Disaster Recovery Plan: que fer en cas de pèrdua crítica de dades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Disaster Recovery Plan: que fer en cas de pèrdua crítica de dades"

Transcripción

1 Disaster Recovery Plan: que fer en cas de pèrdua crítica de dades Capacitació Tecnològica per a Professionals i Empreses

2 Ajuntament de Barcelona Barcelona Activa: Qui som? Barcelona Activa, integrada en l àrea d Economia, Empresa i Ocupació, és l organització executora de les polítiques de promoció econòmica de l Ajuntament de Barcelona. Des de fa 25 anys impulsa el creixement econòmic de Barcelona i el seu àmbit d influència donant suport a les empreses, la iniciativa emprenedora i l'ocupació, alhora que promociona la ciutat internacionalment i els seus sectors estratègics; en clau de proximitat al territori. Barcelona Activa va ser guanyadora del Gran Premi del Jurat 2011, atorgat per la DG d Empresa i Indústria de la Comissió Europea en el marc dels European Enterprise Awards, per la iniciativa empresarial més creativa i inspiradora d Europa. Pàg 2

3 Ajuntament de Barcelona Àrees d activitat de Barcelona Activa Barcelona Activa s estructura en tres grans blocs de serveis a les Empreses, a l Emprenedoria i a la Ocupació. La Formació és un instrument transversal present en els tres blocs, així com també tot el relacionat amb l economia social. Empresa Emprenedoria Capacitació Professional i Ocupació Formació Economia Social Pàg 3

4 Ajuntament de Barcelona Una xarxa d Equipaments Especialitzats Seu Central Centre Iniciativa Emprenedora Incubadora Glòries Almogàvers Business Factory Parc Tecnològic BCN Nord Centre Desenvolupament Professional Porta22 MediaTIC Convent de Sant Agustí Xarxa de Proximitat Can Jaumandreu Ca n Andalet 13 antenes a biblioteques 10 punts d atenció en Ocupació Pàg 4

5 Disaster Recovery Plan Enric Gómez Arcusa Ingeniero Industrial por la E.T.S.E.I.B. C.I.S.A. (Certified Information Systems Auditor) Auditor y Consultor, con más de 35 años de experiencia en el sector de las Tecnologías de la Información, especialmente en temas de Seguridad de la Información. Entre otras, ha trabajado en empresas de auditoria y consultoría (Price Waterhouse, G.M.S.), servicios (Entel), seguros (Winterthur Ibérica), y automoción (S.E.A.T., Lear Coporation). Con amplia experiencia en programas de auditoría informática, así como en la supervisión e implantación de proyectos de Disaster Recovery. Actualmente colabora con el grupo de especialistas técnicos de SEGALL TECNOLOGIA. Más información en: enric.gomez@segall.es 5

6 Disaster Recovery Plan Disaster Recovery Plan Cómo asegurar la disponibilidad y supervivencia de los sistemas de información de la empresa Pàg 6

7 Disaster Recovery Plan Índice 1. Introducción 2. Visión general 3. Alcance 4. Requerimientos 5. Componentes básicos 6. Algunos productos 7. Preguntas Pàg 7

8 1. Introducción IMAGINE que su empresa estuviera en New Orleans, después del Huracán Katrina (Agosto 2005) 8

9 1. Introducción o en Springfield, Massachusetts, después del tornado del 1 de Junio de

10 1. Introducción 2011: Año de desastres en Massachusetts Enero: Ventiscas 1 de Junio: Tornado de Agosto: Huracán Irene. Más de personas sin suministro eléctrico, algunas durante más de una semana 24 de Agosto: Terremoto 29 de Octubre: Tempestad de nieve. Más de personas sin suministro eléctrico. La interrupción duró varios días Millones en daños y pérdidas de negocios 10

11 1. Introducción Algunas declaraciones recientes de grandes desastres Octubre 2012 Ohio Huracán Sandy 8-17 Enero 2013 Louisiana Fuertes tormentas, tornados e inundaciones 8-9 Febrero 2013 New York Intensas tormentas de nieve Junio 2013 Colorado Incendio incontrolado Nov Illinois Intensas tormentas, fuertes vientos e inundaciones Febrero 2014 S. Carolina Intensas tormentas de nieve Mayo 2014 Nebraska Intensas tormentas, tornados, fuertes vientos e inundaciones 3-4 Junio 2014 Iowa Intensas tormentas, tornados, fuertes vientos e inundaciones 24 Agosto 2014 California Terremoto 18 Septiembre 2014 California Gran incendio 30 Septiembre 2014 Kentucky Fuertes tormentas, inundaciones, derrumbes y deslizamientos de tierra 10 Octubre 2014 Montana Intensas tormentas, fuertes vientos e inundaciones Fuente: FEMA (Federal Emergency Management Agency) 11

12 1. Introducción Sectores de infraestructura crítica Agricultura y alimentación Comunicaciones Energía Fabricación Instalaciones comerciales Instalaciones gubernamentales IT Presas Químico Reactores nucleares, Materiales y Residuos Servicios de emergencia Salud y Salud pública Servicios financieros Transportes Tratamiento de Aguas y Aguas residuales Fuente: CERT (Community Emergency Response Team), Software Engineering Institute, Enero

13 2. Visión general Qué es un Disaster Recovery Plan? Es un conjunto de procesos de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. También debería incluir procedimientos para enfrentarse a la pérdida inesperada o repentina de personal clave. 13

14 2. Visión general Definiciones: Qué entendemos por desastre? Un evento que impacta en la capacidad de una instalación para operar normalmente. Catástrofes Fuego Fallos en el suministro eléctrico Ataques terroristas, disturbios Interrupciones organizadas o deliberadas Fallos del sistema y/o equipo Error humano Virus, amenazas y ataques informáticos Cuestiones legales Huelgas de empleados 14

15 2. Visión general Definiciones: Qué entendemos por sistema crítico? Es un sistema soportado por IT, definido como indispensable para las operaciones de la empresa por los procesos del negocio o los propietarios de los datos. 15

16 2. Visión general Definiciones: Qué entendemos por riesgo? Es un problema potencial que puede provocar un desastre 16

17 2. Visión general Definiciones: Qué entendemos por evaluación de riesgos? Es el proceso de identificación de riesgos (tal como se ha definido anteriormente), evaluando la posibilidad de que esos eventos ocurran 17

18 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Concienciación de la Dirección Establecer un programa básico de referencia para DR Eficiencia operacional Minimizar los riesgos de IT (implica incrementar la seguridad) Responsabilidades Patrimoniales Requerimiento Legal Requerimientos de clientes Requerimientos de Auditoría Interna y/o Externa 18

19 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Una compañía que experimenta una interrupción de sus servicios informáticos durante más de 10 días nunca se recuperará financieramente por completo. El 50% tendrá que finalizar su actividad en 5 años. El 70% de las pequeñas empresas que sufren una importante pérdida de datos cerrarán en un año Las compañías que no son capaces de reanudar sus operaciones en los 10 días siguientes a la ocurrencia de un desastre no es probable que sobrevivan De aquellas empresas que experimenten un desastre y no tengan un plan de emergencia, el 43% nunca volverá a abrir; de las que vuelvan a abrir, sólo el 29% estarán aún operativas dos años después. Fuente: Counselors to America s Small Businesses 19

20 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? El 15-40% de las empresas fracasan después de un desastre natural o hecho por el hombre * El 35% de las pequeñas y medianas empresas tienen un plan integral de recuperación de desastres ** El 94% de los propietarios de pequeñas empresas creen que un desastre podría afectar seriamente su negocio dentro de los próximos dos años *** El 51% de los estadounidenses ha experimentado al menos un caso de emergencia que ha implicado la pérdida de servicios durante al menos 3 días, la evacuación de su hogar u oficina, la pérdida de la comunicación con los miembros de la familia o tener que proporcionar primeros auxilios a los demás **** Fuentes: *Insurance Information Institute, **Gartner, ***American Red Cross and FedEx Small Business Survey, 2007, ****American Red Cross/Harris Poll Survey,

21 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Principales eventos disruptivos de negocio Interrupción del suministro eléctrico Interrupción de Internet Caída de un servidor Virus, hackers y brechas de seguridad Problemas basados en la ubicación, como evacuación de un edificio debido a un incendio, derrames peligrosos, rotura de conducciones, robo, etc. 21

22 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Cuál es el coste actual en para el negocio si estuviera interrumpido un día? 22

23 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Cuál es el coste actual en para un negocio si estuviera interrumpido un día? Coste medio del tiempo de inactividad: Pequeñas empresas: al día Medianas empresas: al día Fuente: Symantec 2011 SMB Disaster Preparedness Survey - Global: January

24 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Cuál es el coste actual en para un negocio si estuviera interrumpido un día? Coste real del tiempo de inactividad: Pérdida de capacidad de trabajo Pérdida de ingresos Pérdida de servicio Todos son efectos en cascada. La pérdida total es mayor de lo que se piensa 24

25 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? A pesar de las advertencias, la mayoría de las pequeñas y medianas empresas aún no están preparadas para un desastre El 50% no tienen un Disaster Recovery Plan implantado El 41% nunca ha pensado en implantar un plan Fuente: Symantec 2011 SMB Disaster Preparedness Survey - Global: January

26 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Las pequeñas y medianas empresas están en situación de riesgo El 40% dijeron que el Disaster Recovery no es una prioridad Menos del 50% hacen back-up de sus datos semanalmente o con mayor frecuencia El 23% hacen back-up de sus datos diariamente Symantec 2011 SMB Disaster Preparedness Survey - Global: January

27 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Las pequeñas y medianas empresas no actúan hasta que es demasiado tarde El 50% de pequeñas y medianas empresas que implementaron un Disaster Recovery Plan lo hicieron después de experimentar una interrupción y/o una pérdida de datos De hecho, sólo el 28% probó su Disaster Recovery Plan Symantec 2011 SMB Disaster Preparedness Survey - Global: January

28 2. Visión general Porqué abordar un proyecto de Disaster Recovery Plan? Errores comunes de las pequeñas y medianas empresas Falta de: Un Disaster Recovery Plan formal y por escrito Protección de datos externa Políticas de retención de datos Pruebas de restauración / pruebas del DR plan efectuadas regularmente Garantías de protección de datos críticos Centrarse en la recuperación Una persona designada como responsable del DR Plan 28

29 2. Visión general Objetivos de un proyecto DRP Desarrollar el Disaster Recovery Plan para todas las ubicaciones afectadas Incrementar la concienciación de la Dirección sobre el impacto en el negocio debido a interrupciones significativas del sistema Implantar un modo homogéneo para desarrollar y documentar los planes Probar los Disaster Recovery Plans desarrollados para asegurar su viabilidad Implantar procesos para abordar y mantener los planes de Disaster Recovery cuando se produzcan cambios en el entorno de las TI 29

30 2. Visión general Enfoque Fase I - Análisis de Impacto Proceso del Disaster Recovery Plan Análisis de Impacto En esta fase, se identifica el impacto en el negocio si los sistemas de información se interrumpen por un período de tiempo prolongado. Como parte del análisis de impacto, se realiza una evaluación de riesgos del entorno operativo existente 30

31 2. Visión general Enfoque Fase I - Análisis de Impacto Proceso del Disaster Recovery Plan Fase II - Moderación de Riesgos Análisis de Impacto En esta fase, se identifica el impacto en el negocio si los sistemas de información se interrumpen por un período de tiempo prolongado. Como parte del análisis de impacto, se realiza una evaluación de riesgos del entorno operativo existente Moderación de Riesgos En esta fase se evalúan estrategias alternativas para reducir los riesgos asociados con la pérdida de capacidades del sistema de información, que fueron identificados en la fase de Análisis de Impacto 31

32 2. Visión general Enfoque Fase I - Análisis de Impacto Proceso del Disaster Recovery Plan Fase II - Moderación de Riesgos Análisis de Impacto En esta fase, se identifica el impacto en el negocio si los sistemas de información se interrumpen por un período de tiempo prolongado. Como parte del análisis de impacto, se realiza una evaluación de riesgos del entorno operativo existente Fase III - Desarrollo del Plan Desarrollo del Plan Una vez decidida la estrategia alternativa, se documentan los procesos de recuperación para los sistemas críticos identificados durante la fase de Análisis de Impacto Moderación de Riesgos En esta fase se evalúan estrategias alternativas para reducir los riesgos asociados con la pérdida de capacidades del sistema de información, que fueron identificados en la fase de Análisis de Impacto 32

33 2. Visión general Enfoque Mantenimiento del Plan En esta fase se institucionaliza el proceso de Disaster Recovery Plan en la Organización. Esto implica la definición de los parámetros de prueba y el ajuste de los procesos existentes para incluir los componentes de recuperación de desastres Fase IV - Mantenimiento del Plan Fase I - Análisis de Impacto Proceso del Disaster Recovery Plan Fase III - Desarrollo del Plan Desarrollo del Plan Una vez decidida la estrategia alternativa, se documentan los procesos de recuperación para los sistemas críticos identificados durante la fase de Análisis de Impacto Fase II - Moderación de Riesgos Análisis de Impacto En esta fase, se identifica el impacto en el negocio si los sistemas de información se interrumpen por un período de tiempo prolongado. Como parte del análisis de impacto, se realiza una evaluación de riesgos del entorno operativo existente Moderación de Riesgos En esta fase se evalúan estrategias alternativas para reducir los riesgos asociados con la pérdida de capacidades del sistema de información, que fueron identificados en la fase de Análisis de Impacto 33

34 2. Visión general Enfoque Mantenimiento del Plan En esta fase se institucionaliza el proceso de Disaster Recovery Plan en la Organización. Esto implica la definición de los parámetros de prueba y el ajuste de los procesos existentes para incluir los componentes de recuperación de desastres Fase IV - Mantenimiento del Plan Fase I - Análisis de Impacto Proceso del Disaster Recovery Plan Fase III - Desarrollo del Plan Desarrollo del Plan Una vez decidida la estrategia alternativa, se documentan los procesos de recuperación para los sistemas críticos identificados durante la fase de Análisis de Impacto Fase II - Moderación de Riesgos Análisis de Impacto En esta fase, se identifica el impacto en el negocio si los sistemas de información se interrumpen por un período de tiempo prolongado. Como parte del análisis de impacto, se realiza una evaluación de riesgos del entorno operativo existente Moderación de Riesgos En esta fase se evalúan estrategias alternativas para reducir los riesgos asociados con la pérdida de capacidades del sistema de información, que fueron identificados en la fase de Análisis de Impacto 34

35 2. Visión general Productos finales Análisis de Impacto en el Negocio (B.I.A.), incluyendo la priorización de hard y soft Procedimientos de declaración de Desastre Notificación de emergencias y planes de comunicación Planificación y estrategias de Back-up Estrategias de recuperación y enfoques documentados para la restauración de las infraestructuras críticas de IT Procedimientos de restauración de hard y soft Procedimientos de prueba del Disaster Recovery Procedimientos documentados para asegurar que el Disaster Recovery Plan permanece viable en el tiempo 35

36 2. Visión general VS 36

37 3. Alcance Relación entre Disaster Recovery y Seguridad TI El objetivo final de ambos es minimizar el riesgo Ambos identifican los riesgos para que puedan ser tenidos en cuenta y minimizados Los responsables de seguridad tienen también responsabilidad sobre el Disaster Recovery La política de Disaster Recovery es uno de los componentes principales de las medidas de protección de datos 37

38 3. Alcance Componentes del Disaster Recovery Plan Personas Procesos Tecnología 38

39 3. Alcance Componentes del Disaster Recovery Plan Personas En primer lugar se identifican los procesos clave de negocio Procesos Tecnología 39

40 3. Alcance Componentes del Disaster Recovery Plan Personas Después, hay que identificar las personas que soportan esos procesos Procesos Tecnología 40

41 3. Alcance Componentes del Disaster Recovery Plan Personas Finalmente, se ha de considerar la pérdida de la tecnología que soporta esos procesos Procesos Tecnología 41

42 3. Alcance Dos tipos de planes: Ubicaciones simples y Centros de Datos Los Centros de Datos dan servicio a múltiples ubicaciones y por ello representan un riesgo mayor para la empresa VS Las ubicaciones simples normalmente tienen una sala de ordenadores, aunque a menudo hay sistemas de negocio soportados por un Centro de Datos más grande El enfoque del Plan es algo diferente para los Centros de Datos que para las salas de ordenadores de las ubicaciones simples 42

43 3. Alcance Disaster recovery vs Continuidad del negocio Disaster recovery es el primer paso en un programa de continuidad global Disaster recovery cubre los componentes de TI de las operaciones de negocio incluyendo la sala de ordenadores y los procesos gestionados por TI La Continuidad de negocio se ocupa de las áreas operativas, incluyendo planes de recuperación financieros y de la planta de producción. Los procedimientos de recuperación de estas áreas se pueden ir abordando a medida que madure el programa de continuidad global.. 43

44 4. Requerimientos Requerimientos básicos para un proyecto con éxito Es necesario apoyo operacional El Director de la ubicación y el Controller han de estar involucrados e informados Hay que notificar el estado del proyecto al Comité de Dirección La gestión del tiempo es esencial para poder cumplir la intensa planificación Se deben mantener informes de estado Las ubicaciones deben informar del estado de las tareas La Dirección Operativa debe estar puesta al día con la periodicidad suficiente La oficina global del proyecto necesita ser informada para que los promotores tengan una idea precisa del estado del proyecto 44

45 5. Componentes básicos del DRP Componentes básicos de un DR Plan 1. Inventario 2. Evaluación de riesgos 3. Análisis de Impacto en el Negocio (BIA) 4. Listas de contacto de empleados, clientes y proveedores 5. Procedimientos de notificación y respuesta a emergencias 6. Procedimientos de backup de datos 7. Procedimientos de recuperación de datos 8. Procedimientos de recuperación del sistema 9. Estrategias de prueba del Plan 10. Procedimientos de mantenimiento del Plan 45

46 5. Componentes básicos del DRP 1. Inventario Realizar un inventario actualizado de equipos y software para cada ubicación Además del inventario de los componentes hard y soft existentes, es conveniente determinar la configuración mínima necesaria para que los sistemas críticos puedan funcionar adecuadamente 46

47 5. Componentes básicos del DRP 2. Evaluación de riesgos Determinar los escenarios posibles y evaluar su riesgo - Qué tipo de emergencias ha experimentado en el pasado? - Qué pasaría si un proceso o sistema fallara? - Qué amenazas tiene la ubicación de su negocio? - Si a su vecino le sucediera un desastre, tendría consecuencias para Vd.? Cada ubicación puede tener escenarios y grados de riesgo diferentes 47

48 5. Componentes básicos del DRP 3. Análisis de Impacto en el negocio (BIA) El BIA es una herramienta diseñada para ayudar a identificar los procesos críticos de negocio y los sistemas de IT que los soportan o posibilitan. El objetivo de esta herramienta es identificar los sistemas críticos de IT de forma que se pueda establecer un Disaster Recovery (DR) Plan cuando sea necesario. Cada ubicación debe evaluar sus procesos de negocio e identificar los sistemas de IT que les dan soporte. El BIA debe ser realizado y actualizado anualmente para cada proceso de negocio que requiera de un sistema de IT para funcionar normalmente. 48

49 5. Componentes básicos del DRP 3. Análisis de Impacto en el negocio (BIA) Para cada proceso de negocio: A B C D Existe el proceso en esta ubicación? Si Si Existen en Si Son estos Si Es un esta ubicación sistemas de proceso sistemas de IT IT críticos No crítico? No que soportan No para el No este proceso? proceso? Un Disaster Recovery Plan no es necesario para este proceso en esta ubicación Existen sistemas críticos de IT gestionados desde esta ubicación. Crear el Disaster Recovery Plan que corresponda 49

50 5. Componentes básicos del DRP 3. Análisis de Impacto en el negocio (BIA) Asegurar que todas las aplicaciones (no solo las críticas) han sido contempladas en el BIA. El Responsable de IT ha de asegurarse de que todas las aplicaciones, bases de datos, sistemas operativos y componentes de la infraestructura de IT se han tenido en cuenta en el BIA. Obtener el Tiempo hasta Impacto (time to impact): Cuánto tiempo puede utilizarse el proceso alternativo al Sistema de IT interrumpido (o prescindir de él) antes de que se produzca un fallo en el proceso de negocio. 50

51 5. Componentes básicos del DRP 3. Análisis de Impacto en el negocio (BIA) Areas típicas de negocio: Facturación Cobros Pagos Compras Calidad Desarrollo de productos (I + D) Información Financiera Recursos Humanos Logística y Materiales Producción Tecnologías de la Información (EDI, BB.DD., Sistemas Operativos, ) Comunicación / Relaciones Públicas Entorno físico Auditoría Interna 51

52 5. Componentes básicos del DRP 4. Listas de contactos Empleados clave y participantes en los procesos de recuperación Proveedores (especialmente los de hard, soft y servicios) Clientes 52

53 5. Componentes básicos del DRP 5. Procedimientos de notificación y respuesta a emergencias Los procedimientos de notificación son críticos para una respuesta puntual a una interrupción del negocio. Una rápida notificación al personal clave ayudará a asegurar que se minimiza el impacto de una interrupción, y que la respuesta a la misma será rápida. Cuanto más rápido empiezan las tareas de recuperación, menor es la cantidad de datos y operaciones de producción que se pierden Documentar siempre el resultado de los contactos realizados 53

54 5. Componentes básicos del DRP 5. Procedimientos de notificación y respuesta a emergencias Ejemplo de procedimiento: 1. Si la persona está disponible, darle la siguiente información: - Breve descripción del problema - Ubicación del Centro de Mando del Incidente - Número de teléfono del Centro de Mando del Incidente - Cualquier requerimiento de acción inmediata - Informar a la persona de no hacer ninguna declaración pública sobre la situación - Informar a la persona de no hacer llamadas a otros empleados (esto evita prematuras notificaciones) 54

55 5. Componentes básicos del DRP 5. Procedimientos de notificación y respuesta a emergencias Ejemplo de procedimiento (cont.): 2. Si la persona no está disponible, preguntar dónde se puede contactar con ella - Si está en alguna ubicación que no sea el lugar de trabajo, obtener el número de teléfono, hacer la llamada, y dar la información citada en el punto 1 - Si la persona esta en el lugar de trabajo, indicar que ya le contactará allí (NO COMENTAR SITUACIONES DE DESASTRE CON LA PERSONA QUE CONTESTE AL TELÉFONO) - Contactar al Jefe de Equipo inmediatamente 55

56 5. Componentes básicos del DRP 5. Procedimientos de notificación y respuesta a emergencias Ejemplo de procedimiento (cont.): 3. Si no hay respuesta: - Registrar la hora en que se hicieron los intentos de contacto - Preparar una lista de las personas que no pudieron ser contactadas y dársela al Jefe de Equipo El Jefe de Equipo delegará la tarea de contacto telefónico al Equipo de Recuperación o a otro personal administrativo de soporte 56

57 5. Componentes básicos del DRP 5. Procedimientos de notificación y respuesta a emergencias Ejemplo de procedimiento (cont.): 4. Si la información de contacto no es válida: (P. ej. número equivocado, teléfono desconectado, ) - Si la persona se ha trasladado, intentar obtener el nuevo número de teléfono y contactar con ella - Comunicar al Jefe de Equipo que la información de contacto es incorrecta 57

58 5. Componentes básicos del DRP 6. Procedimientos de back-up de datos Back-up Hacer copias de seguridad sin planificación de recuperación no tiene sentido Disaster Recovery La recuperación sin copias de seguridad es imposible 58

59 5. Componentes básicos del DRP 6. Procedimientos de back-up de datos Planes de back-up - Cuánto tiempo puede funcionar su negocio sin datos críticos a disposición de sus empleados, clientes, socios, etc.? - Qué datos son extremadamente importantes para conseguir volver a funcionar después de un evento perjudicial imprevisto? - Qué tipo de solución de copia de seguridad (local / remoto basado en cloud) se requiere para hacer frente a sus necesidades? - Qué nivel de copia de seguridad de datos (archivos, imagen global) se necesita y cuál es la frecuencia de las copias de seguridad? - Qué equipos (sobremesa / portátiles / dispositivos móviles) necesitan ser respaldados? Revisar y modificar (si procede) los procedimientos de back-up existentes para adecuarlos a las necesidades definidas en el análisis de impacto en el negocio 59

60 5. Componentes básicos del DRP 6. Procedimientos de back-up de datos Documentar los procedimientos de back-up - Archivos a copiar - Tipo de copia - Nomeclatura de las copias - Tipo de soporte utilizado - Frecuencia de las copias - Número de versiones a guardar - Ubicación de las copias y su rotación - Hard y soft utilizados para obtener las copias 60

61 5. Componentes básicos del DRP 7. Procedimientos de recuperación de datos Software de back-up utilizado Guías de recuperación paso a paso Requerimientos del sistema (unidades de cinta, etc.) Durante el proceso de recuperación, cuál es el orden en el que los sistemas, aplicaciones y datos serán recuperados? Cómo van a tener acceso los empleados a las aplicaciones y los datos en caso de que no se pueda acceder al lugar de trabajo regular? 61

62 5. Componentes básicos del DRP 8. Procedimientos de recuperación del sistema Sistemas operativos Aplicaciones Configuraciones (hardware, interfaces, direcciones IP, etc.) 62

63 5. Componentes básicos del DRP 8. Procedimientos de recuperación del sistema Definición de Estrategias Alternativas Se centran en los procesos de restauración de aplicaciones críticas de negocio Gestionar los riesgos desde el punto de vista de toda la empresa Desarrollar las estrategias de recuperación basándose en el análisis de impacto en el negocio Desarrollar y/o asegurarse de que existen procedimientos manuales para apoyar los procesos críticos de negocio (p. ej. transacciones EDI) Siempre que sea posible, utilizar los servicios compartidos disponibles en toda la empresa (p. ej. soporte de la LAN, WAN) Cuando sea necesario, debe seguirse el proceso de aprobación de inversiones para gestionar riesgos específicos del negocio 63

64 5. Componentes básicos del DRP 8. Procedimientos de recuperación del sistema Evaluar el Tiempo de recuperación (time to recover): Cuánto tiempo se necesita para recuperar el Sistema de IT que soporta el proceso de negocio Para recuperación de hardware definir: - Ubicación: Dónde se necesita que esté el hardware - Requerimientos: Qué hardware mínimo se necesita - Tiempo de recuperación: En cuánto tiempo se necesita 64

65 5. Componentes básicos del DRP 8. Procedimientos de recuperación del sistema Una copia reciente del DR Plan debe estar disponible para todos los miembros del equipo de recuperación, con las listas de contactos actualizadas El DR Plan ha de estar guardado en una ubicación externa segura Revisar los Tiempos de Recuperación expresados en el DR Plan y evaluar su razonabilidad (P.ej. 2 horas para recuperar un servidor, incluyendo la obtención del hardware, carga del Sistema operativo, parches, software, etc. puede no ser un tiempo razonable). 65

66 5. Componentes básicos del DRP 9. Estrategias de prueba del Plan Alcance de las pruebas - Revisión de Calidad - Guía estructurada - Test de Simulación / Paralelo / Interrupción completa Verificar que el plan de pruebas del DR Plan incluye un ejercicio de contactar a los miembros de las listas de contactos interna y externa. Cada ubicación debería haber llamado a los contactos de la lista para asegurar que los números de teléfono y los nombres son válidos. Necesidad de pruebas periódicas - Al menos anualmente, y cuando se produzcan cambios 66

67 5. Componentes básicos del DRP 9. Estrategias de prueba del Plan Revisión de Calidad El objetivo de este test es validar el contenido del DRP. Este test no trata escenarios específicos de desastre Este test lo dirige y aprueba el responsable de negocio, con la participación del personal técnico del equipo de recuperación Actividades: - Validar los sistemas de información que son críticos para las operaciones del negocio - Validar la información de back-up de datos - Validar la información de contactos - Validar la información de almacenamiento externo y ubicaciones estratégicas - Validar los procedimientos de alerta y notificación 67

68 5. Componentes básicos del DRP 9. Estrategias de prueba del Plan Guía estructurada El objetivo de este test es validar que el DR Plan es capaz de recuperar los procesos críticos en caso de que los sistemas que los soportan no estuvieran disponibles Este test lo dirige y aprueba el responsable de IT, con la participación del equipo técnico de recuperación, y proveedores/consultores, cuando sea aplicable Actividades: Los miembros del equipo recorren verbalmente los pasos específicos tal como se documentan en el plan para identificar lagunas y deficiencias, y confirmar la eficacia general del Plan 68

69 5. Componentes básicos del DRP 9. Estrategias de prueba del Plan Test de Simulación / Paralelo / Interrupción completa El objetivo de este test es probar en un entorno real o pseudo-real que determinados sistemas y funciones previamente definidos pueden recuperarse satisfactoriamente en el tiempo estipulado, siguiendo los procesos de recuperación descritos en el Plan En función del ámbito de la prueba, se identifican las personas, unidades de negocio y proveedores de servicios que han de estar involucrados en la prueba, así como sus diversos roles y responsabilidades Actividades: - Planificar día y hora del test - Identificar las tareas y los responsables de llevarlas a cabo - Estimar la duración de la prueba - Documentar el resultado del test y las sugerencias de modificación, si procede 69

70 5. Componentes básicos del DRP 9. Estrategias de prueba del Plan Realización, aceptación de las pruebas y documentación de los resultados Confirmar que la ubicación ha realizado pruebas del DR Plan dentro de los últimos doce meses. Obtener de la ubicación evidencias de la realización de pruebas del DR Plan, de la revisión de las partes interesadas y de la aprobación de los resultados. Confirmar que se ha notificado a la Dirección que las pruebas del DR Plan se han realizado y han sido satisfactorias. 70

71 5. Componentes básicos del DRP 10. Procedimientos de mantenimiento del Plan Revisión anual (como mínimo) Actualización cuando se produzcan cambios Determinar si existen procedimientos para asegurar que los cambios criticos han sido actualizados en el DR Plan Verificar si los cambios experimentados por la estrategia de continuidad de IT han sido reflejados en el DR Plan. (Ejemplos de cambios pueden ser: direcciones y/o números de teléfono, estrategia de negocio, ubicación de instalaciones, legislación, sub-contratistas, proveedores, clientes clave, nuevos riesgos tanto operacionales como financieros, cambios de hardware / software en los sistemas críticos, cambios en el personal). 71

72 6. Algunos productos Algunos productos / soluciones de software SUNGARD Availabilty Services AGILITY Recovery KingsBridge BCP Generator Guardian Software (cloud solutions) StorageCraft 72

73 7. Preguntas 73

74 Muchas gracias! 74

75 bcn.cat/barcelonactiva bcn.cat/cibernarium

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS Página : 1 de 10 PROCEDIMIENTO PARA LA Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Procedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA

Procedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA Página 1 de 6 PROCEDIMIENTO: DE AUDITORIA INTERNA Página 2 de 6 1 PROPOSITO 1.1 El Objetivo de este Procedimiento es definir las líneas a seguir para planificar y realizar el proceso de auditoria interna

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Escuela Politécnica Superior. El Riesgo. Capítulo 9. daniel.tapias@uam.es. Dr. Daniel Tapias Curso 2014 / 15 PROYECTOS

Escuela Politécnica Superior. El Riesgo. Capítulo 9. daniel.tapias@uam.es. Dr. Daniel Tapias Curso 2014 / 15 PROYECTOS Escuela Politécnica Superior El Riesgo Capítulo 9 Dr. Daniel Tapias Curso 2014 / 15 daniel.tapias@uam.es PROYECTOS PROGRAMA DE LA ASIGNATURA Capítulo 1: Introducción. Capítulo 2: Qué es un proyecto? Capítulo

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Un caso de éxito HOT.DBWAN

Un caso de éxito HOT.DBWAN Un caso de éxito HOT.DBWAN TMURA Israel, Ltd. Implementación de la solución Hot.DBwan para DRP y continuidad de operaciones en la compañía de seguros TMURA Israel El cliente Tmura Ltd (https://www.tmuralife.co.il/en

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Los beneficios de elaborar un plan de emergencia

Los beneficios de elaborar un plan de emergencia Los beneficios de elaborar un plan de emergencia Un plan de emergencia implica relevar los posibles riesgos que pueden presentarse en una organización y posibilita elaborar una guía que incluya las acciones

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

RESPONSABILIDADES DE LA DIRECCIÓN PC/02

RESPONSABILIDADES DE LA DIRECCIÓN PC/02 RESPONSABILIDAD DE LA Página: 1 de 14 PC/02 CONTROL DE EDICIONES Ed. Fecha Aprobación 1 Emisión documento definitivo Motivo 2 3 4 5 Nº DE COPIA CONTROLADA: Elaborado Por: Revisado Por: Aprobado por: Página:

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Planificación, Gestión y Desarrollo de Proyectos

Planificación, Gestión y Desarrollo de Proyectos Planificación, Gestión y Desarrollo de Proyectos Conceptos básicos Planificación de un proyecto Gestión de un proyecto Desarrollo de un proyecto 1 Conceptos básicos: Proyecto Conjunto de actividades que

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los

Más detalles