BCP & DRS Business ContinuityPlan & Disaster Recovery Services

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BCP & DRS Business ContinuityPlan & Disaster Recovery Services"

Transcripción

1 BCP & DRS Business ContinuityPlan & Disaster Recovery Services MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del en Seguridad en TICs de FUNDESCO Presidente & CEO - 2MINDS Servicios Informáticos SRL Profesor de Seguridad Informática en la Universidad del CEMA Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular) Director de la Comisión de Seguridad del CPCI Miembro del subcomité de Seguridad de IT de IRAM Miembro de ISSA e ISSAArBA Director Académico de la Certificación en Dirección de Productor y Conductor del programa Templarios de la Seguridad (radio y TV IP por internet) Seguridad de la Información en la Universidad CAECE 1

2 Agenda Introducción Riesgos Conceptos de BCP, BCM y DRS La necesidad de un BCP Definición de Plan de Contingencia Etapas en un BCP Metodología de Diseño de Plan de Contingencia Tipos de Sitios de Contingencia para DRS Servicios de Data Centers (propios o Outsourcing) Beneficios 2

3 Plan de Continuidad de Negocios Business Continuity Plan BCP LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES: Apagones prolongados Colapso de Energía Averías edilicias o de sus sistemas vitales (ej. Agua, incendio) Piquetes o actividades gremiales agresivas Interrupción de los procesos informáticos Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes) Atentados y actos de terrorismo 3

4 Riesgos DESASTRES NATURALES Y METEOROLOGICOS DESASTRES ORIGINADOS POR EL HOMBRE 4 TODAS LAS EMPRESAS ESTAN EXPUESTAS

5 Qué dicen los standards Políticas de Seguridad Organización de Seguridad 1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir Cumplimiento de Regulaciones Clasificación y Control de Activos ISO Gerenciamiento de Continuidad de Negocios INTEGRIDAD ISO CONFIDENCIALIDAD Seguridad del Personal Sarbanes Oxley ITIL ISO COBIT Desarrollo y Mantenimiento de Sistemas DISPONIBILIDAD Control de Accesos Seguridad Física y Ambiental Gerenciamiento de Comunicaciones y Operaciones PCI-DSS HIPAA BCRA A

6 Riesgos Nosotros tenemos nuestro Plan de Desastres SOCORRO!!! No importa, algún día tendremos el presupuesto necesario Existen empresas que minimizan o ignoran sus riesgos 6

7 Probabilidad de impacto al negocio De cinco empresas que experimentaron un desastre o falla extendido Dos de ellas nunca reanudaron su operación De las tres remanentes, una de ellas cerró en los siguientes dos años. 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas. Fuente: Gartner Group / Texas University Tenemos indicios recientes de catástrofes masivas 7

8 Referencias Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años. 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs Internet junto con e-business han recortado las ventanas de recuperación. Incremento de complejidad de redes y negocios El cyberterrorismo es un enemigo creciente Fuente: Sungard / Bell South USA CSI Computer Crime Institute 8

9 Conceptos BCP/BCM Plan de Contingencia DRS Qué buscamos? Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos BCP (Business Continuity Plan) BCM (Business Continuity Mgmt) Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (Disaster Recovery Plan) de IT, y su producto es el Plan de Contingencia (BCP). Plan de Contingencia de IT - DRP Especificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación. DRS (Disaster Recovery Service) de IT Servicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal 9

10 Necesidad de un BCP Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades. Minimizar daños y pérdidas inmediatas Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos 10

11 Estados del BCP 11 PREVENCION Acciones dirigidas a disminuir la posibilidad y/o el impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo. REACCION Acción que evalúa el daño y define las acciones requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente REANUDACION Acciones dirigidas a reanudar inmediatamente las operaciones más sensibles al tiempo RECUPERACION Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo RESTAURACION Acciones dirigidas a restaurar las operaciones normales en un sitio principal tal como estaban antes del incidente

12 CYBERTERRORISMO - CONCEPTOS DEFINICIONES TERRORISMO Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio por grupos subnacionales o agentes clandestinos, generalmente impulsada para influenciar a una audiencia y/o población 12

13 CYBERTERRORISMO - CONCEPTOS DEFINICIONES CYBERTERRORISMO Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica 13

14 CYBERTERRORISMO - CONCEPTOS TIPOLOGÍA DEL CYBERTERRORISMO Ataques realizados desde computadoras hacia centros tecnológicos. Propaganda y reclutamiento para nuevos adeptos. Planificar y organizar nuevos atentados. 14

15 CYBERTERRORISMO - CONCEPTOS Qué atacar? 15

16 CYBERTERRORISMO - CONCEPTOS CYBERGUERRA BOTNETS BOTNETS BOTNETS 16

17 CYBERTERRORISMO - CONCEPTOS INTENTOS DE INTRUSIÓN AL PENTÁGONO INTRUSIONES EN 101, 82 Y 3 DIV. DENEGACIÓN DE SERVICIO (DoS) DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS) SISTEMA DE NÓMBRES DE DOMINIO (DNS) y 2009 INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADA Más ataques a la CIA, FBI y PENTAGONO

18 AREAS DE ACCION EN SEGURIDAD INFORMATICA PROTECCION PERIMETRAL Externa e Interna ANTIVIRUS y ANTISPYWARES ANTISPAM y ANTIPHISHING CONTENT FILTER BACKUPS FIREWALLS INTRUSION PREVENTION PROTECCION DE S DEVICE CONTROL MGMT. - DLP VPN AUTENTICACION FUERTE (Tokens) FORENSICS 18

19 NUEVO ROL DEL CSO ANALISIS IDENTIFICAR LOS RIESGOS SELECCIONAR LAS SOLUCIONES PARA MITIGARLOS MITIGACION TECNOLOGIAS SEGURIDAD FISICA SEGURIDAD INFORMATICA PLAN DE SEGURIDAD PROCESOS Y PROCEDIMIENTOS COMPLIANCE BCP / DRS GESTION Y CONTROL MONITOREO Y CONTROL REPORTES AUDITORIAS ACCIONES SUMARIAS Y PENALES 19

20 NUEVO ROL DEL CSO Responsabilidad / Confianza Los nuevos roles exigen mayor conocimiento, valor agregado y confianza. PRODUCTOS Y SERVICIOS Control de Acceso Físico Control de Recursos Control de Comportamiento Control de Incidentes Control de Uso de los Activos de Información Gestión de Seguridad Integral Control de Políticas de Seguridad CSO 20 Valor agregado

21 Seguridad Informática Estadísticas de Pérdidas 21

22 2010 CSI Computer Crime and Security Survey La industria del Delito Informático es dinámica Hay fluctuaciones en los ataques exitosos contra las organizaciones Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010 Tipos de monitoreo 22

23 2010 CSI Computer Crime and Security Survey 23

24 2010 CSI Computer Crime and Security Survey Tipos de ataques 24

25 2010 CSI Computer Crime and Security Survey ACCIONES TOMADAS DESPUES DE UN INCIDENTE 25

26 Porqué usar una Metodología? 26

27 Por qué usar una metodología? La metodología es una guía para lograr las siguientes 6 Metas: 1. Definir los objetivos del BCP 2. Obtener y mantener el respaldo de la alta gerencia 3. Identificar y cuantificar el impacto en el negocio 4. Asignar recursos y el tiempo necesario para construir el plan 5. Probar, mantener y actualizar permanentemente el BCP 6. Poseer el control ante una contingencia grave 27

28 Meta 1. Definir los Objetivos Minimizar las interrupciones del servicio Reanudar las operaciones críticas en un tiempo específico después del incidente (negocio, instalaciones, recursos humanos) Minimizar las pérdidas financieras Asegurar a los clientes que sus intereses están protegidos Limitar la severidad de cualquier incidente Agilizar la restauración de todos los servicios Concientizar a todos los niveles de la organización de las implicaciones de un desastre sobre los servicios Mantener en el mercado una imagen pública positiva 28

29 Meta 2. Lograr el apoyo de la alta Gerencia Validar los objetivos del BCP Presentar en forma ordenada los componentes del BCP Validar las prioridades y la sensibilidad en el tiempo Identificar los recursos y sus responsabilidades Cuantificar el costo del riesgo 29

30 Meta 3. Medir el impacto en el negocio BIA Business Impact Analysis 30 Impacto Financiero Pérdidas en las ventas Penalizaciones / Multas contractuales Pérdidas en la competitividad Impacto Operacional Imagen pública negativa Pérdida de la confianza de los inversionistas Moral de los empleados Gastos Extraordinarios Alquiler temporal de equipos, instalaciones y personal Traslado de equipos, suministros y personal Reconstrucción de los sistemas

31 Meta 4. Construir el Plan Documentar el BCP en forma clara y sencilla Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia Asegurar los recursos de los proveedores en tiempo y lugar Establecer las listas de notificación y escalamiento Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc) Determinar los parámetros para declarar un desastre y aplicar el BCP Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación 31

32 Meta 4. Construir del Plan (cont.) Determinar la ubicación del centro de comando y sus procedimientos de seguridad y acceso Identificar la ubicación de las áreas estratégicas de soporte / staff / administrativas (por ingresos o por criticidad) Asegurar que todas las ubicaciones pre/definidas estarán disponibles en caso de un desastre propio o un desastre comunitario Determinar las acciones para reanudar las ventas y el servicedelivery Definir el plan de comunicaciones positivo a clientes, empleados y comunidad sobre los avances de la recuperación Identificar los recovery teams y fijar sus tareas 32

33 Meta 5. Probar y mantener el BCP La información contenida en un BCP debe ser un documento vivo y de fácil acceso por toda la organización El plan debe probarse y evaluarse para optimizar: Cumplimiento de objetivos Recursos y costos Tiempos de ejecución Inconsistencias por cambios en la organización Inconsistencias por cambios en el negocio Procedimientos internos y con proveedores 33

34 Meta 6. Poseer el Control ante una contingencia grave La organización debe conocer perfectamente como proceder Los distintos teams de recuperación deben conocer a sus líderes para seguir sus indicaciones La empresa debe tener identificados los interlocutores válidos para interactuar con los servicios públicos de emergencias, policía, bomberos, defensa civil, etc. El personal debe sentirse contenido por un procedimiento controlado para salir de la contingencia Los clientes deben reconocer la capacidad de la empresa 34

35 Metodología BCP Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) 35

36 Metodología de un BCP PRE-PLANEAMIENTO 1.1 Iniciación del proyecto y gerenciamiento del mismo 1.2 Evaluación del riesgo y controles a implantar 1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio) PLANEAMIENTO 1.4 Diseñando estrategias para la continuidad del negocio. 1.5 Respuesta a la emergencia y operaciones 1.6 Desarrollando e implantando el Business Continuity Plan (BCP) POST-PLANEAMIENTO 1.7 Programas de difusión y entrenamiento 1.8 Mantenimiento y pruebas del BCP 1.9 Relaciones públicas y manejo de la crisis 1.10 Coordinación con autoridades públicas 36

37 Que es un BCP? NEGOCIO PROCESOS DE MISION CRITICA BUSINESS CONTINUITY PLAN BCM IT & TELECOMM APLICACION DE MISION CRITICA N 1 (ej. MAIL) APLICACION DE MISION CRITICA N 2 (ej. ERP) IT DISASTER RECOVERY PLAN 37

38 FASES DE UN BCP ETAPAS DE CONSULTORIA OPERACIONES Fase I Fase II Fase III Fase IV Fase V Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Adecuar Estrategia de Recupero Definir Estrategia de Recupero Definir Procesos de Recupero Determinar Factibilidad Finalizar Estrategia de Recuperación Adquirir Recursos Documentar Prueba Training Mantenimiento 38

39 FASES DE UN BCP FASE I: Análisis de Impacto Fase I Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Cual es su nivel de RIESGO? Determinarlo con metodologías (Magerit II, Octave, ISO 27005) Cuales son las actividades claves de su negocio? Core Business de la Organización + Recursos Humanos Qué procesos informáticos dan apoyo para esas actividades? (aplicaciones de misión crítica) Qué correlación tienen con el resto de los procesos? (suben de categoría?) Cuales son las amenazas claves de su negocio? Cual es el impacto económico por interrupción de su negocio? (cuanto dinero pierdo por unidad de tiempo interrumpido) Cuánto tiempo soporta interrumpido Impacto Directo Impacto Indirecto o posterior en tiempo (intangibles) 39

40 FASES DE UN BCP FASE I: No existe el modelo único Alto Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRP? Impacto de salida de funcionamiento Bajo 0, Duración de salida de funcionamiento Días 40

41 FASES DE UN BCP FASE II: Estrategia de Recupero Cómo se levantará y seguirá su negocio después de una interrupción? Adecuar Estrategia de Recupero Fase II Definir Estrategia de Recupero Determinar Factibilidad Definir Procesos de Recupero Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación? La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas. Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación). 41

42 FASES DE UN BCP FASE II: Tipos de Sitios de Contingencia Estrategias alternativas de continuidad y recupero Basado en tiempos máximos aceptables de duración de la interrupción de servicio Nivel aceptable del impacto Equipos y Recursos externos Equipos y Recursos Internos y de Proveedores HOT SITE Duplicar WARM SITE Equipos y Recursos In-house COLD SITE Outsourcing de Servicios de DATA CENTER Relocalización Recuperación Reconstrucción Duración de la Interrupción TIEMPO 42

43 FASES DE UN BCP FASE III: Finalizar Estrategia de Recuperación Fase III Determinar el esfuerzo e impacto en el plan de recuperación Finalizar Estrategia de Recuperación Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos. 43

44 FASES DE UN BCP FASE IV: Documentación del Plan Fase IV Adquirir Recursos Documentar Cómo funcionará el negocio durante la pérdida de operaciones normales? En esta fase se proveerá el desarrollo de una alternativa para operar en contingencia, basada en las estrategias de recuperación definidas previamente. Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación. Procedimientos desarrollados: Actividades requeridas durante un outage inesperado Instrucciones para restablecer operaciones Procedimientos para eliminar backlogs Cualquier cambio del ambiente normal de operaciones 44

45 FASES DE UN BCP FASE V: Prueba, entrenamiento y mantenimiento Fase V Continuará funcionando realmente la organización durante la recuperación viable que ha sido planeada? Prueba Training Mantenimiento Pruebas de escritorio y simulaciones Actualización del Plan por cambios tecnológicos y/o de negocios Auditoría del plan en régimen, con evaluación de documentación y de procedimientos Simulacros de take-over periódicos (cada 4 a 8 meses) 45

46 Cómo comenzar la evaluación de necesidad de DRS Evaluación del sitio de recuperación Fase 1 = determinación del TCO para una solución in-house TCO: Total Cost of Ownership Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal) Fase 2 = comparación con la propuesta de un sitio de Contingencia En Data Center propio (en caso de disponerlo sin inversión) En Data Center tercerizado en Outsourcing en un Service Provider 46

47 Infraestructura física de Data Center ENERGIA SEGURIDAD CONTROL AMBIENTAL +30% AUTONOMIA +60% UPS Baterías REDUNDANCIA Video-Vigilancia Monitoreo REDUNDANCIA Aire Acondicionado FM200 HALON Inergen Agua (Dry Pipes) Sistema Anti-Incendio Generadores Control de Accesos Sensores 47

48 Soluciones de Seguridad Física - Areas de Acción BARRERAS DE ENTRADA Y MOLINETES CONTROL DE ACCESOS CERCOS INFRARROJOS TARJETAS DE IDENTIFICACION DESTRUCCION DE DOCUMENTOS VIDEOVIGILANCIA CAMARAS con DVR - CCTV CRISTALES FILMS MAN TRAP VIGILADORES Y RONDINES DETECTORES DE METALES SCANNERS DE CONTENIDOS PROTECCION DE INFRAESTRUCTURA ALARMAS y SENSORES 48

49 Video-Vigilancia 49 LA SEGURIDAD FISICA HOY ES UN PROBLEMA Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar Las evidencias deben ser grabadas Video-vigilancia (IP o Analógica) Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar. El personal de vigilancia afectado distingue las falsas alarmas.

50 BCP TIPS : Puntos a considerar Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo) Por ubicación geográfica Por tipo de negocio Sitio alternativo existente in-house, off-site o inexistente Alto riesgo de pérdida de información (topología de Storage - RAID) Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site Servicios DRS es mandatorio por tipo de industria o segmento de mercado? La operación es centralizada o distribuída, o ambas? Los servers a respaldar están en Cluster? Están Virtualizados? Se ha hecho consolidación de servidores? Es ventajoso hacerlo ahora? Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux) Vínculos con ancho de banda suficiente? (replicaciones, backups) 50

51 Topología Conectividad de Banda Ancha COLD SITE WARM SITE HOT SITE Data Center del Cliente CLOUD COMPUTING 51

52 SERVICIOS DE DATA CENTER 52 BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO) - HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line) - WARM SITE (recursos off-line, servers no exclusivos y backup en discos) - COLD SITE (recursos off-line, con restauración de backups en cartuchos) STORAGE UTILITY SERVICES - STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.) - LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias) - REMOTE STORAGE REPLICATION (local o regional) - REMOTE AVAILABILITY GLOBAL CLUSTERING - REMOTE PCs/ Notebooks BACKUP - VAULTING de medios magnéticos SERVICIOS DE SEGURIDAD (local y remota) SERVICIOS DE TELECOMUNICACIONES Redundantes SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery

53 Clusters y Alta Disponibilidad CLUSTER CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos. ALTA DISPONIBILIDAD WAN CLUSTER ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos. 53

54 Virtualización Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí. MAQUINAS VIRTUALES NOTA IMPORTANTE: Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física. MAQUINA FISICA NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física 54

55 BCP DRS: Beneficios Garantizar continuidad de negocios (Business Continuity Plan) Disponibilidad de capacidades de almacenamiento necesarias Complementarios a los existentes (en outsourcing) Archiving de s Procesos de backup remotos o locales Archiving de imágenes de Video-Vigilancia Archiving de Digitalización de Documentos CLOUD Services ON Demand Ofrecimiento de capacidad reservada u operativa Recursos en modo stand-by (warm site o cold site) Recursos en operación (hot sites) Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO) 55

56 PREGUNTAS? Business Continuity Plan & Disaster Recovery Services Muchas gracias por su atención! MBA Lic. Roberto Langdon Presidente y CEO 2MINDS Servicios Informáticos SRL y Director del en Seguridad en TICs FUNDESCO Fundación para el Desarrollo del Conocimiento (asist. a Gobierno, FFAA y FFSS) Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABA Programa TEMPLARIOS DE LA SEGURIDAD Radio: Viernes 16 a 17hs (opción Radio) TV-IP: (on-demand) y en Youtube 56

Concientización en Seguridad

Concientización en Seguridad Security Awareness Concientización en Seguridad El Factor Humano MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del Instituto

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo II: Fase Práctica Lic. Matías Pagouapé mpagouape@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Estrategia

Más detalles

Siniestros. Arquitectura Avanzada 2011

Siniestros. Arquitectura Avanzada 2011 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Continuidad de los Negocios y TI

Continuidad de los Negocios y TI Propuesta para la Asistencia en Estrategia de Club de Investigación Tecnológica Negocios Continuidad de los Negocios y TI Ing. Carlos Gallegos 22 Setiembre 2004 Este documento es confidencial y destinado

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT Impsat: La alternativa más efectiva para optimizar sus costos de IT Lic. Roberto G. Langdon & e-business Regional Marketing Manager Impsat Fiber Networks Inc. rlangdon@impsat.com.ar Octubre 2002 Seminario

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

10 AÑOS DE SOLUCIONES

10 AÑOS DE SOLUCIONES 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs Desde su fundación en 1999 por un equipo de directivos de consolidada experiencia, uniway, compañía española

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

> Respuesta ante incidentes. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc

> Respuesta ante incidentes. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc > Respuesta ante incidentes > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc Indice 2 > Respuesta ante incidentes > Continuidad de negocio Respuesta ante incidentes 3 > Ley de Murphy

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS

Auditoría BCP, DRP SISTESEG CORPORATION RISK MANAGEMENT FOR YOUR BUSINESS Auditoría BCP, DRP Fernando Ferrer Olivares, CISA, CISM, PMP, CCSA Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT F. RISK MANAGEMENT FOR YOUR BUSINESS Agenda 1. Objetivos 2. Qué auditar? 3. Rol del

Más detalles

Planes de Continuidad del Negocio

Planes de Continuidad del Negocio Planes de Continuidad del Negocio Agenda 1. Objetivos del Seminario 2. Antecedentes 3. Conceptos Generales 4. Metodología (Practicas Profesionales DRII) 5. Conclusiones Objetivos del Curso Comprender la

Más detalles

Soluciones NAS, Respaldo a Disco

Soluciones NAS, Respaldo a Disco Soluciones NAS, Respaldo a Disco Marzo 09 Raúl Sánchez Latin America NAS Product Manager 2009 Hitachi Data Systems Agenda Retos Comunes, Hitachi Service Oriented Storage Solutions File Services, Por que

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Continuidad Operativa en la DGOBC Banco de México. Septiembre, 2011

Continuidad Operativa en la DGOBC Banco de México. Septiembre, 2011 Continuidad Operativa en la DGOBC Banco de México Septiembre, 2011 Agenda Dirección General de Operaciones de Banca Central (DGOBC) Incidentes Administración de la Continuidad de Negocio (ACN) Ciclo de

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Recuperación Garantizada con Arcserve UDP. Amanda Bertucci, Sr. Consultant, Presales Arcserve

Recuperación Garantizada con Arcserve UDP. Amanda Bertucci, Sr. Consultant, Presales Arcserve Recuperación Garantizada con Arcserve UDP Amanda Bertucci, Sr. Consultant, Presales Arcserve Julio 2015 Si la protección de los datos no es optimizada para el entorno virtual puede ser complejo y costoso

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Infraestructuras Críticas en Gobierno de Navarra

Infraestructuras Críticas en Gobierno de Navarra Infraestructuras Críticas en Gobierno de Navarra León, Octubre 2011 Nicolás López Cisneros Pagina 1 INDICE 1. Quiénes somos? 2. Consideraciones en Seguridad Informática 3. Centro de Proceso de Datos 4.

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

C O M U N I C A C I Ó N N 2015/034

C O M U N I C A C I Ó N N 2015/034 Montevideo, 10 de Marzo de 2015 C O M U N I C A C I Ó N N 2015/034 Ref: Instituciones Emisoras de Dinero Electrónico - Registro y documentación a presentar en BCU A efectos de cumplir con los requisitos

Más detalles

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información

Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Documentación y Pruebas de Continuidad de Servicios ante Irrupciones y/o Desastres para el Área de Tecnologías de Información Alumnos: Año Académico: 2012 Profesor Guía: Contraparte: JUAN JOSÉ VALENZUELA

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

GBM Cloud: Recuperando su negocio en la Nube. Jacky Levy Gerente Regional de Ventas Managed Services GBM Corporación

GBM Cloud: Recuperando su negocio en la Nube. Jacky Levy Gerente Regional de Ventas Managed Services GBM Corporación GBM Cloud: Recuperando su negocio en la Nube Jacky Levy Gerente Regional de Ventas Managed Services GBM Corporación Technology Day Panama 2013 Agenda IT y la Continuidad del Negocio Escenarios de Recuperación

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery)

Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Continuidad del Negocio y Recuperación de Desastres (BC Business Continuity / DR Disaster Recovery) Autor: Norberto Figuerola Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

SERVICIOS TIC. IT Integration Solutions. Servicios TIC

SERVICIOS TIC. IT Integration Solutions. Servicios TIC SERVICIOS TIC Servicios TIC 1 SERVICIOS TIC Desde mcctelecom Service Center ofrecemos soluciones y servicios de tecnologías de la información n de forma integrada y diferenciada, con aplicaciones y recursos

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles