BCP & DRS Business ContinuityPlan & Disaster Recovery Services

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BCP & DRS Business ContinuityPlan & Disaster Recovery Services"

Transcripción

1 BCP & DRS Business ContinuityPlan & Disaster Recovery Services MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del en Seguridad en TICs de FUNDESCO Presidente & CEO - 2MINDS Servicios Informáticos SRL Profesor de Seguridad Informática en la Universidad del CEMA Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular) Director de la Comisión de Seguridad del CPCI Miembro del subcomité de Seguridad de IT de IRAM Miembro de ISSA e ISSAArBA Director Académico de la Certificación en Dirección de Productor y Conductor del programa Templarios de la Seguridad (radio y TV IP por internet) Seguridad de la Información en la Universidad CAECE 1

2 Agenda Introducción Riesgos Conceptos de BCP, BCM y DRS La necesidad de un BCP Definición de Plan de Contingencia Etapas en un BCP Metodología de Diseño de Plan de Contingencia Tipos de Sitios de Contingencia para DRS Servicios de Data Centers (propios o Outsourcing) Beneficios 2

3 Plan de Continuidad de Negocios Business Continuity Plan BCP LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES: Apagones prolongados Colapso de Energía Averías edilicias o de sus sistemas vitales (ej. Agua, incendio) Piquetes o actividades gremiales agresivas Interrupción de los procesos informáticos Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes) Atentados y actos de terrorismo 3

4 Riesgos DESASTRES NATURALES Y METEOROLOGICOS DESASTRES ORIGINADOS POR EL HOMBRE 4 TODAS LAS EMPRESAS ESTAN EXPUESTAS

5 Qué dicen los standards Políticas de Seguridad Organización de Seguridad 1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir Cumplimiento de Regulaciones Clasificación y Control de Activos ISO Gerenciamiento de Continuidad de Negocios INTEGRIDAD ISO CONFIDENCIALIDAD Seguridad del Personal Sarbanes Oxley ITIL ISO COBIT Desarrollo y Mantenimiento de Sistemas DISPONIBILIDAD Control de Accesos Seguridad Física y Ambiental Gerenciamiento de Comunicaciones y Operaciones PCI-DSS HIPAA BCRA A

6 Riesgos Nosotros tenemos nuestro Plan de Desastres SOCORRO!!! No importa, algún día tendremos el presupuesto necesario Existen empresas que minimizan o ignoran sus riesgos 6

7 Probabilidad de impacto al negocio De cinco empresas que experimentaron un desastre o falla extendido Dos de ellas nunca reanudaron su operación De las tres remanentes, una de ellas cerró en los siguientes dos años. 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas. Fuente: Gartner Group / Texas University Tenemos indicios recientes de catástrofes masivas 7

8 Referencias Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años. 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs Internet junto con e-business han recortado las ventanas de recuperación. Incremento de complejidad de redes y negocios El cyberterrorismo es un enemigo creciente Fuente: Sungard / Bell South USA CSI Computer Crime Institute 8

9 Conceptos BCP/BCM Plan de Contingencia DRS Qué buscamos? Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos BCP (Business Continuity Plan) BCM (Business Continuity Mgmt) Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (Disaster Recovery Plan) de IT, y su producto es el Plan de Contingencia (BCP). Plan de Contingencia de IT - DRP Especificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación. DRS (Disaster Recovery Service) de IT Servicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal 9

10 Necesidad de un BCP Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades. Minimizar daños y pérdidas inmediatas Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos 10

11 Estados del BCP 11 PREVENCION Acciones dirigidas a disminuir la posibilidad y/o el impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo. REACCION Acción que evalúa el daño y define las acciones requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente REANUDACION Acciones dirigidas a reanudar inmediatamente las operaciones más sensibles al tiempo RECUPERACION Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo RESTAURACION Acciones dirigidas a restaurar las operaciones normales en un sitio principal tal como estaban antes del incidente

12 CYBERTERRORISMO - CONCEPTOS DEFINICIONES TERRORISMO Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio por grupos subnacionales o agentes clandestinos, generalmente impulsada para influenciar a una audiencia y/o población 12

13 CYBERTERRORISMO - CONCEPTOS DEFINICIONES CYBERTERRORISMO Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica 13

14 CYBERTERRORISMO - CONCEPTOS TIPOLOGÍA DEL CYBERTERRORISMO Ataques realizados desde computadoras hacia centros tecnológicos. Propaganda y reclutamiento para nuevos adeptos. Planificar y organizar nuevos atentados. 14

15 CYBERTERRORISMO - CONCEPTOS Qué atacar? 15

16 CYBERTERRORISMO - CONCEPTOS CYBERGUERRA BOTNETS BOTNETS BOTNETS 16

17 CYBERTERRORISMO - CONCEPTOS INTENTOS DE INTRUSIÓN AL PENTÁGONO INTRUSIONES EN 101, 82 Y 3 DIV. DENEGACIÓN DE SERVICIO (DoS) DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS) SISTEMA DE NÓMBRES DE DOMINIO (DNS) y 2009 INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADA Más ataques a la CIA, FBI y PENTAGONO

18 AREAS DE ACCION EN SEGURIDAD INFORMATICA PROTECCION PERIMETRAL Externa e Interna ANTIVIRUS y ANTISPYWARES ANTISPAM y ANTIPHISHING CONTENT FILTER BACKUPS FIREWALLS INTRUSION PREVENTION PROTECCION DE S DEVICE CONTROL MGMT. - DLP VPN AUTENTICACION FUERTE (Tokens) FORENSICS 18

19 NUEVO ROL DEL CSO ANALISIS IDENTIFICAR LOS RIESGOS SELECCIONAR LAS SOLUCIONES PARA MITIGARLOS MITIGACION TECNOLOGIAS SEGURIDAD FISICA SEGURIDAD INFORMATICA PLAN DE SEGURIDAD PROCESOS Y PROCEDIMIENTOS COMPLIANCE BCP / DRS GESTION Y CONTROL MONITOREO Y CONTROL REPORTES AUDITORIAS ACCIONES SUMARIAS Y PENALES 19

20 NUEVO ROL DEL CSO Responsabilidad / Confianza Los nuevos roles exigen mayor conocimiento, valor agregado y confianza. PRODUCTOS Y SERVICIOS Control de Acceso Físico Control de Recursos Control de Comportamiento Control de Incidentes Control de Uso de los Activos de Información Gestión de Seguridad Integral Control de Políticas de Seguridad CSO 20 Valor agregado

21 Seguridad Informática Estadísticas de Pérdidas 21

22 2010 CSI Computer Crime and Security Survey La industria del Delito Informático es dinámica Hay fluctuaciones en los ataques exitosos contra las organizaciones Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010 Tipos de monitoreo 22

23 2010 CSI Computer Crime and Security Survey 23

24 2010 CSI Computer Crime and Security Survey Tipos de ataques 24

25 2010 CSI Computer Crime and Security Survey ACCIONES TOMADAS DESPUES DE UN INCIDENTE 25

26 Porqué usar una Metodología? 26

27 Por qué usar una metodología? La metodología es una guía para lograr las siguientes 6 Metas: 1. Definir los objetivos del BCP 2. Obtener y mantener el respaldo de la alta gerencia 3. Identificar y cuantificar el impacto en el negocio 4. Asignar recursos y el tiempo necesario para construir el plan 5. Probar, mantener y actualizar permanentemente el BCP 6. Poseer el control ante una contingencia grave 27

28 Meta 1. Definir los Objetivos Minimizar las interrupciones del servicio Reanudar las operaciones críticas en un tiempo específico después del incidente (negocio, instalaciones, recursos humanos) Minimizar las pérdidas financieras Asegurar a los clientes que sus intereses están protegidos Limitar la severidad de cualquier incidente Agilizar la restauración de todos los servicios Concientizar a todos los niveles de la organización de las implicaciones de un desastre sobre los servicios Mantener en el mercado una imagen pública positiva 28

29 Meta 2. Lograr el apoyo de la alta Gerencia Validar los objetivos del BCP Presentar en forma ordenada los componentes del BCP Validar las prioridades y la sensibilidad en el tiempo Identificar los recursos y sus responsabilidades Cuantificar el costo del riesgo 29

30 Meta 3. Medir el impacto en el negocio BIA Business Impact Analysis 30 Impacto Financiero Pérdidas en las ventas Penalizaciones / Multas contractuales Pérdidas en la competitividad Impacto Operacional Imagen pública negativa Pérdida de la confianza de los inversionistas Moral de los empleados Gastos Extraordinarios Alquiler temporal de equipos, instalaciones y personal Traslado de equipos, suministros y personal Reconstrucción de los sistemas

31 Meta 4. Construir el Plan Documentar el BCP en forma clara y sencilla Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia Asegurar los recursos de los proveedores en tiempo y lugar Establecer las listas de notificación y escalamiento Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc) Determinar los parámetros para declarar un desastre y aplicar el BCP Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación 31

32 Meta 4. Construir del Plan (cont.) Determinar la ubicación del centro de comando y sus procedimientos de seguridad y acceso Identificar la ubicación de las áreas estratégicas de soporte / staff / administrativas (por ingresos o por criticidad) Asegurar que todas las ubicaciones pre/definidas estarán disponibles en caso de un desastre propio o un desastre comunitario Determinar las acciones para reanudar las ventas y el servicedelivery Definir el plan de comunicaciones positivo a clientes, empleados y comunidad sobre los avances de la recuperación Identificar los recovery teams y fijar sus tareas 32

33 Meta 5. Probar y mantener el BCP La información contenida en un BCP debe ser un documento vivo y de fácil acceso por toda la organización El plan debe probarse y evaluarse para optimizar: Cumplimiento de objetivos Recursos y costos Tiempos de ejecución Inconsistencias por cambios en la organización Inconsistencias por cambios en el negocio Procedimientos internos y con proveedores 33

34 Meta 6. Poseer el Control ante una contingencia grave La organización debe conocer perfectamente como proceder Los distintos teams de recuperación deben conocer a sus líderes para seguir sus indicaciones La empresa debe tener identificados los interlocutores válidos para interactuar con los servicios públicos de emergencias, policía, bomberos, defensa civil, etc. El personal debe sentirse contenido por un procedimiento controlado para salir de la contingencia Los clientes deben reconocer la capacidad de la empresa 34

35 Metodología BCP Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) 35

36 Metodología de un BCP PRE-PLANEAMIENTO 1.1 Iniciación del proyecto y gerenciamiento del mismo 1.2 Evaluación del riesgo y controles a implantar 1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio) PLANEAMIENTO 1.4 Diseñando estrategias para la continuidad del negocio. 1.5 Respuesta a la emergencia y operaciones 1.6 Desarrollando e implantando el Business Continuity Plan (BCP) POST-PLANEAMIENTO 1.7 Programas de difusión y entrenamiento 1.8 Mantenimiento y pruebas del BCP 1.9 Relaciones públicas y manejo de la crisis 1.10 Coordinación con autoridades públicas 36

37 Que es un BCP? NEGOCIO PROCESOS DE MISION CRITICA BUSINESS CONTINUITY PLAN BCM IT & TELECOMM APLICACION DE MISION CRITICA N 1 (ej. MAIL) APLICACION DE MISION CRITICA N 2 (ej. ERP) IT DISASTER RECOVERY PLAN 37

38 FASES DE UN BCP ETAPAS DE CONSULTORIA OPERACIONES Fase I Fase II Fase III Fase IV Fase V Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Adecuar Estrategia de Recupero Definir Estrategia de Recupero Definir Procesos de Recupero Determinar Factibilidad Finalizar Estrategia de Recuperación Adquirir Recursos Documentar Prueba Training Mantenimiento 38

39 FASES DE UN BCP FASE I: Análisis de Impacto Fase I Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Cual es su nivel de RIESGO? Determinarlo con metodologías (Magerit II, Octave, ISO 27005) Cuales son las actividades claves de su negocio? Core Business de la Organización + Recursos Humanos Qué procesos informáticos dan apoyo para esas actividades? (aplicaciones de misión crítica) Qué correlación tienen con el resto de los procesos? (suben de categoría?) Cuales son las amenazas claves de su negocio? Cual es el impacto económico por interrupción de su negocio? (cuanto dinero pierdo por unidad de tiempo interrumpido) Cuánto tiempo soporta interrumpido Impacto Directo Impacto Indirecto o posterior en tiempo (intangibles) 39

40 FASES DE UN BCP FASE I: No existe el modelo único Alto Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRP? Impacto de salida de funcionamiento Bajo 0, Duración de salida de funcionamiento Días 40

41 FASES DE UN BCP FASE II: Estrategia de Recupero Cómo se levantará y seguirá su negocio después de una interrupción? Adecuar Estrategia de Recupero Fase II Definir Estrategia de Recupero Determinar Factibilidad Definir Procesos de Recupero Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación? La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas. Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación). 41

42 FASES DE UN BCP FASE II: Tipos de Sitios de Contingencia Estrategias alternativas de continuidad y recupero Basado en tiempos máximos aceptables de duración de la interrupción de servicio Nivel aceptable del impacto Equipos y Recursos externos Equipos y Recursos Internos y de Proveedores HOT SITE Duplicar WARM SITE Equipos y Recursos In-house COLD SITE Outsourcing de Servicios de DATA CENTER Relocalización Recuperación Reconstrucción Duración de la Interrupción TIEMPO 42

43 FASES DE UN BCP FASE III: Finalizar Estrategia de Recuperación Fase III Determinar el esfuerzo e impacto en el plan de recuperación Finalizar Estrategia de Recuperación Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos. 43

44 FASES DE UN BCP FASE IV: Documentación del Plan Fase IV Adquirir Recursos Documentar Cómo funcionará el negocio durante la pérdida de operaciones normales? En esta fase se proveerá el desarrollo de una alternativa para operar en contingencia, basada en las estrategias de recuperación definidas previamente. Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación. Procedimientos desarrollados: Actividades requeridas durante un outage inesperado Instrucciones para restablecer operaciones Procedimientos para eliminar backlogs Cualquier cambio del ambiente normal de operaciones 44

45 FASES DE UN BCP FASE V: Prueba, entrenamiento y mantenimiento Fase V Continuará funcionando realmente la organización durante la recuperación viable que ha sido planeada? Prueba Training Mantenimiento Pruebas de escritorio y simulaciones Actualización del Plan por cambios tecnológicos y/o de negocios Auditoría del plan en régimen, con evaluación de documentación y de procedimientos Simulacros de take-over periódicos (cada 4 a 8 meses) 45

46 Cómo comenzar la evaluación de necesidad de DRS Evaluación del sitio de recuperación Fase 1 = determinación del TCO para una solución in-house TCO: Total Cost of Ownership Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal) Fase 2 = comparación con la propuesta de un sitio de Contingencia En Data Center propio (en caso de disponerlo sin inversión) En Data Center tercerizado en Outsourcing en un Service Provider 46

47 Infraestructura física de Data Center ENERGIA SEGURIDAD CONTROL AMBIENTAL +30% AUTONOMIA +60% UPS Baterías REDUNDANCIA Video-Vigilancia Monitoreo REDUNDANCIA Aire Acondicionado FM200 HALON Inergen Agua (Dry Pipes) Sistema Anti-Incendio Generadores Control de Accesos Sensores 47

48 Soluciones de Seguridad Física - Areas de Acción BARRERAS DE ENTRADA Y MOLINETES CONTROL DE ACCESOS CERCOS INFRARROJOS TARJETAS DE IDENTIFICACION DESTRUCCION DE DOCUMENTOS VIDEOVIGILANCIA CAMARAS con DVR - CCTV CRISTALES FILMS MAN TRAP VIGILADORES Y RONDINES DETECTORES DE METALES SCANNERS DE CONTENIDOS PROTECCION DE INFRAESTRUCTURA ALARMAS y SENSORES 48

49 Video-Vigilancia 49 LA SEGURIDAD FISICA HOY ES UN PROBLEMA Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar Las evidencias deben ser grabadas Video-vigilancia (IP o Analógica) Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar. El personal de vigilancia afectado distingue las falsas alarmas.

50 BCP TIPS : Puntos a considerar Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo) Por ubicación geográfica Por tipo de negocio Sitio alternativo existente in-house, off-site o inexistente Alto riesgo de pérdida de información (topología de Storage - RAID) Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site Servicios DRS es mandatorio por tipo de industria o segmento de mercado? La operación es centralizada o distribuída, o ambas? Los servers a respaldar están en Cluster? Están Virtualizados? Se ha hecho consolidación de servidores? Es ventajoso hacerlo ahora? Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux) Vínculos con ancho de banda suficiente? (replicaciones, backups) 50

51 Topología Conectividad de Banda Ancha COLD SITE WARM SITE HOT SITE Data Center del Cliente CLOUD COMPUTING 51

52 SERVICIOS DE DATA CENTER 52 BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO) - HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line) - WARM SITE (recursos off-line, servers no exclusivos y backup en discos) - COLD SITE (recursos off-line, con restauración de backups en cartuchos) STORAGE UTILITY SERVICES - STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.) - LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias) - REMOTE STORAGE REPLICATION (local o regional) - REMOTE AVAILABILITY GLOBAL CLUSTERING - REMOTE PCs/ Notebooks BACKUP - VAULTING de medios magnéticos SERVICIOS DE SEGURIDAD (local y remota) SERVICIOS DE TELECOMUNICACIONES Redundantes SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery

53 Clusters y Alta Disponibilidad CLUSTER CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos. ALTA DISPONIBILIDAD WAN CLUSTER ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos. 53

54 Virtualización Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí. MAQUINAS VIRTUALES NOTA IMPORTANTE: Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física. MAQUINA FISICA NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física 54

55 BCP DRS: Beneficios Garantizar continuidad de negocios (Business Continuity Plan) Disponibilidad de capacidades de almacenamiento necesarias Complementarios a los existentes (en outsourcing) Archiving de s Procesos de backup remotos o locales Archiving de imágenes de Video-Vigilancia Archiving de Digitalización de Documentos CLOUD Services ON Demand Ofrecimiento de capacidad reservada u operativa Recursos en modo stand-by (warm site o cold site) Recursos en operación (hot sites) Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO) 55

56 PREGUNTAS? Business Continuity Plan & Disaster Recovery Services Muchas gracias por su atención! MBA Lic. Roberto Langdon Presidente y CEO 2MINDS Servicios Informáticos SRL rlangdon@2mindsarg.com.ar y rlangdon@2minds.com.ar Director del en Seguridad en TICs FUNDESCO Fundación para el Desarrollo del Conocimiento rlangdon@fundesco.org.ar seguridad@fundesco.org.ar (asist. a Gobierno, FFAA y FFSS) Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABA rlangdon@cpci.org.ar Programa TEMPLARIOS DE LA SEGURIDAD Radio: Viernes 16 a 17hs (opción Radio) TV-IP: (on-demand) y en Youtube templariosdelaseguridad@gmail.com 56

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia. PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com Agenda Los desafíos de ayer y hoy. Infraestructura Física Misión Crítica Disponibilidad y Confiabilidad Mejores Prácticas 2 Donde vamos?

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

CAPITULO I EL PROBLEMA

CAPITULO I EL PROBLEMA CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS

Más detalles