BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA"

Transcripción

1 2010 BCP (PLANEACION DE CONTINUIDAD DEL NEGOCIO) Y DATA CENTER AUDITORIA ESPECIFICA PRESENTADO POR: Catheryne Patiño Cardona Astrid Vannessa Castro Cortes Chauditoria Universidad de Caldas 19/11/2010

2 TABLA DE CONTENIDO PAG. 1. BCP: PLANEACIÓN DE LA CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN DEFINCION: BCP (PLANEACION DE LA CONTINUIDAD DEL NEGOCIO) Planes Que Complementan El Plan De Continuidad Del Negocio OBSERVACIONES PROGRAMA DE AUDITORIA Investigación preliminar Identificación y Agrupación de Riesgos Evaluación de la Seguridad en la empresa objeto de la Auditoría Diseño de Pruebas de Auditoría Ejecutar Pruebas de Auditoría Elaboración de Informe de Auditoría Seguimiento CONCLUSIONES DATA CENTER INTRODUCCIÓN DEFINICION DE DATA CENTER Auditoria Seguridad de Centro de Cómputos (Data Centers) basados en las normas NFPA75, TIA Normas, Estándares y Auditoria en un DC Proceso de Implementación Estudio de Factibilidad Estándares y Normas Tipos Aplicación de Normas en un Centro de Datos Normas asociados a Centros de Datos Normas y Mejores Prácticas Tipos de Auditorías... 18

3 Qué es necesario tener en un datacenter? OBSERVACIONES PROGRAMA DE AUDITORIA a. Investigación Preliminar b. Identificación y Agrupación de Riesgos c. Evaluación de la Seguridad en la empresa objeto de la Auditoría d. Diseño de Pruebas de Auditoría e. Ejecutar Pruebas de Auditoría f. Elaboración de Informe de Auditoría g. Seguimiento

4 1. BCP: PLANEACIÓN DE LA CONTINUIDAD DEL NEGOCIO 1.1 INTRODUCCIÓN La Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. La Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones críticas de la organización. El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo y su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos. Un programa efectivo de administración de la continuidad del negocio constituye un aspecto crítico para las organizaciones de hoy. La experiencia nos dice que cerca del 50% de las organizaciones que han experimentado un desastre sin contar con un plan efectivo de continuidad, dejarán de operar a los doce meses como máximo e inclusive aquellas organizaciones que ejecutaron un plan no muy bien diseñado ni probado sufrirán pérdidas a largo plazo. La necesidad de contar con capacidades de recuperación y continuidad de negocios nunca fue tan fuerte dado que actualmente se requiere operar en forma continua, a la vez que la dependencia del negocio en la tecnología informática es cada vez mayor. Sin embargo, hay que reconocer que la velocidad y las dependencias de los negocios de hoy en día hacen que la planeación de la continuidad del negocio se convierta en una tarea compleja para las compañías. Se debe considerar a la gente, las instalaciones, la tecnología y los socios de negocios involucrados, se debe preparar la respuesta a la crisis y además se debe tener la capacidad de coordinar su respuesta con muchas partes externas. Para administrar este desafío se requiere un enfoque integral, que incorpore un análisis detallado de los requerimientos del negocio, la sensibilización de los usuarios, el uso de herramientas tecnológicas y sobre todo se debe concebir fundamentalmente a la continuidad del negocio como un proceso permanente más que la suma de soluciones puntuales. 1.2 DEFINCION: BCP (PLANEACION DE LA CONTINUIDAD DEL NEGOCIO) El BCP es un plan de procedimientos alternativos a la forma tradicional de operar de la empresa y es una herramienta que ayuda a que los procesos que se consideran críticos para la organización continúen funcionando en una situación extraordinaria, a pesar de una situación incontrolable en el entorno. Un plan de continuidad del negocio, se enfoca en sostener las funciones del negocio de una

5 entidad durante y después de una interrupción a los procesos críticos del negocio. Un Plan de Continuidad del Negocio o BCP debe considerar todas las áreas de la empresa de manera integral incluso desde la estrategia, incorporando el DRP en conjunto con los elementos mínimos requeridos para continuar con la operación del negocio. El contar con un plan de esta naturaleza significa que la organización está preparada adecuadamente para cualquier eventualidad, continuando con su operación e impactando lo menos posible la salud financiera de la empresa. Las primeras 72 horas después de la interrupción, son vitales para saber si el negocio soportará o morirá debido a la contingencia que se presenta. Morir, no será un acto inmediato, sino que puede ser un proceso irreversible y lento porque no se tuvieron las respuestas inmediatas para adaptarse al entorno que se presenta. Un BCP contempla la continuidad de los procesos y servicios críticos del negocio y se integra bajo las dimensiones de organización (recursos humanos, materiales y líneas de mando), operaciones (políticas y procedimientos), Tecnologías de Información e instalaciones, analizados bajo el marco de referencia de la continuidad. Las características que debe tener un BCP son: Claridad Ser de fácil entendimiento Concreto El BCP es para toda la organización, y no debe descansar sólo en el nivel directivo, ya que quien opera es el grupo que debe estar más inmerso en el entendimiento y aplicación del mismo. Bajo esta premisa, el capital humano tiene un peso relevante, ya que es el responsable de su aplicación y operación, por lo que debe existir un adecuado proceso de capacitación Planes Que Complementan El Plan De Continuidad Del Negocio En la figura siguiente, se observa una versión completa de los diferentes tipos de planes, relacionados con la atención de emergencias, y que se interrelacionan con un Plan de Continuidad del Negocio (BCP, DRP).

6 Se desprende la conveniencia de que un Plan de Continuidad del Negocio se complemente con otros planes que ayudan a su efectividad. Sin embargo, debido a la carencia de definiciones estándar para estos tipos de planes, en algunos casos, el alcance de los mismos puede variar entre las diferentes organizaciones. Estos planes son: 1. Plan de comunicación de crisis: documento que contiene los procedimientos internos y externos que las organizaciones deben preparar ante un desastre. Este plan debe estar coordinado con los demás planes para asegurar que sólo comunicados aprobados sean divulgados y que solamente personal autorizado sea el responsable de responder las diferentes inquietudes y de diseminar los reportes de estado al personal y al público. 2. Planes de evacuación por edificio: contiene los procedimientos que deben seguir los ocupantes de una instalación o facilidad en el evento en que una situación se convierta en una amenaza potencial a la salud y seguridad del personal, el ambiente o la propiedad. Tales eventos podrían incluir fuego, terremoto, huracán, ataque criminal o una emergencia médica.

7 3. Plan de continuidad de operaciones (COOP): Orientado a restaurar las funciones esenciales de una sede o filial de la entidad (Ejemplo: una agencia, la fábrica, el almacén de ventas) en una sede alterna y realizar aquellas funciones por un período máximo de 30 días antes de retornar a las operaciones normales. Debido a que un COOP se enfoca en sedes o filiales, debe ser desarrollado y ejecutado independientemente del BCP. Interrupciones menores que no requieren reubicación en una sede alterna típicamente no son cubiertas en un COOP. 4. Plan de respuesta a ciber-incidentes: Establece procedimientos para responder a los ataques en el ciberespacio contra un sistema de Tecnología Informática (TI) de una entidad. Estos procedimientos son diseñados para permitirle al personal de seguridad identificar, mitigar y recuperarse de incidentes de cómputo maliciosos tales como: Acceso no autorizado a un sistema o dato, Negación de servicio, Cambios no autorizados a HW, SW o datos. 5. Planes de contingencia de TI: orientado a ofrecer un método alterno para sistemas de soporte general y para aplicaciones importantes Debido a que un Plan de contingencia de TI debe ser desarrollado por sistema de soporte general y por cada aplicación importante, existirán múltiples planes de contingencia. 6. Plan de recuperación de desastres (DRP): Orientado a responder a eventos importantes, usualmente catastróficos que niegan el acceso a la facilidad normal por un período extendido. Frecuentemente, el DRP se refiere a un plan enfocado en TI diseñado para restaurar la operabilidad del sistema, aplicación o facilidad de cómputo objetivo en un sitio alterno después de una emergencia. El alcance de un DRP puede solaparse con el de un Plan de Contingencia de TI; sin embargo, el DRP es más amplio en alcance y no cubre interrupciones menores que no requieren reubicación. 7. Plan de recuperación del negocio: Permite restaurar un proceso de negocio después de una emergencia, pero al contrario del BCP, carece de procedimientos para asegurar la continuidad de procesos críticos durante una emergencia o interrupción. Productos que componen el Plan de Continuidad (BCP, DRP) El Plan de Continuidad del Negocio incluye los siguientes productos: 1. Impacto de Análisis del Negocio. 2. Evaluación o Valoración de Riesgos. 3. Estrategias de Continuidad. 4. Roles, responsabilidades y procedimientos. 5. Procesos y Procedimientos de Continuidad. 6. Plan de Pruebas del Plan de Continuidad.

8 1.3 OBSERVACIONES En caso, de que su empresa no cuente con un Plan de Continuidad de Negocios, nuestra recomendación es reflexionar sobre los 4 aspectos mínimos que apoyen la implantación de un plan contingente hasta que pase la crisis: 1. Crear un Comité de Crisis Este Comité deberá estar integrado por los principales ejecutivos de la empresa que representen el 100% de la operación. Este órgano será el único que tomará decisiones mientras dure la crisis y será el responsable de construir un plan para atacar la contingencia. 2. Crear un vínculo de comunicación permanente con la organización El Comité de Crisis deberá de contar con un vínculo de comunicación entre éste y todos los miembros de la organización. Se deberá crear un Plan de Comunicación bien estructurado, permanente y continuo para mantener a la organización y sus colaboradores bien informados. 3. Desde el punto de vista de operaciones: Identificar los procesos/actividades del negocio vitales en la operación y su interrelación con los procesos totales del negocio. Definición de prioridades y marcos de referencia en el tiempo. Definición de alternativas para la continuidad de servicios críticos. Descripción de plan de recuperación para los escenarios de interrupción más comunes. Minimizar la toma de decisiones durante la crisis. 4. Desde el punto de vista de requerimientos: Seleccionar y definir equipos de trabajo con personal comprometido y experiencia funcional. Definir recursos mínimos requeridos para mantener la operación y comunicación de toda la organización, como pueden ser: lap tops, enlace a Internet, VPN, teléfonos celulares, concentración de grupos críticos, etc. Definir requerimientos de recuperación de los procesos considerados no críticos, para estabilizar la operación. Definir esquemas de reporte y seguimiento diario a la operación mediante los grupos focales, definidos en etapas anteriores. 1.4 PROGRAMA DE AUDITORIA Con el fin de llevar a cabo la auditoria específica referente a BCP, se llevara a cabo el siguiente programa de Auditoria: 1. Investigación Preliminar. 2. Identificación y Agrupación de Riesgos

9 3. Evaluación de la Seguridad en la empresa objeto de la Auditoría 4. Diseño de Pruebas de Auditoría 5. Ejecutar Pruebas de Auditoría 6. Elaboración de Informe de Auditoría 7. Seguimiento. 1. Investigación preliminar En esta etapa se determinará si la empresa cuenta con un Plan de Continuidad del Negocio, con el fin de estimar el alcance de la auditoria. Se llevara a cabo una revisión general y una visita a la empresa, para definir los pasos a seguir. Se conocerá de manera global los planes que conforman el Plan de Continuidad del Negocio y que tan completo están con el fin de definir a que se le hará Auditoria e identificar los elementos que apoyan dichos planes. Consideraciones Conocimiento global de la empresa en cuanto a: Planes de mitigación de Riegos, Área de sistemas, Estructura organizacional y personal. Conocimiento global de los sistemas, evaluando las herramientas que proporciona como apoyo a la seguridad y a la administración. a. Conocimiento de los planes existentes en la empresa: Recopilación de información referente a los riesgos y estrategias que se definen en cada plan con el fin de identificar el nivel de preparación en el cual se encuentra la organización referente a situaciones que puedan provocar el paro de sus operaciones. Para esto se debe solicitar: Plan de mitigación de Riesgos. Plan de Recuperación de Desastres Plan de Continuidad de Operaciones Plan de comunicación de crisis Plan de contingencia de TI Plan de recuperación del Negocio b. Importancia de los planes de contingencia de riesgos para garantizar la continuidad de las operaciones de la empresa. c. Alcance de la Auditoria. Las herramientas y mecanismos a utilizar para llevar a cabo esta investigación preliminar son: Entrevistas previas con el cliente.

10 Revisión de las instalaciones donde se realizara la auditoria. Investigación de los funcionarios que analizaron y elaboraron el plan de continuidad del negocio Revisión de documentación proporcionada por la empresa. Estudio y evaluación del sistema de control interno. 2. Identificación y Agrupación de Riesgos Identificar y clasificar los riesgos a los que esta expuesto la empresa que pueden afectar la continuidad del negocio. A continuación se listaran los riesgos que pueden afectar a la organización. Desastres naturales inesperados dentro de la organización. Amenazas a los recursos de TI que comprenden el uso de información vital dentro de la empresa. Amenazas a la infraestructura Arquitectónica/Civil y de TI. 3. Evaluación de la Seguridad en la empresa objeto de la Auditoría Se determinara si el Plan de Continuidad del Negocio o BCP considera todas las áreas de la empresa de manera integral incluso desde la estrategia, incorporando el DRP en conjunto con los elementos mínimos requeridos para continuar con la operación del negocio. Se examinará si existe apoyo a los procesos que se consideran críticos para que la organización continúe funcionando en una situación extraordinaria, a pesar de una situación incontrolable en el entorno. 4. Diseño de Pruebas de Auditoría Se determinarán en términos generales los instrumentos y técnicas a utilizar para llevar a cabo la verificación del cumplimiento adecuado de los procesos necesarios para garantizar que dentro de la organización se maneja un plan de continuidad de negocio esencial para asegurar la vida de la compañía ante cualquier tipo de contingencia y que para conseguir su efectividad, se sigue como mínimo los siguientes aspectos: El plan de continuidad de negocio está basado en directrices marcadas por la dirección. A través de un análisis de impacto de negocio y una gestión del riesgo se consiguen los fundamentos para un efectivo BCP. El Plan de Continuidad del Negocio esta periódicamente actualizado para reflejar y responder a los cambios que se vayan produciendo en la compañía. 1. Técnicas: Revisión documental

11 2. Instrumentos Cuestionario, revisión documental y observación FECHA: EMPRESA: AUDITORES: TECNICA USADA: HERRAMIENTA USADA: AudiTextiles Catheryne Patiño Cardona Astrid Vannessa Castro Cortes Guia de Auditoria Encuesta PREGUNTAS CERRADAS No. Pregunta Si No Ns Observación 1 Existe en su empresa un plan de recuperación de desastres? 2 El administrador y coordinador del plan es responsable en mantiene dicho plan al día? 3 Existe un equipo para la recuperación de desastres que reaccionen a una emergencia en medidas de acción inmediatas? 4 Dónde está el sitio de instalación de copia de seguridad? El plan indica claramente las prioridades para la restauración de los sistemas de la empresa, basados en el riesgo para el negocio en particular? Tienen su empleados en la empresa una copia del plan de la organización de recuperación de desastres? Se tiene en la empresa una copia actual del organigrama? Se realiza dentro de la empresa una lista de inventario de todos los activos que se

12 poseen en la empresa? 9 Se tienen acuerdos relativos a la seguridad en el uso de las instalaciones de la empresa? PREGUNTAS ABIERTAS No. Pregunta Respuesta 1 2 Si existe un plan, cuando fue la última vez que se actualizo? Indique cuales son los procedimientos para la actualización del Plan de Continuidad del Negocio? 3 Quien es el encargado en su empresa de la administración o la coordinación del plan? 4 5 Donde se encuentra almacenado el plan de recuperación de desastres en su empresa? Donde esta la lista almacenada de los contactos del equipo de recuperación de desastres? 6 Qué sistemas críticos están cubiertos por el plan? 5. Ejecutar Pruebas de Auditoría Se ejecutan las pruebas anteriormente mencionadas, exigiendo el soporte documental de las respuestas de los cuestionarios y de esta manera verificar el control que se está llevando en la administración del Plan de Continuidad del Negocio. 6. Elaboración de Informe de Auditoría El informe de auditoría busca comunicar a la organización los resultados de la evaluación y las pruebas ejecutadas, proporcionando mayor valor a la organización, informando si el Plan de Continuidad de Negocio es realmente

13 efectivo en caso de su ejecución y si se puede decir que se han alineado las Tecnologías de la información con los objetivos del negocio. 7. Seguimiento. Se verificará que los objetivos del BCP de la empresa se están cumpliendo y que estos contribuyen a minimizar la pérdida financiera de la compañía, y que se garantiza la calidad del servicio a los clientes. Así mismo se evaluará que la organización este bien preparada adecuadamente Y que toda la organización tiene conocimiento de las operaciones y de todos y cada uno de quienes participan en cada proceso crítico para cualquier eventualidad, continuando con su operación e impactando lo menos posible la salud financiera de la empresa CONCLUSIONES En el entorno actual, en materia de costos es más efectivo prevenir que recuperar. Aunque no se cuente con un plan elaborado previamente a la crisis, es mejor en este momento analizar, planear, ordenar y ejecutar, para mitigar el impacto y generar mejores resultados. Los beneficios de actuar bajo un plan son: Análisis claro y preciso, y conocimiento consistente y continuo sobre la situación del negocio y la efectividad de la estrategia de continuidad definida. Evaluación técnica de riesgos asociados a la continuidad y evaluación de alternativas y estrategias de minimización de riesgos. Mapeo crítico de los recursos mínimos requeridos en la continuidad de los procesos del negocio. Control del impacto financiero y operacional, causado por la interrupción de la operación natural del negocio Análisis y reducción del nivel de riesgo al cual se encuentra expuesta la entidad. Decisiones rápidas y acertadas para subsanar posibles riesgos inherentes a la situación y esquema de operación en el que se encuentra el negocio Desarrollo de cultura y personal mejor capacitado y sensibilizado en la importancia de la continuidad en la entidad.

14 2. DATA CENTER 2.1 INTRODUCCIÓN. El término de Auditoria es empleado incorrectamente con frecuencia ya que se considera como una evaluación cuyo único fin es detectar errores y señalar fallas. El concepto de auditoría es mucho más amplio. Es un análisis crítico que se realiza con el fin de evaluar y mejorar la eficacia y eficiencia de un proceso, de un departamento, un organismo, una entidad, etc. Con el fin de proporcionar la información que la empresa necesita para alcanzar sus objetivos, los recursos de TI deben ser administrados por un conjunto de procesos de TI agrupados de forma tal de obtener un modelo de referencia a implementar. La auditoria en un Data Center tiene el objetivo de mejorar el rendimiento operacional y la calidad de la energía, dicha auditoria debe estar orientada a generar valor a sus clientes a través de un minucioso estudio en sistemas eléctricos y de climatización, identificando deficiencias y oportunidades de mejora y ahorro. El centro de datos es considerado un generador de mucho valor para la compañía pero por su actividad crítica, es también generador de mucho gasto e inversión tanto a nivel de capital como de gastos operativos. En este sentido, es muy importante que su diseño y crecimiento esté dirigido a buenas prácticas que optimicen su funcionamiento y que aplique las políticas y normativas internacionales, impulsando y respaldando el constante desarrollo de la organización. 2.2 DEFINICION DE DATA CENTER Cuando se habla del CPD, Centro de Procesos de Datos o Data Center estamos refiriéndonos a la ubicación donde se concentran todos los recursos necesarios para el procesamiento de información de una organización. También se conoce como centro de cómputo (Iberoamérica) o centro de cálculo (España). La integración de las infraestructuras tecnológicas en un Data Center, permite automatizar la gestión de los recursos y convertir unas infraestructuras caóticas en algo gestionable y altamente automatizado con el consiguiente ahorro de recursos económicos. Por ejemplo: Los costes de administración y gestión que le supone a una organización, tener sus servidores dispersos por diferentes localizaciones físicas, sin un control y administración central, es mucho mayor que si dichos servidores se encuentran en un CDP, con un único equipo de gestión y administración. Los Data Center diseñados según las nuevas especificaciones, permiten llevar a cabo una gestión del consumo de energía de las infraestructuras, lo que nos permite alcanzar una eficiencia energética, lo que supone una disminución de los costos del funcionamiento del Data Center.

15 El concepto de virtualización está íntimamente ligado a los Data Center ; virtualizar nos permite mejorar la eficiencia y eficacia de nuestros sistemas de información, reduciendo el número de máquinas físicas y consiguiendo optimizar los recursos que se necesitan para la administración, gestión y mantenimiento de las mismas. Los nuevos Data Center están cambiando la percepción que se tiene de las infraestructuras de proceso, almacenamiento y transmisión de la información, lo que está llevando a que hoy en día tanto las capacidades de procesamiento, como las de almacenamiento y de comunicaciones, se consideren un servicio y como tal se vendan. Lo que verdaderamente importa es disponer de una infraestructura tecnológica que permita que los servicios de TI estén alineados con el negocio y aporten valor al mismo. La auditoria en Data Center consta de un detallado análisis de la composición, uso y desempeño del centro de datos, que implica el despliegue de destacados profesionales y personal técnico especializado en una labor de campo para el levantamiento de información sobre la instalación eléctrica y de climatización, la evaluación de puntos críticos y puntos de fallas, la identificación de oportunidades, el diagnóstico y el rediseño, a fin de reducir significativamente los gastos operativos por parte de los usuarios, acercando el Data Center a un modelo óptimo, capaz de soportar nuevas implementaciones y preparado para continuar con su crecimiento Auditoria Seguridad de Centro de Cómputos (Data Centers) basados en las normas NFPA75, TIA 942. La auditoria de Seguridad de Centro de Cómputos (Data Centers) está basada en las normas NFPA75 y TIA 942. El propósito del estándar TIA 942 es proveer los requerimientos y las guías para el diseño e instalación de Centros de Cómputo (Data Centers). Se auditará la planificación de la ubicación, sistemas de cableado y diseño de la red, topología del piso para lograr el balance apropiado entre seguridad, densidad de racks, etc. TIA-942 permite que el diseño del Data Center sea considerado desde el proceso de desarrollo del edificio, contribuyendo a consideraciones arquitectónicas sobre distintos esfuerzos en el área de diseño, promoviendo así la cooperación entre las fases de su construcción. El estándar NFPA 75 fue elaborado por la National Fire Protection Associaton y establece los requisitos para la construcción con computadoras necesitando protección contra incendios y edificación, habitaciones, áreas, o ambientes operacionales especiales. La aplicación esta basada en consideraciones de riesgo tal como los aspectos de interrupción de negocio de la función o amenazas de fuego a la instalación.

16 Normas, Estándares y Auditoria en un DC Proceso de Implementación Estudio de Factibilidad Criterio de Diseño En esta etapa, se lleva a cabo la definición del proyecto y la preparación de los requerimientos técnicos de Diseño. Se estable una matriz en donde se clasifican los posibles alcances o proyecciones a alcanzar en un Centro de Dato y se realiza la recomendación según los estándares internacionales. Se debe desarrollar un Criterio Técnico de Diseño, para el área de Telecomunicaciones, Arquitectónica/Civil, Eléctrica y Mecánica. Estudios preliminares y Selección del Sitio Estándares y Normas Tipos Norma o Estándar: Por definición son sinónimos, no existe diferencia entre ellos, y existen normas establecidas por Organismos Internacionales, Organismos Regionales y Organizaciones Privadas.

17 Norma de Facto: Especificación técnica que ha sido desarrollada por una o varias compañías y que ha adquirido importancia debido a las condiciones del mercado (TIER, BICSI, IEEE). Norma de Jure: Especificación técnica aprobada por un órgano de normalización reconocido para la aplicación de la misma (ISO, IEC, UL) Aplicación de Normas en un Centro de Datos Normas Regionales: Se debe de cumplir con lo que indican los entes de cada región, por ejemplo Códigos Sísmicos, Normas Eléctricas, generalmente se establecen mediante decretos y son de cumplimiento obligatorio. Normas Internacionales: Son aquellas normas generadas por un grupo de organizaciones regionales y aunque no son de cumplimiento obligatorio, se asumen como necesarias. Normas de Organizaciones: Son esquemas de Buenas Prácticas y recomendaciones (TIER, BICSI, etc.), generalmente certificados solamente por el ente que las emitió Normas asociados a Centros de Datos Normas ISO y BSBS25999: Continuidad de la actividad comercial/ La gestión de continuidad de la actividad comercial (BCM) se ha concebido para ayudar a las organizaciones a minimizar el riesgo de interrupciones. ISO/IEC 20000: Gestión de Servicios de TI/ Prestación de servicios de TI de gran calidad. ISO/IEC 27001: Seguridad de la información/protección de la información, el activo más valioso. En 16001: Eficiencia energética/ Comprometidos con el uso eficiente de la energía Normas y Mejores Prácticas LEED NFPA BICSI ASHRAE IEEE

18 Tipos de Auditorías Auditorias de Eficiencia. Auditorias Electromecánica. Auditorías de la Gestión de los sistemas (ISO) Auditorías de Riesgo Operacional (Conjunto de Auditorías Anteriores) Qué es necesario tener en un datacenter? Acometidas eléctricas. Sistemas para prevenir y controlar incendios e inundaciones como: drenajes y extintores. Vías de evacuación. Puertas y pinturas ignífugas (que protegen contra fuego) Aire acondicionado. UPS (Sistema de alimentación de energía ininterrumpido) Pisos y techos falsos. Instalación de alarmas. Control de temperatura y humedad con avisos. Cerraduras electromagnéticas Cámaras de seguridad o CCTV (Circuito cerrado de televisión) Detectores de movimiento Tarjetas de identificación. Bitácoras de acceso manual y electrónicas. Botón de apagado de emergencia (EPO por sus siglas en inglés Emergency Power Outage) Los requerimientos variarán entre cada uno, puesto que no son los mismos riesgos en cada uno y su localización también varía. 2.3 OBSERVACIONES En general, la función de Auditoría Informática en la empresa es garantizar que los sistemas de ordenador salvaguardan los bienes de la organización, mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y efectivo. Aunque esta definición es extensible a los Centros de Proceso de Datos, en estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se concentran datos y aplicaciones informáticas en espacios muy reducidos, lo que los hace excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden afectar a su seguridad y funcionamiento.

19 2.4 PROGRAMA DE AUDITORIA Con el fin de llevar a cabo la auditoria referente a Data Center, se llevará a cabo el siguiente programa de Auditoria. a. Investigación Preliminar. En esta etapa se llevará a cabo la definición de la preparación de los requerimientos técnicos de diseño de un Data Center. Se establecerá una matriz en donde se clasificaran los posibles alcances o proyecciones en un centro de Datos. Identificar si se dispone de una infraestructura tecnológica que permita que los servicios de TI estén alineados con el negocio y aporten valor al mismo. b. Identificación y Agrupación de Riesgos Consta de un análisis de la composición, uso y desempeño del centro de datos y el posterior levantamiento de información sobre la instalación eléctrica y de climatización, la evaluación de puntos críticos y puntos de fallas, la identificación de oportunidades, el diagnóstico y rediseño, a fin de identificar los riesgos para cada grupo identificado y diseñar instrumentos que permitan evaluar los aspectos planeados. c. Evaluación de la Seguridad en la empresa objeto de la Auditoría Se determinara si el diseño y crecimiento existentes en la empresa, están dirigidos a buenas prácticas que optimicen su funcionamiento y que aplique las políticas y normativas internacionales, impulsando y respaldando el constante desarrollo de la organización. d. Diseño de Pruebas de Auditoría Se determinarán en términos generales los instrumentos y técnicas a utilizar para llevar a cabo la verificación del cumplimiento adecuado de los procesos necesarios para garantizar las correctas prácticas de optimización del funcionamiento y de aplicación de políticas normativas e internacionales en la implantación de Data Centers en la organización. 1. Técnicas: Revisión documental 2. Instrumentos Cuestionario, revisión documental y observación

20 FECHA: EMPRESA: AUDITORES: TECNICA USADA: HERRAMIENTA USADA: AudiTextiles Catheryne Patiño Cardona Astrid Vannessa Castro Cortes Guia de Auditoria Encuesta PREGUNTAS CERRADAS No. Pregunta Si No Ns Observación 1 En la empresa conoce la ubicación, cantidad y la garantía de sus equipos? 2 La empresa realiza mantenimiento preventivo y eficaz a sus equipos? Cuándo se producen problemas con los equipos, estos son atendidos con el fin de minimizar los impactos que pueda ocasionar al negocio? Todos los empleados de la empresa son tratados con equidad en el uso de los equipos? La confidencialidad de los datos y correos que administran sus equipos es confiable y no puede ser vulnerada? Explique. Los medios magnéticos que ustedes intercambian con sus clientes y proveedores son seguros? Ustedes como empresa pueden garantizar que los medios que intercambian con sus clientes y proveedores, son seguros? Si es afirmativa expliquen cómo. Los soportes magnéticos que utiliza están siendo administrados de manera de no

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Continuidad del negocio ante la situación actual

Continuidad del negocio ante la situación actual Artículo de Opinión Mayo 2009 Continuidad del negocio ante la situación actual La epidemia que actualmente vivimos podría prolongar y profundizar la crisis económica que atravesamos, y detener o frenar

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Gestión de continuidad de negocios. Febrero 2013

Gestión de continuidad de negocios. Febrero 2013 Gestión de continuidad de negocios Febrero 2013 Visión de estratégica Visión Evolución Política del SGCN Objetivos Principales definiciones Gobierno corporativo Análisis de Impacto en el negocio (BIA)

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002

PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 12 PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 12 CONTENIDO CONTENIDO... 2 ANÁLISIS DE LA SITUACIÓN... 3 ANÁLISIS DEL PROBLEMA...

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

Auditoria de Sistemas II Introducción

Auditoria de Sistemas II Introducción Auditoria de Sistemas II Introducción Lic. Maynor Barboza A. Definición de auditoría proceso sistemático empleado para obtener, estudiar y evaluar de manera objetiva la documentación que sobre las actividades

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

INTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000

INTRODUCCIÓN. El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000 INTRODUCCIÓN El presente proyecto se ha elaborado como propuesta apara el Programa de Gestión de Calidad SISO 9000:2000 Este documento muestra los objetivos del proyecto, la metodología de trabajo para

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

Lecciones aprendidas en auditorías BCP

Lecciones aprendidas en auditorías BCP Lecciones aprendidas en auditorías BCP Nelson Valero Ortega MBCP, CISA, CISM, CGEIT, CRISC Agenda Introducción Protección total de activos Lecciones aprendidas Conclusiones Agenda Introducción Protección

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Tema: Manual de Auditoría de Gestión a las Tecnologías de Información y Comunicaciones.

Tema: Manual de Auditoría de Gestión a las Tecnologías de Información y Comunicaciones. CORTE DE CUENTAS DE LA REPÚBLICA El Salvador, C.A. XIV Concurso Anual de Investigación de OLACEFs 2011, denominado Auditoria de Gestión a las Tecnologías de Información y Comunicaciones. Tema: Manual de

Más detalles

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS Agenda 1. Objetivos 2. Qué auditar? 3. Rol del

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

El estándar TIA-942. Una visión general. Tecnología de la información

El estándar TIA-942. Una visión general. Tecnología de la información Una visión general El estándar TIA-942 Avanzando en el tema de la seguridad de la información, hablaremos en esta nueva entrega del estándar TIA-942, el cual establece las características que deben ejecutarse

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

CAPÍTULO 1 ASPECTOS FUNCIONALES

CAPÍTULO 1 ASPECTOS FUNCIONALES CAPÍTULO 1 ASPECTOS FUNCIONALES Los establecimientos de salud son instalaciones esenciales destinadas a proporcionar atención de salud con garantía de eficacia, eficiencia, oportunidad y calidez. La obligatoriedad

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0. Ministerio de Tecnologías de la Información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Auditoría Computacional

Auditoría Computacional Auditoría Computacional Modulo 4 : Tipos y Clases de Auditorías Informáticas 4.1 Areas Generales y Especificas de la Auditoría Informática 4.1.1 Areas Generales de la Auditoría Informática. 4.1.2 Areas

Más detalles

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD

MANUAL DEL SISTEMA INTEGRADO DE GESTIÓN DE LA SECRETARÍA DISTRITAL DE SALUD MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 2015 SISTEMA INTEGRADO DE MANUAL DEL SISTEMA INTEGRADO DE DE LA SECRETARÍA DISTRITAL DE SALUD 1 SISTEMA INTEGRADO DE CONTENIDO 1. INTRODUCCIÓN...

Más detalles

Plan de continuidad del negocio bcp

Plan de continuidad del negocio bcp Plan de continuidad del negocio bcp 1. Duración del curso: 16 horas 2.Requisitos: Preferiblemente ingenieros de sistemas o electrónicos preferiblemente y manejo del ingles 3.PLAN DE CONTINUIDAD DEL NEGOCIO

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS

CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS CAPÍTULO V RESULTADOS DE LA AUDITORÍA Y PROPUESTA DE ACCIONES CORRECTIVAS Una vez realizada la auditoría a los directivos y a los gerentes de la Agencia de Conferencistas Divulga, se encontró una serie

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

PROCESO DE AUDITORÍA

PROCESO DE AUDITORÍA PROCESO DE AUDITORÍA Cartilla básica para auditores AUDITORÍAS AL SISTEMA DE GESTIÓN INTEGRAL Dentro de los nuevos contextos, la actividad de la auditoría integral a los Sistemas de Gestión se ha convertido

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

1. Duración del curso: 16 horas

1. Duración del curso: 16 horas continuidad l negocio bcp 1. Duración l curso: 16 horas 2.Requisitos: Preferiblemente ingenieros sistemas o electrónicos preferiblemente y manejo l ingles 3.PLAN DE CONTINUIDAD DEL NEGOCIO BCP En las últimas

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Sistema de Gestión Global en la Empresa Primera parte:

Sistema de Gestión Global en la Empresa Primera parte: Sistema de Gestión Global en la Empresa Primera parte: El siguiente documento es el primero de una serie de tres que tiene por objetivo mostrar como la implementación de un Sistema de Gestión Global dentro

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE

POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICAS DE CALIDAD, SEGURIDAD, MEDIO AMBIENTE Y SALUD DE PETROBRAS CHILE POLÍTICA DE CALIDAD Petrobras Chile asume el compromiso de suministrar productos y servicios de calidad, con un estilo innovador

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

Procedimiento. Seguridad Física

Procedimiento. Seguridad Física COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA Código: Proceso: Gestión Operativa PROCESO: GESTIÓN OPERATIVA Tipo de Proceso SUBPROCESO: GESTIÓN FINANCIERA Gobernante Productivo Apoyo

Más detalles