página 3 de 23 CONTENIDO PÁG. INTRODUCCIÓN OBJETIVOS OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS APLICABILIDAD MARCO DE REFERENCIA ANTECEDENTE ALCANCE PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACION ADMINISTRATIVO FINANCIERO ERP SIAFI_GRP, HUMANO Y LOGICAT CONDICIÓN DE ENTRADA ANÁLISIS DE IMPACTO DE NEGOCIO (BIA) NOMBRE DEL SISTEMA DE INFORMACIÓN Matriz de impacto al negocio: Descripción de los componentes de la matriz de impacto: Análisis de Impacto al Negocio: Registros E Información Vital: Análisis De Riesgo: Soluciones De Continuidad: Procedimiento Del Plan De Continuidad: ESCENARIOS DE ACTIVACIÓN DEL PLAN Fase De Notificación y Activación Estrategia Fase de Reanudación Fase de Recuperación Fase de Restauración

4 Página 4 de 23 INTRODUCCIÓN. Cuando se tienen aplicaciones críticas donde la operación en las diferentes áreas del Instituto para la Investigación Educativa y el Desarrollo Pedagógico-IDEP depende del buen funcionamiento de los sistemas de información, se opta por tener una copia sincronizada de los sistemas de información completos que brinde todas las posibilidades de operación cuando algo malo ocurra. El siguiente documento contiene la revisión del Plan de Contingencia de los Sistemas de Información del IDEP, que se encuentran en producción y la nueva propuesta del ajuste. 4

5 Página 5 de 23 1) OBJETIVOS a) OBJETIVOS GENERALES Desarrollar un Plan de Contingencia de Tecnologías de Información (TI) que garantice la operación de las funcionalidades y los servicios informáticos en los procesos administrativos-financieros, talento humano, y demás áreas que manejen un sistema de información del IDEP ante eventos o desastres que afecten su disponibilidad. Actualizar el modelo de gestión para el Plan de Contingencia de TI de la Entidad con el fin de promover el mejoramiento continuo del plan y evitar la obsolescencia del mismo. Reanudar con la mayor brevedad posible las funciones de la organización soportadas con el software SIAFI_ GRP, HUMANO y LOGICAT. 5 Evaluar los riesgos así como los costos de los procedimientos de contingencia requeridos cuando se presente una interrupción de las operaciones soportadas con el software SIAFI_ GRP, HUMANO y LOGICAT, de tal manera que se tengan las partidas presupuestales asignadas. Optimizar los esfuerzos y recursos necesarios para atender cualquier contingencia de manera oportuna y eficiente, definiendo las personas responsables de las actividades a desarrollar antes y durante la emergencia. Definir acciones a ejecutar en caso de fallas de los elementos que componen el sistema SIAFI_GRP, HUMANO y LOGICAT. El plan de contingencia, asegura la capacidad de funcionamiento de los servidores del IDEP, ante eventos que pongan en peligro su normal funcionamiento. Reducir la probabilidad de las pérdidas de información, a un mínimo de nivel aceptable, a un costo razonable y asegurar su adecuada recuperación. Se asegura que existan controles adecuados para reducir el riesgo por fallas o mal funcionamiento tanto del equipo, como del software, de los datos y de los medios de almacenamiento.

6 Página 6 de 23 La vigencia de este plan está sujeta a cambios tecnológicos, de equipamiento y de los sistemas informáticos. b) OBJETIVOS ESPECÍFICOS Maximizar la efectividad de las operaciones de contingencia de TI a través de un plan establecido que consiste de las siguientes fases: Fase de Notificación/Activación: se detecta y evalúa el daño para activar el plan. Fase de Reanudación: se reanudan temporalmente los servicios y funcionalidades del Sistema de Información. Fase de Recuperación: los servicios y funcionalidades del Sistema de Información originales se recuperan del daño que activó el plan. Fase de Restauración: se recuperan las capacidades de procesamiento en operación normal y se reanudan los servicios y funcionalidades del Sistema de Información originales: 6 a) Identificar las actividades, recursos y procedimientos necesarios para reanudar los servicios y funcionalidades del Sistema de Información durante interrupciones prolongadas en la operación. b) Asignar responsabilidades al personal del área y proveer una guía para recuperar los servicios y funcionalidades del Sistema de Información durante períodos prolongados de interrupción en su operación. c) Garantizar la coordinación con todas las áreas del IDEP que participaran en las estrategias del Plan de Contingencia de TI. d) Garantizar la coordinación con puntos externos de contacto y proveedores que puedan participar en las estrategias del Plan de Contingencia de TI. 2) APLICABILIDAD

7 Página 7 de 23 El Plan de Contingencia de TI indica las funciones, operaciones y recursos necesarios para reanudar y restaurar las funcionalidades y los servicios que presta el Sistema de Información Administrativo Financiero SIAFI_GRP, HUMANO, y LOGICAT bajo la responsabilidad compartida entre cada uno de los usuarios responsables del proceso y los datos como la Oficina Asesora de Planeación del IDEP. Así, este documento aplica para todos los funcionarios, contratistas asociados con el manejo de los sistemas de información que se encuentran en producción. 7 3) MARCO DE REFERENCIA Las contingencias forman parte inherente de los sistemas de información. Las amenazas a la información (el principal activo de toda organización) pueden provenir de muchas fuentes, tanto de origen natural (terremotos, tormentas, etc.), de origen humano (retaliaciones, falencias profesionales, competencia, huelga, conflictos laborales, entre otros), como de origen técnico (fallas del hardware, del software, con el suministro de energía, etc.). Un plan de contingencia para los sistemas de información consiste en la identificación de los recursos informáticos que soportan los procesos misionales, estratégicos y de apoyo y que pueden

8 Página 8 de 23 ocasionar graves trastornos para el desenvolvimiento normal de la organización, con el propósito de estructurar y ejecutar aquellos procedimientos y asignar responsabilidades que salvaguarden la información y permitan su recuperación garantizando la confidencialidad, integridad y disponibilidad de ésta en el menor tiempo posible y a unos costos razonables. El plan de contingencia debe cubrir todos los aspectos que se van a adoptar tras una interrupción, lo que implica suministrar el servicio alternativo y para lograrlo no solo se deben revisar las operaciones cotidianas, sino que también debe incluirse el análisis de los principales distribuidores, clientes, negocios y socios, así como la infraestructura en riesgo. Esto incluye cubrir los siguientes tópicos: hardware, software, documentación, talento humano y soporte logístico; debe ser lo más detallado posible y fácil de comprender. Existen metodologías, modelos, y normativas para la formulación de planes de contingencia de sistemas de información, dentro de las cuales cabe destacar, entre otras, el modelo COBIT (Control Objectives for Information and related Technology - Objetivos de Control para la Información y Tecnologías Afines), la metodología MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas), otras metodologías como ROA, CRAMM, MELISA y COBRA y las normativas relacionadas con la formulación de Políticas y Procedimientos de Seguridad como la BS 7799/ISO 17799, GUÍA TÉCNICA COLOMBIANA GTC 176 e ISO ) ANTECEDENTES En el Plan de Contingencia para los sistemas de información, se encuentra la descripción de una serie de los riesgos de manera muy básica hacia las áreas afectadas, los tiempos de recuperación, plataforma tecnológica y copias de respaldo. La información descrita anteriormente es suficiente para determinar de una manera parcial los riesgos. El Instituto cuenta con una propuesta de Plan de Continuidad del TI, que es previo al de contingencia el cual es suficiente para ponerlo en marcha.

9 Página 9 de ) ALCANCE El presente documento ajustara de manera adecuada de los documentos de; Análisis de Impacto al Negocio, el Plan de Continuidad y el Plan de Contingencia de TI del IDEP, este documento está dirigido a los Sistemas de Información que se encuentra en producción: el sistema administrativo financiero el cual está diseñado y opera bajo la estructura de un ERP, o solución integrada para la administración de recursos y proceso denominada SIAFI_GRP, HUMANO y LOGICAT.

10 Página 10 de 23 Con el escenario descrito en los antecedentes, este documento presenta una combinación de la Continuidad y la Contingencia para el Sistema de Información administrativo-financiero, talento humano, y áreas que manejen un S.I. y aplica para cualquier fecha de ocurrencia del evento que active el presente Plan de Contingencia. 10 6) PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACION ADMINISTRATIVO FINANCIERO ERP SIAFI_GRP, HUMANO Y LOGICAT a) CONDICIÓN DE ENTRADA Con el fin de continuar con los lineamientos contenidos en el Plan de Contingencia, se debe entrar en el detalle con las siguientes preguntas para la definición del plan de continuidad de TI: Quién ejecuta las actividades de recuperación? El personal cualificado en cantidad suficiente está disponible para realizar los trabajos de recuperación?

11 Página 11 de 23 Los trabajos de recuperación se están realizando de acuerdo con los procedimientos que han sido descritos en el Plan de Continuidad? A dónde se debe ir en caso de la ocurrencia de un desastre? Qué recursos son necesarios para reanudar, recuperar y restaurar las funciones de TI que se ven afectadas? A quién informar y a que sitio desplazarse en el caso de la ocurrencia de un desastre para reanudar funciones corporativas y operacionales? Las organizaciones externas como suministradores y organismos públicos, cooperarán razonablemente durante el periodo de los trabajos de recuperación en caso de ser necesario? Cuándo deben reanudarse las funciones y cuándo se pasa a un estado de restauración de los servicios en sitio? Cómo se deben realizar las actividades de reanudación, recuperación y restauración? 11 Se han realizado adecuadamente los programas de sensibilización y entrenamiento? La revisión del plan, mantenimiento, y actualizaciones están realizadas con periocidad para asegurar que responde a las necesidades de cada momento? El orden jerárquico que se propone para las personas responsables de la activación del Plan de Contingencia y de Continuidad es el siguiente:

12 Página 12 de 23 El grupo de emergencias es sugerido para responder ante un evento contingente que afecte el normal funcionamiento de los S.I. puestos en producción en el IDEP. Este equipo establece diferentes responsabilidades para aplicar el Plan Contingente sistema de información en conflicto según los escenarios: Grupo de emergencia: conformado por el líder de grupo de emergencia y los funcionarios que manipulan el sistema de información de tomar decisiones finales en el evento contingente. Líder de grupo de emergencia: es el responsable por declarar la contingencia y mantener continuo contacto con las áreas afectadas por el evento. Funcionario 1: encargado de describir la emergencia del sistema de información al líder del grupo. Funcionario 2: encargado de dar respuesta al tema de ubicar los pasos de continuidad de las actividades que se realizan en el sistema de información pero de manera manual. Funcionario 3: personal de apoyo de las funciones de llenar formularios 12 b) ANÁLISIS DE IMPACTO DE NEGOCIO (BIA) El Análisis de Impacto sobre el Negocio (BIA Business Impact Analysis) es el primer paso para el desarrollo de un Plan de Continuidad del Área de Sistemas. En este, se obtiene un entendimiento de las posibles áreas impactadas y se correlacionan con los componentes tecnológicos que soportan su operación, con el fin de caracterizar el impacto por la interrupción o no disponibilidad de los servicios tecnológicos. Así, se identifican las necesidades de recuperación en los procesos evaluados y posteriormente en el desarrollo del Plan de Continuidad del Área, se definen las estrategias a ser implementadas en caso de un evento o situación que lleve a la interrupción de su operación normal. Se recomienda emplear una metodología de participación activa con entrevistas a los líderes funcionales de las aplicaciones, donde se identificaban los requerimientos y los tiempos de recuperación de las plataformas actuales. En este contexto, se identificaron los siguientes enunciados: c) NOMBRE DEL SISTEMA DE INFORMACIÓN

13 Página 13 de 23 Qué Áreas podrían ser afectadas por la no disponibilidad del Sistema de Información? Cuáles son los tiempos RTO 1 y RPO 1 requeridos por el Área? El proceso actualmente tiene procedimientos documentados de recuperación de la plataforma tecnológica (PDR)? Cuál es la plataforma tecnológica que soporta el Sistema de Información? Cuál es el esquema de copias de respaldo (backup) de la plataforma tecnológica? Cuáles son los tiempos de recuperación actuales de la plataforma tecnológica? Se cumplen las expectativas de las Áreas en relación a los tiempos de recuperación RTO y RPO? Así, para cada componente de TI, que para este casos son los Sistemas de Información se sugiere un esquema de 2 Niveles que da respuesta a los enunciados anteriores, según los números en el gráfico: 13 i) Matriz de impacto al negocio: IMPACTO ALTO MEDIO BAJO DESCRIPCION SIAFI

14 Página 14 de 23 Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto. Se pondera y analiza el resultado para ver el verdadero impacto. Se debe levantar información con ayuda de entrevistas a los usuarios del IDEP. HUMANO Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto. 14 LOGICAT Se describe acciones específicas del sistema que puedan afectar al área, factor humano, procesos, Instituto.

15 Página 15 de 23 ii) Descripción de los componentes de la matriz de impacto: En la columna de descripción se detalla lo siguiente: Aparecen todos los ítems que describen impactos que puedan presentar en un caso de ausencia o fallas en los sistemas de información que se encuentran en producción en el IDEP. En la columna de impacto se encuentra la explicación de la valoración. Alta: 3 Media: 2 Baja: 1 Las columnas alto, medio y bajo se ubica la valoración que se le dio a la descripción del sistema de información evaluado. iv) Análisis de Impacto al Negocio: 15 Una vez se tenga la matriz de impacto con información recolectada por medio de las entrevistas a las áreas que manejan los diferentes sistemas de información, se podrán identificar el impacto que el Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT generaría en una eventual discontinuidad a la operación del IDEP. En general observar para los Sistemas de Información las siguientes situaciones: Ninguno de los Sistemas de Información cuentan a la fecha con un procedimiento de Continuidad documentado. Se cuenta con la presencia del Proveedor en el contrato de soporte y mantenimiento anual que se suscribe Las variables de Tiempo RTO y RPO desde el punto de vista de tecnología no cumplen con los requerimientos sugeridos por la Comisión Distrital de Sistemas ni con los procedimientos del IDEP. v) Registros E Información Vital: En caso de activarse el Plan de Continuidad para Sistema Administrativo Financiero SIAFI_GRP, HUMANO, ó LOGICAT, los responsables de las funciones del área de sistemas e informática deberá garantizar la siguiente información vital para los procesos de Reanudación, Recuperación y Restauración:

16 Página 16 de 23 Procedimiento de respuesta a emergencias: descripción detallada de los pasos que se deben seguir para responder a la falla del sistema. Esta información debe ser recolectada de los funcionarios encargados en el manejo del S.I. Procedimiento de escalamiento y activación del Plan de Continuidad: información descrita por los líderes de grupo de emergencia. Procedimientos de reanudación: el grupo de emergencia será el responsable de facilitar los procedimientos, activar el plan continuidad y el líder dar orden de realizar la reanudación. Procedimiento de recuperación: el grupo de emergencia será el responsable de facilitar los procedimientos y el líder dar orden de realizar la recuperación. Procedimiento de restauración: el grupo de emergencia será el responsable de facilitar los procedimientos, con ayuda de los responsables de las funciones del área de sistemas e informática y el líder dar orden de realizar la restauración. Procedimiento de control de cambios y versiones los responsables de las funciones del área de sistemas e informática del IDEP debe facilitar y describir el control de cambios y versiones. 16 Documento de configuración de motor de base de datos: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Documento de configuración de la Aplicación: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Documento de configuración del Disk Mapping: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Reportes de Capacity Planning: los responsables de las funciones del área de sistemas e informática será el encargado de documentar esta información. Backup del Servidor de Aplicaciones: los responsables de las funciones del área de sistemas e informática será el encargado del manejo de los Backup del Servidor de Aplicaciones. Backup del Servidor de Base de Datos: los responsables de las funciones del área de sistemas e informática será el encargado del manejo de Backup del Servidor de Base de Datos. vii) Análisis De Riesgo: Para el análisis de riesgo que se deben identificar a los sistemas de información que se encuentran en producción en el IDEP son:

17 Página 17 de 23 Riesgos rutinarios: aquellos para los cuales el Instituto cuenta con recursos permanentes y suficientes para su manejo adecuado. Riesgos no rutinarios: aquellos con capacidad suficiente para amenazar su estabilidad y la seguridad en los sistemas de información del IDEP, este puede generar una crisis y afectar la operatividad y la información. Para una mejor identificación de riesgos, se sugiere seguir el siguiente proceso de gestión del riesgo (fuente NTC 5254:2006): Comunicación y consulta. Establecimiento del contexto. Identificación de los riesgos. Análisis de los riesgos. Evaluación de los riesgos. Tratamiento de los riesgos. Monitoreo y revisión. 17 viii) Soluciones de Continuidad: En la actualidad los sistemas de información SIAFI_GRP, HUMANO y LOGICAT se encuentran con Contrato de soporte y mantenimiento; por tal razón, el Plan de Continuidad de TI para este Sistema

18 Página 18 de 23 utiliza como estrategia principal la soportada por este contrato la cual garantiza la presencia del proveedor en el IDEP en caso de cualquier eventualidad. Para aquellos casos o escenarios donde la presencia del proveedor no sea indispensable se sugiere realizar un levantamiento de información con los funcionarios que los manipulan diariamente, generar mecanismos de continuidad como: Plantillas o formatos aprobados que permita seguir con los procesos que se realiza normalmente en el sistema. Manejar sitios alternos de trabajo con el sistema de información en caso de una emergencia. Tener una copia de seguridad actualizada diariamente en caso de necesitar de ella en una emergencia. Contar con el apoyo de los proveedores para el soporte del sistema de información. ix) Procedimiento del Plan de Continuidad: 18 Se debe incluir en el Plan de Continuidad de TI para el Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT los procedimientos de recuperación ante un evento de interrupción, con los siguientes escenarios No disponibilidad del Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT por un periodo mayor a 4 horas. Daño total de las instalaciones donde residen los componentes principales del Sistema Administrativo Financiero SIAFI_GRP, HUMANO y LOGICAT.

19 Página 19 de 23 7) En razón a que los sistemas de información están inmersos en infraestructuras y arquitecturas tecnológicas propias de cada instalación, el plan de contingencia del software SIAFI_GRP, HUMANO y LOGICAT debe ser elaborado por los responsables en cada una de las áreas en donde se encuentre instalado y funcionando. Documentar y disponer de una bitácora de las copias de respaldo, la distribución de medios, la periodicidad y la política. En este punto, se recomienda enviar una copia de respaldo a una empresa u organización encargada de almacenamiento de Backup como alternativa de continuidad en el IDEP. Establecer qué tipo de documentos o formularios generados por SIAFI_GRP, HUMANO y LOGICAT tiene como referencia objetos de control stocks o saldos, por ejemplo, los comprobantes de egreso requieren de los saldos en cuentas bancarias para realizar una operación, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. 19 Mantener listados o informes actualizados, con periodicidad diaria, de los objetos tipo saldo y que se requieran para la generación de un documento u operación, por ejemplo, saldos bancarios y saldos presupuestales, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. Diseñar un instrumento de control de saldos, manejo de hojas de vida, correspondencia interna y externa, clasificación de documentos entre otras actividades que realice el S.I. para aquellos documentos que los utilicen. Mantener una lista diaria de los últimos documentos generados, para controlar sus consecutivos y sus fechas de emisión. Diseñar formatos similares a los generados por el sistema para su aplicación manual. Documentar los ciclos de servicios asociados a la utilización del software GRP SIAFI, HUMANO, CORRESPONDENCIA Y LOGICAT en el contexto de los manuales de procedimientos de la organización.

20 Página 20 de 23 a) ESCENARIOS DE ACTIVACIÓN DEL PLAN i) Fase De Notificación y Activación Esta fase se enfoca en las acciones iníciales para detectar y evaluar el daño causado por el evento, teniendo en cuenta: Es prioridad, en una situación de emergencia, preservar la integridad y solides de la información contenida en las bases de datos de los diferentes sistemas de información que se encuentran en producción del IDEP antes de proceder a la notificación y activación del plan. Toda la información correspondiente debe ser dirigida al Líder de grupo de emergencia y el técnico operativo o quien haga sus veces. El Plan de Contingencia de TI debe ser activado por el Líder de grupo de emergencia. Para esto, se deben seguir los pasos a continuación: Tan pronto como la situación de emergencia es detectada, se debe contactar con las autoridades correspondientes y tomar los pasos necesarios para minimizar la pérdida de información: 20 Servicios de soporte de proveedores: contactar los proveedores correspondientes al sistema de información que haya presentado la emergencia. Hacer uso de las copias de seguridad de los sistemas de información para trabajar en un equipo alterno. Nota: si usted es una persona autorizada y tiene el conocimiento y entrenamiento adecuado proceda a responder inmediatamente a la emergencia, previa autorización y/o notificación del Líder del grupo de emergencia. Activar el proceso manual de los procesos que realiza el sistema de información en emergencia. El Líder de grupo de emergencia evalúa la emergencia y determina si el plan de contingencia debe ser activado. El plan de contingencia de los sistemas de información debe ser activado si una o más de las siguientes condiciones son verdaderas: Interrupción total de las operaciones del Centro de Cómputo ubicado en la oficina 402B del Centro Empresarial Arrecife por un periodo mayor a 2 horas.

21 Página 21 de 23 No disponibilidad de los Sistemas de Información soportados en el Centro de Cómputo ubicado en la oficina 402B del Centro Empresarial Arrecife por un periodo mayor a 4 horas, debido a daños en hardware y/o software de los equipos servidores ó pérdida de conectividad. Otro criterio, que se considere apropiado. Si el plan es activado, el Líder de grupo de emergencia: Notifica a los integrantes del grupo de emergencia de los sistemas de información que se encuentran en producción en el Instituto. Notifica a las dependencias de la entidad afectadas, autoridades pertinentes, proveedores y contratistas que tengan incidencia en el plan de contingencia. Inicia la ejecución del Plan de continuidad de los sistemas de información de acuerdo al Escenario presentado. Escenario 1 En este caso la no disponibilidad del Centro de Cómputo puede generarse por diversos factores como fallas en el suministro eléctrico, daños en los canales de Internet, incendio en las instalaciones, acciones terroristas, huelga o cualquier otra situación o evento que origine la interrupción total de los servicios informáticos soportados en el Centro de Cómputo. 21 Escenario 2 El escenario 2 se enfoca en la situación o evento que origine la interrupción parcial de los servicios informáticos soportados en el Centro de Cómputo. A este respecto se tiene en cuenta la no disponibilidad de las aplicaciones ó la pérdida de conectividad Así, con el fin de puntualizar el escenario 2 se realizan los siguientes comentarios: Sólo se afectan los servidores que son soportados en el Centro de Cómputo en este caso las aplicaciones afectadas son: el SIAFI_GRP, HUMANO Y LOGICAT. Los servicios básicos de operación no se encuentran afectados. Esto es: energía eléctrica, aire acondicionado y acceso al edificio, entre otros, se encuentran operando normalmente.

22 Página 22 de 23 ii) Estrategia Buscar contingencia en almacenamiento externo iii) Fase de Reanudación Se tendrá en cuenta que el grupo de emergencia inicia la recuperación de los servicios y funcionalidades del SIAFI_GRP, HUMANO y LOGICAT. Para esto se sugiere realizar los siguientes pasos: El líder de emergencia decide y publica lo que debe comunicar a los empleados, directivos, y público en general sobre la emergencia. El líder de de emergencia notifica a los líderes de proceso que activen los procedimientos de contingencia necesarios para que operen en emergencia los servicios afectados. Se inicia la reanudación de los servicios afectados empezando por los más críticos y terminando por los menos críticos, asegurando que cumplan con el tiempo y la información requerida por los procesos. 22 Se notifica a los líderes de procesos y a las personas afectadas que los servicios afectados se encuentran operando en contingencia. iv) Fase de Recuperación El líder de emergencia de los sistemas de información autoriza el inicio de la recuperación de los servicios y informáticos afectados. Para esto se realizan los siguientes pasos: El líder de emergencia evalúa la situación actual de la emergencia y decide si es seguro iniciar la Fase de Recuperación. El de emergencia notifica a los líderes de proceso que activen los procedimientos de recuperación necesarios para recuperar el funcionamiento normal de los servicios afectados en el sitio original. Se deben realizar pruebas de los servicios y de los controles de seguridad que aseguren el apropiado funcionamiento simulando una carga normal. v) Fase de Restauración El líder de emergencia establece la fecha y hora de inicio para retornar al sitio original, previendo el mínimo impacto a los procesos que se encuentran operando en contingencia.

23 Página 23 de 23 El líder de emergencia notifica a los líderes de proceso las actividades de restauración al sitio original. Se inicia la restauración de los servicios menos críticos hasta los servicios críticos, probando la veracidad de los datos del servicio y su funcionamiento para asegurar que se encuentran trabajando normalmente en el sitio original. Procedimientos técnicos. Se notifica a los líderes de procesos y a las personas afectadas que los servicios se encuentran operando normalmente. Se hace revisión y seguimiento durante un tiempo prudencial a los servicios restaurados, en caso de presentarse un evento inesperado. Se consolida la información del proceso de contingencia y acciones tomadas, y se presenta al Comité de Sistemas, Informática y de Control Interno. El líder de emergencia notifica al Jefe de Oficina Asesora de Planeación sobre las mejoras a realizar en el Plan y emite un comunicado desactivando la contingencia. 23 Todos los procesos operan normalmente. Nota: Una vez superado el evento contingente, el Jefe de Oficina Asesora de Planeación debe realizar las acciones correctivas y preventivas, y desarrollar los cambios y/o actualizaciones del Plan que se requieran.

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA.

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA. RESOLUCIÓN 237 DE 2010 (septiembre 13) Diario Oficial No. 47.840 de 22 de septiembre de 2010 FONDO NACIONAL DE AHORRO Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN GRUPO INTERNO DE TRABAJO DE CONTROL INTERNO MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Consejo Superior Universitario Acuerdo 046 de 2009 página 2

Consejo Superior Universitario Acuerdo 046 de 2009 página 2 CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

SECRETARIA DISTRITAL DE SALUD LINEAMIENTOS PROYECTO ESPECIAL PROYECTO DEL MAPA DE INDUSTRIA Y AMBIENTE (MIA) FEBRERO 2013

SECRETARIA DISTRITAL DE SALUD LINEAMIENTOS PROYECTO ESPECIAL PROYECTO DEL MAPA DE INDUSTRIA Y AMBIENTE (MIA) FEBRERO 2013 SECRETARIA DISTRITAL DE SALUD LINEAMIENTOS PROYECTO ESPECIAL PROYECTO DEL MAPA DE INDUSTRIA Y AMBIENTE (MIA) FEBRERO 2013 EMPRESA SOCIAL DEL ESTADO: HOSPITAL DE SUBA E.S.E. LÍNEA DE SEGURIDAD QUÍMICA 1.

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE

SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE SISTEMA ESTRATÉGICO DE TRANSPORTE PÚBLICO SANTA MARTA PLAN DE CONTINGENCIA ÁREA FINANCIERA Y CONTABLE TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 4 4. VENTAJAS POTENCIALES...

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema

Más detalles

Planes y Programas en Salud Ocupacional Gestión Preventiva INSTITUTO NACIONAL DE SEGUROS. Depto. de Gestión Empresarial en Salud Ocupacional

Planes y Programas en Salud Ocupacional Gestión Preventiva INSTITUTO NACIONAL DE SEGUROS. Depto. de Gestión Empresarial en Salud Ocupacional INSTITUTO NACIONAL DE SEGUROS Planes y Programas en Salud Ocupacional Gestión Preventiva Dirección de Seguros Solidarios Depto. de Gestión Empresarial en Salud Ocupacional PLANES Y PROGRAMAS EN SALUD OCUPACIONAL

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR

Más detalles

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP Departamento Nacional de Planeación Bogotá D.C., 2014 PAGINA: 2 de 10 VERSIÓN: 5 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO GENERAL... 3 3. ALCANCE... 3 4. REFERENCIAS NORMATIVAS... 3 5. DOCUMENTOS

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN PAGINA 1 DE 7 PROCESO: OBJETIVO: ALCANCE: RESPONSABLE: POLITICAS DE OPERACIÓN: Gestión Tecnologíca y Sistemas de Información Promover el desarrollo cientifico, tecnológico y la innovación en el departamento

Más detalles

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB. Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

POLITICA DE ADMINISTRACION DEL RIESGO

POLITICA DE ADMINISTRACION DEL RIESGO POLITICA DE ADMINISTRACION DEL RIESGO 2014 POLÍTICA DE ADMINISTRACIÓN DEL RIESGO DE LA COMISIÓN DE REGULACIÓN DE ENERGÍA Y GAS -CREG- La Comisión de Regulación de Energía y Gas, CREG, implementa como Política

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Servicios Complementarios Mantenimiento en Computación Línea Empresarial

Servicios Complementarios Mantenimiento en Computación Línea Empresarial Servicios Complementarios Mantenimiento en Computación Línea Empresarial Este documento contiene información que es propiedad de MIC LTDA y es considerada confidencial. La información es suministrada exclusivamente

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de Capítulo III Plan de contingencia financiera Plan de contingencia En un plan de contingencia se presume que hay una para de un tiempo, tiempo sobre el cual se declara la emergencia, y entran a operar una

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

AUDITORÍA INTERNA. Revisó

AUDITORÍA INTERNA. Revisó Elaboró AUDITORÍA INTERNA Revisó P-8314-04 02 Aprobó Faber Andrés Gallego Figueroa Coordinador de Calidad Fecha 26-Ago-2013 1. DEFINICIÓN 1.1 OBJETIVO Alfredo Gómez Cadavid Representante de la Dirección

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010

TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010 TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010 BOGOTA, D.C 2011 TABLA DE CONTENIDO 1. GENERALIDADES 5 1.1 Introducción 5 1.2 Antecedentes 5 1.3 Alcances

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Instrucción Administrativa

Instrucción Administrativa Instrucción Administrativa Fecha: 16 de abril de 2010 Para: De: Todo el personal de UNOPS Karsten Bloch Director del Grupo de Apoyo Corporativo Referencia de la IA: Asunto: AI/CSG/2010/01 Marco para la

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles