BCP & DRS Business ContinuityPlan & Disaster Recovery Services
|
|
- María del Pilar Gil Castro
- hace 8 años
- Vistas:
Transcripción
1 BCP & DRS Business ContinuityPlan & Disaster Recovery Services MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del en Seguridad en TICs de FUNDESCO Presidente & CEO - 2MINDS Servicios Informáticos SRL Profesor de Seguridad Informática en la Universidad del CEMA Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular) Director de la Comisión de Seguridad del CPCI Miembro del subcomité de Seguridad de IT de IRAM Miembro de ISSA e ISSAArBA Director Académico de la Certificación en Dirección de Productor y Conductor del programa Templarios de la Seguridad (radio y TV IP por internet) Seguridad de la Información en la Universidad CAECE 1
2 Agenda Introducción Riesgos Conceptos de BCP, BCM y DRS La necesidad de un BCP Definición de Plan de Contingencia Etapas en un BCP Metodología de Diseño de Plan de Contingencia Tipos de Sitios de Contingencia para DRS Servicios de Data Centers (propios o Outsourcing) Beneficios 2
3 Plan de Continuidad de Negocios Business Continuity Plan BCP LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES: Apagones prolongados Colapso de Energía Averías edilicias o de sus sistemas vitales (ej. Agua, incendio) Piquetes o actividades gremiales agresivas Interrupción de los procesos informáticos Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes) Atentados y actos de terrorismo 3
4 Riesgos DESASTRES NATURALES Y METEOROLOGICOS DESASTRES ORIGINADOS POR EL HOMBRE 4 TODAS LAS EMPRESAS ESTAN EXPUESTAS
5 Qué dicen los standards Políticas de Seguridad Organización de Seguridad 1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir Cumplimiento de Regulaciones Clasificación y Control de Activos ISO Gerenciamiento de Continuidad de Negocios INTEGRIDAD ISO CONFIDENCIALIDAD Seguridad del Personal Sarbanes Oxley ITIL ISO COBIT Desarrollo y Mantenimiento de Sistemas DISPONIBILIDAD Control de Accesos Seguridad Física y Ambiental Gerenciamiento de Comunicaciones y Operaciones PCI-DSS HIPAA BCRA A
6 Riesgos Nosotros tenemos nuestro Plan de Desastres SOCORRO!!! No importa, algún día tendremos el presupuesto necesario Existen empresas que minimizan o ignoran sus riesgos 6
7 Probabilidad de impacto al negocio De cinco empresas que experimentaron un desastre o falla extendido Dos de ellas nunca reanudaron su operación De las tres remanentes, una de ellas cerró en los siguientes dos años. 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas. Fuente: Gartner Group / Texas University Tenemos indicios recientes de catástrofes masivas 7
8 Referencias Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años. 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs Internet junto con e-business han recortado las ventanas de recuperación. Incremento de complejidad de redes y negocios El cyberterrorismo es un enemigo creciente Fuente: Sungard / Bell South USA CSI Computer Crime Institute 8
9 Conceptos BCP/BCM Plan de Contingencia DRS Qué buscamos? Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos BCP (Business Continuity Plan) BCM (Business Continuity Mgmt) Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (Disaster Recovery Plan) de IT, y su producto es el Plan de Contingencia (BCP). Plan de Contingencia de IT - DRP Especificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación. DRS (Disaster Recovery Service) de IT Servicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal 9
10 Necesidad de un BCP Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades. Minimizar daños y pérdidas inmediatas Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos 10
11 Estados del BCP 11 PREVENCION Acciones dirigidas a disminuir la posibilidad y/o el impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo. REACCION Acción que evalúa el daño y define las acciones requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente REANUDACION Acciones dirigidas a reanudar inmediatamente las operaciones más sensibles al tiempo RECUPERACION Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo RESTAURACION Acciones dirigidas a restaurar las operaciones normales en un sitio principal tal como estaban antes del incidente
12 CYBERTERRORISMO - CONCEPTOS DEFINICIONES TERRORISMO Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio por grupos subnacionales o agentes clandestinos, generalmente impulsada para influenciar a una audiencia y/o población 12
13 CYBERTERRORISMO - CONCEPTOS DEFINICIONES CYBERTERRORISMO Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica 13
14 CYBERTERRORISMO - CONCEPTOS TIPOLOGÍA DEL CYBERTERRORISMO Ataques realizados desde computadoras hacia centros tecnológicos. Propaganda y reclutamiento para nuevos adeptos. Planificar y organizar nuevos atentados. 14
15 CYBERTERRORISMO - CONCEPTOS Qué atacar? 15
16 CYBERTERRORISMO - CONCEPTOS CYBERGUERRA BOTNETS BOTNETS BOTNETS 16
17 CYBERTERRORISMO - CONCEPTOS INTENTOS DE INTRUSIÓN AL PENTÁGONO INTRUSIONES EN 101, 82 Y 3 DIV. DENEGACIÓN DE SERVICIO (DoS) DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS) SISTEMA DE NÓMBRES DE DOMINIO (DNS) y 2009 INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADA Más ataques a la CIA, FBI y PENTAGONO
18 AREAS DE ACCION EN SEGURIDAD INFORMATICA PROTECCION PERIMETRAL Externa e Interna ANTIVIRUS y ANTISPYWARES ANTISPAM y ANTIPHISHING CONTENT FILTER BACKUPS FIREWALLS INTRUSION PREVENTION PROTECCION DE S DEVICE CONTROL MGMT. - DLP VPN AUTENTICACION FUERTE (Tokens) FORENSICS 18
19 NUEVO ROL DEL CSO ANALISIS IDENTIFICAR LOS RIESGOS SELECCIONAR LAS SOLUCIONES PARA MITIGARLOS MITIGACION TECNOLOGIAS SEGURIDAD FISICA SEGURIDAD INFORMATICA PLAN DE SEGURIDAD PROCESOS Y PROCEDIMIENTOS COMPLIANCE BCP / DRS GESTION Y CONTROL MONITOREO Y CONTROL REPORTES AUDITORIAS ACCIONES SUMARIAS Y PENALES 19
20 NUEVO ROL DEL CSO Responsabilidad / Confianza Los nuevos roles exigen mayor conocimiento, valor agregado y confianza. PRODUCTOS Y SERVICIOS Control de Acceso Físico Control de Recursos Control de Comportamiento Control de Incidentes Control de Uso de los Activos de Información Gestión de Seguridad Integral Control de Políticas de Seguridad CSO 20 Valor agregado
21 Seguridad Informática Estadísticas de Pérdidas 21
22 2010 CSI Computer Crime and Security Survey La industria del Delito Informático es dinámica Hay fluctuaciones en los ataques exitosos contra las organizaciones Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010 Tipos de monitoreo 22
23 2010 CSI Computer Crime and Security Survey 23
24 2010 CSI Computer Crime and Security Survey Tipos de ataques 24
25 2010 CSI Computer Crime and Security Survey ACCIONES TOMADAS DESPUES DE UN INCIDENTE 25
26 Porqué usar una Metodología? 26
27 Por qué usar una metodología? La metodología es una guía para lograr las siguientes 6 Metas: 1. Definir los objetivos del BCP 2. Obtener y mantener el respaldo de la alta gerencia 3. Identificar y cuantificar el impacto en el negocio 4. Asignar recursos y el tiempo necesario para construir el plan 5. Probar, mantener y actualizar permanentemente el BCP 6. Poseer el control ante una contingencia grave 27
28 Meta 1. Definir los Objetivos Minimizar las interrupciones del servicio Reanudar las operaciones críticas en un tiempo específico después del incidente (negocio, instalaciones, recursos humanos) Minimizar las pérdidas financieras Asegurar a los clientes que sus intereses están protegidos Limitar la severidad de cualquier incidente Agilizar la restauración de todos los servicios Concientizar a todos los niveles de la organización de las implicaciones de un desastre sobre los servicios Mantener en el mercado una imagen pública positiva 28
29 Meta 2. Lograr el apoyo de la alta Gerencia Validar los objetivos del BCP Presentar en forma ordenada los componentes del BCP Validar las prioridades y la sensibilidad en el tiempo Identificar los recursos y sus responsabilidades Cuantificar el costo del riesgo 29
30 Meta 3. Medir el impacto en el negocio BIA Business Impact Analysis 30 Impacto Financiero Pérdidas en las ventas Penalizaciones / Multas contractuales Pérdidas en la competitividad Impacto Operacional Imagen pública negativa Pérdida de la confianza de los inversionistas Moral de los empleados Gastos Extraordinarios Alquiler temporal de equipos, instalaciones y personal Traslado de equipos, suministros y personal Reconstrucción de los sistemas
31 Meta 4. Construir el Plan Documentar el BCP en forma clara y sencilla Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia Asegurar los recursos de los proveedores en tiempo y lugar Establecer las listas de notificación y escalamiento Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc) Determinar los parámetros para declarar un desastre y aplicar el BCP Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación 31
32 Meta 4. Construir del Plan (cont.) Determinar la ubicación del centro de comando y sus procedimientos de seguridad y acceso Identificar la ubicación de las áreas estratégicas de soporte / staff / administrativas (por ingresos o por criticidad) Asegurar que todas las ubicaciones pre/definidas estarán disponibles en caso de un desastre propio o un desastre comunitario Determinar las acciones para reanudar las ventas y el servicedelivery Definir el plan de comunicaciones positivo a clientes, empleados y comunidad sobre los avances de la recuperación Identificar los recovery teams y fijar sus tareas 32
33 Meta 5. Probar y mantener el BCP La información contenida en un BCP debe ser un documento vivo y de fácil acceso por toda la organización El plan debe probarse y evaluarse para optimizar: Cumplimiento de objetivos Recursos y costos Tiempos de ejecución Inconsistencias por cambios en la organización Inconsistencias por cambios en el negocio Procedimientos internos y con proveedores 33
34 Meta 6. Poseer el Control ante una contingencia grave La organización debe conocer perfectamente como proceder Los distintos teams de recuperación deben conocer a sus líderes para seguir sus indicaciones La empresa debe tener identificados los interlocutores válidos para interactuar con los servicios públicos de emergencias, policía, bomberos, defensa civil, etc. El personal debe sentirse contenido por un procedimiento controlado para salir de la contingencia Los clientes deben reconocer la capacidad de la empresa 34
35 Metodología BCP Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) 35
36 Metodología de un BCP PRE-PLANEAMIENTO 1.1 Iniciación del proyecto y gerenciamiento del mismo 1.2 Evaluación del riesgo y controles a implantar 1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio) PLANEAMIENTO 1.4 Diseñando estrategias para la continuidad del negocio. 1.5 Respuesta a la emergencia y operaciones 1.6 Desarrollando e implantando el Business Continuity Plan (BCP) POST-PLANEAMIENTO 1.7 Programas de difusión y entrenamiento 1.8 Mantenimiento y pruebas del BCP 1.9 Relaciones públicas y manejo de la crisis 1.10 Coordinación con autoridades públicas 36
37 Que es un BCP? NEGOCIO PROCESOS DE MISION CRITICA BUSINESS CONTINUITY PLAN BCM IT & TELECOMM APLICACION DE MISION CRITICA N 1 (ej. MAIL) APLICACION DE MISION CRITICA N 2 (ej. ERP) IT DISASTER RECOVERY PLAN 37
38 FASES DE UN BCP ETAPAS DE CONSULTORIA OPERACIONES Fase I Fase II Fase III Fase IV Fase V Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Adecuar Estrategia de Recupero Definir Estrategia de Recupero Definir Procesos de Recupero Determinar Factibilidad Finalizar Estrategia de Recuperación Adquirir Recursos Documentar Prueba Training Mantenimiento 38
39 FASES DE UN BCP FASE I: Análisis de Impacto Fase I Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Cual es su nivel de RIESGO? Determinarlo con metodologías (Magerit II, Octave, ISO 27005) Cuales son las actividades claves de su negocio? Core Business de la Organización + Recursos Humanos Qué procesos informáticos dan apoyo para esas actividades? (aplicaciones de misión crítica) Qué correlación tienen con el resto de los procesos? (suben de categoría?) Cuales son las amenazas claves de su negocio? Cual es el impacto económico por interrupción de su negocio? (cuanto dinero pierdo por unidad de tiempo interrumpido) Cuánto tiempo soporta interrumpido Impacto Directo Impacto Indirecto o posterior en tiempo (intangibles) 39
40 FASES DE UN BCP FASE I: No existe el modelo único Alto Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRP? Impacto de salida de funcionamiento Bajo 0, Duración de salida de funcionamiento Días 40
41 FASES DE UN BCP FASE II: Estrategia de Recupero Cómo se levantará y seguirá su negocio después de una interrupción? Adecuar Estrategia de Recupero Fase II Definir Estrategia de Recupero Determinar Factibilidad Definir Procesos de Recupero Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación? La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas. Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación). 41
42 FASES DE UN BCP FASE II: Tipos de Sitios de Contingencia Estrategias alternativas de continuidad y recupero Basado en tiempos máximos aceptables de duración de la interrupción de servicio Nivel aceptable del impacto Equipos y Recursos externos Equipos y Recursos Internos y de Proveedores HOT SITE Duplicar WARM SITE Equipos y Recursos In-house COLD SITE Outsourcing de Servicios de DATA CENTER Relocalización Recuperación Reconstrucción Duración de la Interrupción TIEMPO 42
43 FASES DE UN BCP FASE III: Finalizar Estrategia de Recuperación Fase III Determinar el esfuerzo e impacto en el plan de recuperación Finalizar Estrategia de Recuperación Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos. 43
44 FASES DE UN BCP FASE IV: Documentación del Plan Fase IV Adquirir Recursos Documentar Cómo funcionará el negocio durante la pérdida de operaciones normales? En esta fase se proveerá el desarrollo de una alternativa para operar en contingencia, basada en las estrategias de recuperación definidas previamente. Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación. Procedimientos desarrollados: Actividades requeridas durante un outage inesperado Instrucciones para restablecer operaciones Procedimientos para eliminar backlogs Cualquier cambio del ambiente normal de operaciones 44
45 FASES DE UN BCP FASE V: Prueba, entrenamiento y mantenimiento Fase V Continuará funcionando realmente la organización durante la recuperación viable que ha sido planeada? Prueba Training Mantenimiento Pruebas de escritorio y simulaciones Actualización del Plan por cambios tecnológicos y/o de negocios Auditoría del plan en régimen, con evaluación de documentación y de procedimientos Simulacros de take-over periódicos (cada 4 a 8 meses) 45
46 Cómo comenzar la evaluación de necesidad de DRS Evaluación del sitio de recuperación Fase 1 = determinación del TCO para una solución in-house TCO: Total Cost of Ownership Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal) Fase 2 = comparación con la propuesta de un sitio de Contingencia En Data Center propio (en caso de disponerlo sin inversión) En Data Center tercerizado en Outsourcing en un Service Provider 46
47 Infraestructura física de Data Center ENERGIA SEGURIDAD CONTROL AMBIENTAL +30% AUTONOMIA +60% UPS Baterías REDUNDANCIA Video-Vigilancia Monitoreo REDUNDANCIA Aire Acondicionado FM200 HALON Inergen Agua (Dry Pipes) Sistema Anti-Incendio Generadores Control de Accesos Sensores 47
48 Soluciones de Seguridad Física - Areas de Acción BARRERAS DE ENTRADA Y MOLINETES CONTROL DE ACCESOS CERCOS INFRARROJOS TARJETAS DE IDENTIFICACION DESTRUCCION DE DOCUMENTOS VIDEOVIGILANCIA CAMARAS con DVR - CCTV CRISTALES FILMS MAN TRAP VIGILADORES Y RONDINES DETECTORES DE METALES SCANNERS DE CONTENIDOS PROTECCION DE INFRAESTRUCTURA ALARMAS y SENSORES 48
49 Video-Vigilancia 49 LA SEGURIDAD FISICA HOY ES UN PROBLEMA Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar Las evidencias deben ser grabadas Video-vigilancia (IP o Analógica) Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar. El personal de vigilancia afectado distingue las falsas alarmas.
50 BCP TIPS : Puntos a considerar Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo) Por ubicación geográfica Por tipo de negocio Sitio alternativo existente in-house, off-site o inexistente Alto riesgo de pérdida de información (topología de Storage - RAID) Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site Servicios DRS es mandatorio por tipo de industria o segmento de mercado? La operación es centralizada o distribuída, o ambas? Los servers a respaldar están en Cluster? Están Virtualizados? Se ha hecho consolidación de servidores? Es ventajoso hacerlo ahora? Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux) Vínculos con ancho de banda suficiente? (replicaciones, backups) 50
51 Topología Conectividad de Banda Ancha COLD SITE WARM SITE HOT SITE Data Center del Cliente CLOUD COMPUTING 51
52 SERVICIOS DE DATA CENTER 52 BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO) - HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line) - WARM SITE (recursos off-line, servers no exclusivos y backup en discos) - COLD SITE (recursos off-line, con restauración de backups en cartuchos) STORAGE UTILITY SERVICES - STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.) - LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias) - REMOTE STORAGE REPLICATION (local o regional) - REMOTE AVAILABILITY GLOBAL CLUSTERING - REMOTE PCs/ Notebooks BACKUP - VAULTING de medios magnéticos SERVICIOS DE SEGURIDAD (local y remota) SERVICIOS DE TELECOMUNICACIONES Redundantes SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery
53 Clusters y Alta Disponibilidad CLUSTER CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos. ALTA DISPONIBILIDAD WAN CLUSTER ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos. 53
54 Virtualización Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí. MAQUINAS VIRTUALES NOTA IMPORTANTE: Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física. MAQUINA FISICA NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física 54
55 BCP DRS: Beneficios Garantizar continuidad de negocios (Business Continuity Plan) Disponibilidad de capacidades de almacenamiento necesarias Complementarios a los existentes (en outsourcing) Archiving de s Procesos de backup remotos o locales Archiving de imágenes de Video-Vigilancia Archiving de Digitalización de Documentos CLOUD Services ON Demand Ofrecimiento de capacidad reservada u operativa Recursos en modo stand-by (warm site o cold site) Recursos en operación (hot sites) Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO) 55
56 PREGUNTAS? Business Continuity Plan & Disaster Recovery Services Muchas gracias por su atención! MBA Lic. Roberto Langdon Presidente y CEO 2MINDS Servicios Informáticos SRL rlangdon@2mindsarg.com.ar y rlangdon@2minds.com.ar Director del en Seguridad en TICs FUNDESCO Fundación para el Desarrollo del Conocimiento rlangdon@fundesco.org.ar seguridad@fundesco.org.ar (asist. a Gobierno, FFAA y FFSS) Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABA rlangdon@cpci.org.ar Programa TEMPLARIOS DE LA SEGURIDAD Radio: Viernes 16 a 17hs (opción Radio) TV-IP: (on-demand) y en Youtube templariosdelaseguridad@gmail.com 56
Unidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesRiesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres
Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallespuede interrumpir la operación Administración de la Continuidad del Negocio.
Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesControles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesBusiness Continuity Plan. Barcelona, febrero de 2008
. Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesGestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPlan de Continuidad de Negocio
DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesLos retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.
Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos
Más detallesRecuperación y Continuidad del Negocio
Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesGUIA DE ESTRUCTURA DE UN BUSINESS PLAN
GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesPLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.
PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesSprint Enterprise Network Services
Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesJorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation
Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com Agenda Los desafíos de ayer y hoy. Infraestructura Física Misión Crítica Disponibilidad y Confiabilidad Mejores Prácticas 2 Donde vamos?
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesLa Tecnología líder en Simulación
La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesB R A N D B R O C H U R E
BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesPORTAFOLIO DE SERVICIOS 2013
PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos
Más detallesTEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Más detallesAbril 2014. Jorge A. Portales
Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesContinuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)
Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?
Más detallesBuen Gobierno y Continuidad de Negocio
Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno
Más detallesCAPITULO I EL PROBLEMA
CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesBackup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013
Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesGrupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup
CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS
Más detalles