Estándares de TI. Sesión 231 Octubre Álvaro Rodríguez de Roa Gómez
|
|
- Josefina Mendoza Murillo
- hace 8 años
- Vistas:
Transcripción
1 BCM en ISO y en otros Estándares de TI Sesión 231 Octubre 2011 Álvaro Rodríguez de Roa Gómez alvaro.deroa@sgs.com
2
3 Agenda 1. Introducción y Contexto Actual. 2. Requisitos relativos a Business Continuity en la Norma ISO y en otras normas y buenas prácticas. 3. Marco de referencia del dominio A14 incluido en la Norma ISO y sinergias relativas a BC en la Norma ISO y BS Matriz de relación entre ISO (Dominio A14) y BS Algunas técnicas y buenas prácticas sobre como responder sistemáticamente a los Incidentes de Continuidad de Negocio 5. Conclusiones y Feedback.
4 1. Introducción y Contexto t Actual (1) Fotografías = Imagen Cisne Negro y Efecto del Terremoto de San Francisco en 1906
5 Cuántas veces hemos oído? Es imposible que nos pase a nosotros, Saldremos adelante siempre lo hacemos!! Somos demasiado grandes como para fallar en esto No somos un objetivo de nadie Si ya tenemos todo previsto!!
6 Puede su organización continuar su actividad después de?
7 TOP 10 de Desastres Naturales y Tendencias hasta 2010 (1) (1) Fuente: EM DAT: The OFDA/CRED International Disaster Database Université catholique de Louvain Brussels Belgium
8 Información Anual sobre Daños Motivados por Desastres (1) (1) Fuente: EM DAT: The OFDA/CRED International Disaster Database Université catholique de Louvain Brussels Belgium
9 Barry Ritholtz publicó un listado con los Cisnes negros de los últimos 100 años de septiembre 2001, los ataques contra el World Trade Center y el Pentágono; 2. 78% de bajada enelnasdaq; el Ola de calor en Europa ( muertes); tsunami en Sumatra, Indonesia ( muertes); Terremoto de Cachemira y Pakistán ( muertes) ciclón Myanmar ( muertes); terremoto de Sichuan, China ( muertes); 8. Derivados enturbian el sistema bancario mundial y los mercados financieros; 9. El incumplimiento de Lehman Brothers y la venta o liquidación de Bear Stearns; % de caída en el precio de la vivienda EE.UU.; terremoto de Haití ( muertes); Ola de calor de Rusia ( muertes); Derrame de BP en el Golfo de México; Flash Crash (una caída de puntos en el Dow Jones); Oleada de disturbios en el Oriente Medio, 16. Terremoto y tsunami en Japón ( ) (1) Fuente: ; se cita la publicación de Barry Ritholtz uno de los personajes más influyentes de Wall Street publicó con el listado con los Cisnes negros de los últimos 100 años.
10 Son predecibles estos desastres y catástrofes? t 1. Como se puede ver en las diferentes estadísticas la mayoría de estos Cisnes Negros son acontecimientos del todo impredecibles, los más dañinos en lo económico son de carácter humano: Inevitables o poco como son los actos terroristas y otros bastante más predecibles y que se podrían minimizar como los relacionados con la reciente crisis financiera. 2. Lo que está claro es que una situación económico social compleja como la que vivimos actualmente, donde los mercados viven a diario situaciones de incertidumbre, las empresas buscan nuevas fórmulas y desafíos que les permitan no sólo seguir siendo competitivas sino su propia supervivencia, y donde fenómenos puntuales (Ej. catástrofes naturales, vuelcos en los mercados de valores, ataques terroristas o Cyber terroristas, etc.), pueden hacer que toda medida preventiva sea insuficiente ante eventos no controlados de estas características y que una compañía pueda sufrir un impacto importante en sus actividades pudiendo alcanzar incluso el final de las mismas. 3. Cuál ha sido el impacto económico del terremoto que asoló a Japón hace unos meses? El Banco Mundial estima que estará entre los y los millones de dólares, lo que equivale entre el 2,5 y el 4% del Producto Interior Bruto (PIB) nipón. 4. Son ahora mucho más hb habituales los desastres y catástrofes que hace años? Tenemos más Datos?
11 Qué son los Cisnes Negros? 1. Sucesos improbables, con consecuencias importantes y todas las explicaciones que se pueden ofrecer a posterior no tienen en cuenta el azar sino encajar lo imprevisible en modelos. 2. El éxito de compañías como Apple, los Actos Terrorista del 11 S, la difusión de las redes sociales más conocidas a nivel insospechados son algunos ejemplos de cisnes negros. 3. Podemos Identificar estos Fenómenos? 4. Un Cisne Negro es una rareza dentro del estándar generalizado, que produce un impacto tremendo por su condición de rareza y que la naturaleza humana trata de buscar explicaciones después del hecho (1) Fuente: El Cisne Negro: El Impacto de lo Altamente Improbable. Nassim Nicholas Taleb. Página 23. Prólogo.
12 Y qué es la Continuidad de Negocio? 1. Cuando hablamos de manera general de Continuidad de Negocio odecontinuidad de la Actividad Empresarial, Planes de Continuidad id dde Negocio, del anglicismo i Business Continuity, it etc., y desus conceptos y terminología asociada, estamos repasando fundamentos clásicos que han convivido siempre tanto en el contexto económico social a lo largo de diferentes generaciones. 2. Continuidad de Negocio es un concepto amplio que abarca todos los sectores de Negocio, y todas las líneas de actividad id d (no solo las referidas a Disaster Recovery desded el punto de vista it de TI). A pesardesuexistenciaanterior,desdeel11deseptiembrede2001,sepusounmayorénfasis ylos Planes de Continuidad de Negocio cobraron mayor importancia abarcando una mayor cobertura inicialmente a Compañías del Sector Financiero y a sus empresas relacionadas y es en este sector de actividad donde hasta la fecha en día tiene su mayor difusión y aplicación. Pero, realmente, qué entendemos por Continuidad de Negocio?
13 Definición Proceso de gestión holístico que identifica impactos potenciales que amenazan a la organización y que nos proporciona un marco de trabajo para desarrollar resiliencia y una capacidad de respuesta efectiva, salvaguardando los intereses de diferentes aspectos de la organización. El concepto abarca tanto el establecimiento de herramientas para mejorar la capacidad en la gestión eficaz de los incidentes de seguridad, como la definición de buenas prácticas de gestión de incidentes y de continuidad del negocio que contemplen políticas, recursos y procedimientos de seguridad específicos EN RESUMEN DESASTRE = PELIGRO + OPORTUNIDAD
14 Tres conceptos Claves (BS Glosario) Incidente: Situación que pudiera ser o podría redundar en una interrupción de negocio, pérdida, emergencia o crisis. BIA: Análisis de Impacto en el Negocio, definido como las funciones de análisis en el negocio y el efecto que una interrupción podría dí tener en dichas funciones. Interrupción: Acontecimiento ya sea previsto o imprevisto que causa una interrupción negativa no planificada respecto a la espera entregada de productos o servicios según los objetivos de la organización.
15 Business Continuity = Estar preparados para el peor Escenario!
16 2. Requisitos relativos a Business Continuity en la Norma ISO y en Otras Normas y Buenas prácticas páctcas
17 Contexto Existen multitud de estándares y buenas prácticas relacionadas con el mundo de la continuidad de negocio, especialmente en el sector TI. Se ha aprobado hace 7 meses la Norma ISO Continuidad TI., se va a aprobar la ISO este año Requisitos para un Sistema de Gestión de la Continuidad que sustituirá a la actual ISO 22399, a la BS25999 y a la UNE No obstante parece que sigue existiendo una carencia entre este tipo No obstante, parece que sigue existiendo una carencia entre este tipo de estándares quizás más operativos y su foco con el verdadero Negocio =( /US$)
18 Normas y Buenas Prácticas en TI: Niveles de Madurez IV V ISO Gobiernos de las TIC COBIT 4.1. / 5.0 Control Objectives for Information and related Technology Buenas Prácticas en Continuidad de Negocio BCI / DRI Estratégico Madurez vel de M Niv II III ISO y CMMI Norma y Modelo para Evaluar y Mejorar la Capacidad del Soft. ISO Continuidad TIC ISO y 2 Gestión de Servicios TI UNE 71599, BS e ISO FDIS Gestión de la Continuidad de Negocio ISO / 2 Seguridad de la Información Táctico I ISO Gestión de Activos de Software ISO Recuperación de Desastres ISO Ciclo de Vida de Desarrollo de Software Operativo Normas y Buenas Prácticas
19 ISO e ISO Breve Análisis de algunos Estándares ESTÁNDAR DEFINICIÓN PRINCIPAL UTILIZACIÓN NORMAS Y ELEMENTOS PRINCIPALES La información es el activo clave de muchos negocios y debe ser protegidos frente a riesgos internos y externos. Crear un SGSI es vital para preservar la Continuidad de Negocio ISO e ISO ISO COBIT Es la norma internacionalmente reconocida para la Gestión de la Seguridad de la Información (ISO 27001) y su Código de Práctica (ISO 27002) Norma Internacional para la Gestión de la Calidad de los servicios TI, recientemente revisada en mayo de Establece procesos y procedimientos para gestionar eficazmente los servios TI. La versión de 2011 Está alineada con las la Librería de Buenas Prácticas ITIL en su versión 3.0. Norma Internacional para establecer tbl y mejorar la capacidad de los procesos de desarrollo de software. Objetivos de Control para Tecnologías de información y relacionadas (COBIT) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA) y el Instituto de Administración de las Tecnologías de la Información (ITGI) en Proporciona el marco para asegurar que la información está protegida frente a la pérdida de: Confidencialidad, Integridady Disponibilidad Para gestionar y demostrar un alto nivel de calidad y fiabilidad en los servicios TI tanto interna como externamente Es un modelo de evaluación de la capacidad de los procesos de desarrollo de software y establece niveles de madurez de los mismos en una organización. La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control que sean autorizados, actualizados, e internacionales para el uso del día a día de los gestores de negocios. Elementos Principales: 1) Inventario de Activos 2) Análisis de Riesgos y 3) Gestión adecuada de los Riesgos. La primera parte de la Norma contiene la especificación, el marco para realizar y gestionar de manera efectiva el suministro de servicios que cumplan con los requisitos del cliente y del negocio. La segunda parte es un código de buenas prácticas en la gestión de servicios y que sirve como guía para la implementación de la norma. El nivel de madurez de la organización proporciona garantía de la calidad del software desarrollado. d Tiene 5 niveles de madurez: 0 = Incompleto, 1= Realizado ; 2 = Gestionado; 3= Establecido; 4= Predecible; 5= Optimizado. Gestores, auditores, y usuarios se benefician del desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los activos de sus compañías mediante el desarrollo de un modelo de administración de las tecnologías de la información.
20 Y normas y guías relacionadas con Business Continuity? it BS y BS y en 2011 la Norma ISO / FDIS UNE Norma Española en Continuidad de Negocio ISO Continuidad TIC Guía de Buenas Prácticas en Continuidad de Negocio (Publicada por el BCI). ISO PAS Operational Continuity i & Emergency Preparedness Australian BCM Guidelines Civil Contengencies Act (UK) Legislación de Riesgos Laborales y Seguidad e Higiene, Legislación de Protección de Datos, Ley de Inf. Críticas.
21 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: ISO (vs. 2011) 6.3 Gestión de la continuidad y disponibilidad del Servicio Requisitos de la continuidad y disponibilidad del Servicio. El proveedor del servicio debe evaluar y documentar los riesgos sobre disponibilidad y continuidad de los servicios. El proveedor del servicio debe identificar y acordar con los clientes y partes interesadas los requisitos de continuidad y disponibilidad del servicio. Los requisitos acordados deben tener en cuenta los planes de negocio aplicables, requisitos de los servicios, SLA y riesgos. Los requisitos de continuidad y disponibilidad del servicio deben incluir al menos: a) Derechos de acceso a los servicios; b) Tiempos de respuestade los servicios; c) Disponibilidad extremo a extremo de los servicios Planes de la continuidad y disponibilidad. El proveedor del servicio debe crear, implementar y mantener un plan de continuidad de servicio y un plan de disponibilidad. Los cambios a estos planes deben ser controlados por el proceso de gestión de cambios. Los planes de continuidad del servicio, las listas de contactos y la CMDB deben estar accesibles cuando no sea posible el acceso a las ubicaciones normales de los servicios. El plan debe incluir al menos los requisitos de disponibilidad y los objetivos. El proveedor del servicio debe evaluar el impacto de las peticiones de cambio en los planes de continuidad de servicio y en los planes de disponibilidad Monitorización y prueba de la continuidad y disponibilidad del servicio. Se debe monitorizar la disponibilidad de los servicios, registrar los resultados y compararlos con los objetivos. Se deben investigar las indisponibilidades no planificadas y tomar las acciones necesarias. Se deben probar los planes de continuidad de servicio contra los requisitos de continuidad de servicio. Los planes de disponibilidad se deben probar contra los requisitos de disponibilidad. Los planes de continuidad y disponibilidad del servicio se deben volver a probar tras cambios significativos. Los resultados de las pruebas deben ser registrados y se deben realizar revisiones tras cada prueba.
22 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: ISO (vs. 2011) I N FR N E G O C I O A ES S T R U CT U RA
23 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: COBIT 4.1. (Puntos) 1ª Parte 1. Entregar y Dar Soporte: DS4 Garantizar la continuidad del servicio: La necesidad de brindar continuidad en los servicios de TI requiere desarrollar, mantener y probar planes de continuidad de TI, almacenar respaldos fuera de las instalaciones y entrenar de forma periódica sobre los planes de continuidad. 2. Modelo de madurez Optimizado cuando: El plan de continuidad de TI está integrado con los planes de continuidad del negocio y se le da mantenimiento de manera rutinaria
24 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: COBIT 4.1. (Puntos) 2ª Parte 3. Y además en: P06. Comunicar las Aspiraciones y la Dirección de la Gerencia: Garantizar que los servicios ii e infraestructura de TI (ID) pueden resistir iy recuperarse de fll fallas debidas a errores, ataques o desastres. AI7. Instalar y Acreditar Soluciones y Cambios: (ID) pueden resistir apropiadamente y recuperarse de fallas por errores, ataques deliberados o desastres. DS5. Garantizar la Seguridad de los Sistemas: (ID) pueden resistir y recuperarse de fallas originadas por un error, ataque deliberado o desastre. DS12. Administración del Ambiente Físico: (ID) puede resistir y recuperarse de forma apropiada de fallas ocasionadas por un error, ataque deliberado o desastre. DS13. Administración de Operaciones: (ID) puedan resistir y recuperarse de fallas ocasionadas por errores, ataques deliberados o desastres. ME2. Monitorear y Evaluar el Control Interno: (ID) pueden resistir y recuperarse apropiadamente de fallas debidas a error, ataque deliberado o desastre.
25 3. Marco de referencia del dominio A14 incluido en la Norma ISO y sinergias relativas a BC en la Norma ISO y BS Matriz de relación entre ISO (Dominio i A14) y BS25999
26 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: Objetivo de Control ISO Objetivo de Control A.14. de la Norma, persigue el contrarrestar interrupciones en las actividades empresariales y en los procesos críticos de negocio derivados de fallos importantes en los sistemas de información y garantizar su reanudación
27 Relación de la Norma BS 25999/2 con algunos de los estándares expuestos: ISO = Controles Proceso de gestión de continuidad de negocio: Implementar un proceso para el desarrollo y mantenimiento de la continuidad de negocio en la organización orientado a los requerimientos de seguridad de la información necesarios para la continuidad de negocio de la organización Continuidad de negocio y valoración de riesgo: Identificar los eventos que pueden causar interrupciones a procesos de negocio, así como la probabilidad e impacto de las interrupciones y sus consecuencias Desarrollar e implantar planes de continuidad que incluyan la seguridad de la información Marco para la planificación de la continuidad del negocio: Mantener un solo marco para los planes de continuidad de los negocios para garantizar que sean uniformes e identificar prioridades para las pruebas y mantenimiento Pruebas, mantenimiento y re evaluación de los planes de continuidad de negocio
28 Matriz de Relación Gestión de Riesgos en ISO y Gestión de Continuidad de Negocio en BS ELEMENTO Herramienta o método habitual ISO 27001: GESTIÓN DE RIESGOS AR: Análisis de Riesgos BS GESTIÓN CONTINUIDAD DE NEGOCIO BIA: Análisis de Impacto en el Negocio Claves Impacto y Probabilidad Impacto y Tiempo Tipología del Incidente Magnitud Enfoque Escenarios e Intensidad Todo tipo de eventualidades (segmentadas) Toda, generalmente segmentada y en coste o no PREVENTIVO: Gestión de Riesgos para los objetivos de negocio Todos (Segmentados) / Toda Fallos críticos para el negocio (no segmentados) Incidentes estratégicos críticos para el negocio CORRECTIVO: Gestión de incidentes El Peor Escenario s / Incidentes súbitos
29 4. Algunas técnicas y buenas prácticas sobre como responder sistemáticamente a los Incidentes de Continuidad de Negocio o
30 Introducción Eit Existen diferentes metodologías para la Gestión de Incidentes en función dl del estándar o buena práctica que utilicemos. Así en ISO 20000, la gestión de incidentes es un área de procesos perteneciente a la Gestión de Servicio TI ysu primer objetivo es recuperar el nivel habitual de funcionamiento del servicio y minimizar i i en todo lo posible el impacto negativo en la organización ió yen la calidad del servicio y su disponibilidad; en ISO en su Dominio A.13. se centra más en la gestión de incidencias desde la perspectiva de la seguridad de la información y la BS25999 y las Buenas Prácticas para la Gestión de la Continuidad id dde Negocio dlbci del en lavueltaalanormalidadlt l lid d tras un incidenteenid el menor plazo de tiempo posible. Nos centraremos en estas últimas.
31 Visión BS y Buenas Prácticas en Continuidad de Negocio del BCI. Objetivo de Recuperación: Vuelta a la Normalidad lo Antes posible 1 2 Existen diferentes metodologías para la Gestión de Incidentes en Continuidad de Negocio en función del estándar y de la metodología utilizada. (1) Fuente: Buenas Práctcas del BCI versión Module 4 Version 2.0 Developing & Implementing BCM Response (2) Diagrama PDCA para la GCN recogido en la FDIS de la Norma ISO 22301
32 Algunas Claves Comúnes a Otras Normas y Modelos 1. Desarrollar e Implementar una respuesta de BCM es un elemento clave de una buena BCM. La intención de los diversos planes es definir las acciones y recursos necesarios para permitir a la organización gestionar un interrupción cualquiera que sea su causa. 2. Desarrollar e Implementar una Respuesta de BCM cubre una serie de áreas de trabajo relacionadas tales como: Estructura de Respuesta a Incidentes, Plan de Gestión de Incidentes, Plan de Continuidad de Negocio y Planes de Respuesta de Actividades 3. Facilitar la identificación y asignación de presupuestos adecuados para la gestión de incidentes y para la continuidad del negocio. 4. Utilizar la información y conocimiento obtenido en la gestión de incidentes para establecer métricas y realizar una mejor gestión de futuros incidentes. 5. Determinar los sistemas de información y recursos sobre los que se apoyan los servicios clave y el impacto que tendría su prestación la falta de disponibilidad de los mismos.
33 Algunas Reflexiones Antes de Comenzar Qué hay que hacer en los primeros momentos de un incidente? Quiénes serán los responsables de la activación? Y de la notificación y Gestión? Quién velará por el bienestar de los empleados? Cuáles serán los protocolos de comunicación del incidente?
34 Realmente tenemos el Equipo Ideal para la Gestión de un Incidente? Jefe BC
35 Organización para Responder a los Incidentes Las claves para responder de forma efectiva a un Incidente son: Una Definición clara de la tipología de incidentes. Un procedimiento para el escalado y control de un incidente. Un equipoformado y sensibilizado. Comunicación con las partes interesadas Planespara reanudar las actividades interrumpidas OBJETIVO: Minimizar el daño y evitar el escalado adicional.
36 Un ejemplo de Estructura de Respuesta puede ser el esquema clásico Ejemplo estructura de Respuesta en BC EQUIPO ORO EQUIPO PLATA EQUIPO BRONCE Nivel Estratégico Nivel Táctico Nivel de Ejecución, operativo ES NECESARIO ESCALAR EL PROCESO? Equipo de la Alta Dirección asignado para la Gestión de Incidentes Equipo de Continuidad de Negocio Equipos de Respuesta a Incidentes, Prevención de Riesgos y de Reinicio de Actividades PROCESOS DE CONTROL
37 Fases para la Gestión de Incidentes (1) Fuente: Buenas Práctcas del BCI versión Module 4 Version 2.0 Developing & Implementing BCM Response
38 De la respuesta a la Acción: Plan de Gestión de Incidentes visión BS25999 Objetivo de recuperación general: Vuelta a la normalidad lo antes posible Module 4 Version 2.0 Developing & Implementing BCM Response
39 5. Conclusiones y Feedback (1) Fotografías = Imagen Cisne Negro y Efecto del Terremoto de San Francisco en 1906
40 Los Cisnes Negros son sucesos improbables, con consecuencias importantes y todas las explicaciones que se pueden ofrecer a posterior no tienen encuenta elazarsino encajarlo imprevisible en modelos. Ideas para Recordar No es imposible que nos pase a nosotros Continuidad de Negocio: Proceso de gestión holístico que identifica impactos potenciales que amenazan a la organización y que nos proporciona un marco de trabajo para desarrollar resiliencia y una capacidad de respuesta efectiva, salvaguardando d los intereses de diferentes aspectos de la organización. Business Continuity: Estar preparados para el peor escenario posible. Se ha aprobado hace 7 meses la Norma ISO Continuidad TI., se va a aprobar la ISO este año Requisitos para un Sistema de Gestión de la Continuidad que sustituirá a la actual ISO 22399, a la BS25999 y a la UNE Existen multitud de estándares y buenas prácticas relacionadas con el mundo de la continuidad de negocio, especialmente en el sector TI pero parece que existe una carencia entre este tipo de normas y su foco en ( / US $) Matriz de Relación entre Normas, especialmente la Gestión de Riesgos en ISO (A14) y en BC (BS25999) Claves para responder de forma efectiva a un Incidente: Definición de la tipología de incidentes; Procedimiento para el escalado y control de incidentes; Eequipo formado; Comunicación adecuada con Stakeholders; Planes para reanudar las actividades interrumpidas
41 Key Words
42 GRACIAS!! Álvaro Rodríguez de Roa Gómez
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesRecomendaciones relativas a la continuidad del negocio 1
Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesTecnologías y servicios para la Administración Pública del S.XXI
Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesModelos de madurez en Business Continuity Management paso a paso hacia la excelencia
Modelos de madurez en Business Continuity Management paso a paso hacia la excelencia Sesión 223 Octubre 2011 Álvaro Rodríguez de Roa Gómez alvaro.deroa@sgs.com Agenda 1. Introducción y Contexto Actual.
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesISO 22301 Continuidad del Negocio
ISO 22301 Continuidad del Negocio Mantenga funcionando su negocio sin importar qué pueda ocurrir Septiembre 2012 Pablo Sotres Cruz Product Manager Information Technology pablo.sotres@es.bureauveritas.com
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detallesRequisitos generales y Política medioambiental
12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesTEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesEl participante puede llevar a cabo el proceso de auto-comparación y sobre esa base reforzar los aspectos menos consistentes.
Guía de Evaluación Como evaluación de la guía pedagógica se ha elegido una metodología de evaluación cualitativa del nivel de conocimientos del participante. Para ello se ha construido una guía de preguntas
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesISO 19770 (SAM), por dónde empezamos?
ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesNorma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa
Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,
Más detallesTALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco
TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesGlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio
GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesACTUALIZACIÓN ISO 9001. Versión 2015 12P01-V2
ACTUALIZACIÓN ISO 9001 Versión 2015 1 25 AÑOS DE HISTORIA 1987 Primera edición 1994 Primera revisión menor. 2000 Primera revisión mayor 2008 Segunda revisión menor 2015 Segunda revisión Mayor 2 FUTURA
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesde riesgos ambientales
MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesLA CONTINUIDAD DEL NEGOCIO EN CASOS DE CATÁSTROFE
LA CONTINUIDAD DEL NEGOCIO EN CASOS DE CATÁSTROFE El presente artículo describe la naturaleza de los Planes de Continuidad de Negocio o Business Continuity Planning (BCP), una herramienta al servicio de
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial
Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detalles