BCP & DRS Business ContinuityPlan & Disaster Recovery Services

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BCP & DRS Business ContinuityPlan & Disaster Recovery Services"

Transcripción

1 BCP & DRS Business ContinuityPlan & Disaster Recovery Services MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del en Seguridad en TICs de FUNDESCO Presidente & CEO - 2MINDS Servicios Informáticos SRL Profesor de Seguridad Informática en la Universidad del CEMA Profesor del Seminario Intensivo de Seguridad de la Información en el Instituto Universitario de la Policía Federal Argentina (IUPFA) (Curso de Extensión Extracurricular) Director de la Comisión de Seguridad del CPCI Miembro del subcomité de Seguridad de IT de IRAM Miembro de ISSA e ISSAArBA Director Académico de la Certificación en Dirección de Productor y Conductor del programa Templarios de la Seguridad (radio y TV IP por internet) Seguridad de la Información en la Universidad CAECE 1

2 Agenda Introducción Riesgos Conceptos de BCP, BCM y DRS La necesidad de un BCP Definición de Plan de Contingencia Etapas en un BCP Metodología de Diseño de Plan de Contingencia Tipos de Sitios de Contingencia para DRS Servicios de Data Centers (propios o Outsourcing) Beneficios 2

3 Plan de Continuidad de Negocios Business Continuity Plan BCP LOS RIESGOS DE TENER UN INCIDENTE DE SEGURIDAD SON IMPREDECIBLES: Apagones prolongados Colapso de Energía Averías edilicias o de sus sistemas vitales (ej. Agua, incendio) Piquetes o actividades gremiales agresivas Interrupción de los procesos informáticos Daños graves por edificios o propiedades linderas (explosiones de gas, incendios en pisos linderos, derrumbes) Atentados y actos de terrorismo 3

4 Riesgos DESASTRES NATURALES Y METEOROLOGICOS DESASTRES ORIGINADOS POR EL HOMBRE 4 TODAS LAS EMPRESAS ESTAN EXPUESTAS

5 Qué dicen los standards Políticas de Seguridad Organización de Seguridad 1. Los Standards nos ayudan a verificar las áreas y responsabilidades a cubrir Cumplimiento de Regulaciones Clasificación y Control de Activos ISO Gerenciamiento de Continuidad de Negocios INTEGRIDAD ISO CONFIDENCIALIDAD Seguridad del Personal Sarbanes Oxley ITIL ISO COBIT Desarrollo y Mantenimiento de Sistemas DISPONIBILIDAD Control de Accesos Seguridad Física y Ambiental Gerenciamiento de Comunicaciones y Operaciones PCI-DSS HIPAA BCRA A

6 Riesgos Nosotros tenemos nuestro Plan de Desastres SOCORRO!!! No importa, algún día tendremos el presupuesto necesario Existen empresas que minimizan o ignoran sus riesgos 6

7 Probabilidad de impacto al negocio De cinco empresas que experimentaron un desastre o falla extendido Dos de ellas nunca reanudaron su operación De las tres remanentes, una de ellas cerró en los siguientes dos años. 94% de las empresas sin BCP, cerraron sus operaciones después de un desastre con duración de más de dos semanas. Fuente: Gartner Group / Texas University Tenemos indicios recientes de catástrofes masivas 7

8 Referencias Una de cada cinco compañías ha experimentado algún tipo desastre en los últimos cinco años. 20% de las Compañías tienen un RTO (Recovery Time Objective) entre 4 y 24 hrs Internet junto con e-business han recortado las ventanas de recuperación. Incremento de complejidad de redes y negocios El cyberterrorismo es un enemigo creciente Fuente: Sungard / Bell South USA CSI Computer Crime Institute 8

9 Conceptos BCP/BCM Plan de Contingencia DRS Qué buscamos? Lograr que las operaciones de negocios continúen desarrollándose ante la ocurrencia de desastres naturales o humanos BCP (Business Continuity Plan) BCM (Business Continuity Mgmt) Plan para recuperar la continuidad de operaciones de negocios, ante la ocurrencia imprevista de desastres naturales o humanos. Su contenido incluye al DRP (Disaster Recovery Plan) de IT, y su producto es el Plan de Contingencia (BCP). Plan de Contingencia de IT - DRP Especificaciones de recuperación de las aplicaciones de misión crítica, procedimientos, tecnología junto con su capacidad de operación. DRS (Disaster Recovery Service) de IT Servicio de implementación del DRP, en base a la definición del BCP y su Plan de Contingencia de IT, con servicios de infraestructura alternativaa su Centro de Procesamiento de Datos principal 9

10 Necesidad de un BCP Identificar sus actividades críticas, entender la tecnología que las soporta y las amenazas a su funcionamiento, aislarlos del peligro y/o preparara la organización para el restablecimiento rápido y eficiente de estas actividades. Minimizar daños y pérdidas inmediatas Asegurar la continuación de servicios y procesos críticos a través del restablecimiento de los mismos 10

11 Estados del BCP 11 PREVENCION Acciones dirigidas a disminuir la posibilidad y/o el impacto del incidente. Objetivo primordial: proteger el patrimonio, controlar y minimizar el costo del riesgo. REACCION Acción que evalúa el daño y define las acciones requeridas dirigidas a asegurar la vida, y los procesos y procedimientos a seguir luego del incidente REANUDACION Acciones dirigidas a reanudar inmediatamente las operaciones más sensibles al tiempo RECUPERACION Acciones dirigidas a reanudar inmediatamente las operaciones menos sensibles al tiempo RESTAURACION Acciones dirigidas a restaurar las operaciones normales en un sitio principal tal como estaban antes del incidente

12 CYBERTERRORISMO - CONCEPTOS DEFINICIONES TERRORISMO Violencia premeditada política, motivada y perpetrada contra blancos no combatientes y/o personal militar/policial fuera de servicio por grupos subnacionales o agentes clandestinos, generalmente impulsada para influenciar a una audiencia y/o población 12

13 CYBERTERRORISMO - CONCEPTOS DEFINICIONES CYBERTERRORISMO Acto criminal consumado a través del uso de computadoras y capacidades de telecomunicaciones, resultante en violencia, destrucción y/o interrupción de servicios para crear miedo mediante la confusión y la incertidumbre en una población determinada, con el objetivo de influenciar un gobierno o población para conformar una agenda política, social o ideológica 13

14 CYBERTERRORISMO - CONCEPTOS TIPOLOGÍA DEL CYBERTERRORISMO Ataques realizados desde computadoras hacia centros tecnológicos. Propaganda y reclutamiento para nuevos adeptos. Planificar y organizar nuevos atentados. 14

15 CYBERTERRORISMO - CONCEPTOS Qué atacar? 15

16 CYBERTERRORISMO - CONCEPTOS CYBERGUERRA BOTNETS BOTNETS BOTNETS 16

17 CYBERTERRORISMO - CONCEPTOS INTENTOS DE INTRUSIÓN AL PENTÁGONO INTRUSIONES EN 101, 82 Y 3 DIV. DENEGACIÓN DE SERVICIO (DoS) DENEGACIÓN DE SERVICIO DISTRIBUIDA (DDoS) SISTEMA DE NÓMBRES DE DOMINIO (DNS) y 2009 INTENTOS DE INTRUSION A ORGANISMOS DE FFAA DE EEUU DESDE CHINA, COREA DEL NORTE Y AL-QAEDA STUXNET (gusano) es utilizado para atacar centrales atómicas gestionada con sistemas SCADA Más ataques a la CIA, FBI y PENTAGONO

18 AREAS DE ACCION EN SEGURIDAD INFORMATICA PROTECCION PERIMETRAL Externa e Interna ANTIVIRUS y ANTISPYWARES ANTISPAM y ANTIPHISHING CONTENT FILTER BACKUPS FIREWALLS INTRUSION PREVENTION PROTECCION DE S DEVICE CONTROL MGMT. - DLP VPN AUTENTICACION FUERTE (Tokens) FORENSICS 18

19 NUEVO ROL DEL CSO ANALISIS IDENTIFICAR LOS RIESGOS SELECCIONAR LAS SOLUCIONES PARA MITIGARLOS MITIGACION TECNOLOGIAS SEGURIDAD FISICA SEGURIDAD INFORMATICA PLAN DE SEGURIDAD PROCESOS Y PROCEDIMIENTOS COMPLIANCE BCP / DRS GESTION Y CONTROL MONITOREO Y CONTROL REPORTES AUDITORIAS ACCIONES SUMARIAS Y PENALES 19

20 NUEVO ROL DEL CSO Responsabilidad / Confianza Los nuevos roles exigen mayor conocimiento, valor agregado y confianza. PRODUCTOS Y SERVICIOS Control de Acceso Físico Control de Recursos Control de Comportamiento Control de Incidentes Control de Uso de los Activos de Información Gestión de Seguridad Integral Control de Políticas de Seguridad CSO 20 Valor agregado

21 Seguridad Informática Estadísticas de Pérdidas 21

22 2010 CSI Computer Crime and Security Survey La industria del Delito Informático es dinámica Hay fluctuaciones en los ataques exitosos contra las organizaciones Tipos de ataques que habían decaído en 2008, volvieron a crecer en 2010 Tipos de monitoreo 22

23 2010 CSI Computer Crime and Security Survey 23

24 2010 CSI Computer Crime and Security Survey Tipos de ataques 24

25 2010 CSI Computer Crime and Security Survey ACCIONES TOMADAS DESPUES DE UN INCIDENTE 25

26 Porqué usar una Metodología? 26

27 Por qué usar una metodología? La metodología es una guía para lograr las siguientes 6 Metas: 1. Definir los objetivos del BCP 2. Obtener y mantener el respaldo de la alta gerencia 3. Identificar y cuantificar el impacto en el negocio 4. Asignar recursos y el tiempo necesario para construir el plan 5. Probar, mantener y actualizar permanentemente el BCP 6. Poseer el control ante una contingencia grave 27

28 Meta 1. Definir los Objetivos Minimizar las interrupciones del servicio Reanudar las operaciones críticas en un tiempo específico después del incidente (negocio, instalaciones, recursos humanos) Minimizar las pérdidas financieras Asegurar a los clientes que sus intereses están protegidos Limitar la severidad de cualquier incidente Agilizar la restauración de todos los servicios Concientizar a todos los niveles de la organización de las implicaciones de un desastre sobre los servicios Mantener en el mercado una imagen pública positiva 28

29 Meta 2. Lograr el apoyo de la alta Gerencia Validar los objetivos del BCP Presentar en forma ordenada los componentes del BCP Validar las prioridades y la sensibilidad en el tiempo Identificar los recursos y sus responsabilidades Cuantificar el costo del riesgo 29

30 Meta 3. Medir el impacto en el negocio BIA Business Impact Analysis 30 Impacto Financiero Pérdidas en las ventas Penalizaciones / Multas contractuales Pérdidas en la competitividad Impacto Operacional Imagen pública negativa Pérdida de la confianza de los inversionistas Moral de los empleados Gastos Extraordinarios Alquiler temporal de equipos, instalaciones y personal Traslado de equipos, suministros y personal Reconstrucción de los sistemas

31 Meta 4. Construir el Plan Documentar el BCP en forma clara y sencilla Asegurar que el BCP va más allá del manejo del incidente y la respuesta a la emergencia Asegurar los recursos de los proveedores en tiempo y lugar Establecer las listas de notificación y escalamiento Definir los procedimientos de recuperación de las comunicaciones (voz y datos) y los sistemas de información Contemplar la posibilidad de no poder ingresar a las instalaciones (contaminación, investigación forense, fallas estructurales, etc) Determinar los parámetros para declarar un desastre y aplicar el BCP Definir el organigrama de autorizaciones para control y contabilidad de los costos en la recuperación 31

32 Meta 4. Construir del Plan (cont.) Determinar la ubicación del centro de comando y sus procedimientos de seguridad y acceso Identificar la ubicación de las áreas estratégicas de soporte / staff / administrativas (por ingresos o por criticidad) Asegurar que todas las ubicaciones pre/definidas estarán disponibles en caso de un desastre propio o un desastre comunitario Determinar las acciones para reanudar las ventas y el servicedelivery Definir el plan de comunicaciones positivo a clientes, empleados y comunidad sobre los avances de la recuperación Identificar los recovery teams y fijar sus tareas 32

33 Meta 5. Probar y mantener el BCP La información contenida en un BCP debe ser un documento vivo y de fácil acceso por toda la organización El plan debe probarse y evaluarse para optimizar: Cumplimiento de objetivos Recursos y costos Tiempos de ejecución Inconsistencias por cambios en la organización Inconsistencias por cambios en el negocio Procedimientos internos y con proveedores 33

34 Meta 6. Poseer el Control ante una contingencia grave La organización debe conocer perfectamente como proceder Los distintos teams de recuperación deben conocer a sus líderes para seguir sus indicaciones La empresa debe tener identificados los interlocutores válidos para interactuar con los servicios públicos de emergencias, policía, bomberos, defensa civil, etc. El personal debe sentirse contenido por un procedimiento controlado para salir de la contingencia Los clientes deben reconocer la capacidad de la empresa 34

35 Metodología BCP Recopilación de Best Practices de Consultoras Internacionales y del DRII (Disaster Recovery International Institute) 35

36 Metodología de un BCP PRE-PLANEAMIENTO 1.1 Iniciación del proyecto y gerenciamiento del mismo 1.2 Evaluación del riesgo y controles a implantar 1.3 Business Impact Analysis (BIA - Análisis de Impacto al Negocio) PLANEAMIENTO 1.4 Diseñando estrategias para la continuidad del negocio. 1.5 Respuesta a la emergencia y operaciones 1.6 Desarrollando e implantando el Business Continuity Plan (BCP) POST-PLANEAMIENTO 1.7 Programas de difusión y entrenamiento 1.8 Mantenimiento y pruebas del BCP 1.9 Relaciones públicas y manejo de la crisis 1.10 Coordinación con autoridades públicas 36

37 Que es un BCP? NEGOCIO PROCESOS DE MISION CRITICA BUSINESS CONTINUITY PLAN BCM IT & TELECOMM APLICACION DE MISION CRITICA N 1 (ej. MAIL) APLICACION DE MISION CRITICA N 2 (ej. ERP) IT DISASTER RECOVERY PLAN 37

38 FASES DE UN BCP ETAPAS DE CONSULTORIA OPERACIONES Fase I Fase II Fase III Fase IV Fase V Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Adecuar Estrategia de Recupero Definir Estrategia de Recupero Definir Procesos de Recupero Determinar Factibilidad Finalizar Estrategia de Recuperación Adquirir Recursos Documentar Prueba Training Mantenimiento 38

39 FASES DE UN BCP FASE I: Análisis de Impacto Fase I Análisis de Amenazas Análisis de Interrupción Determinación de Procesos Informáticos Críticos Cual es su nivel de RIESGO? Determinarlo con metodologías (Magerit II, Octave, ISO 27005) Cuales son las actividades claves de su negocio? Core Business de la Organización + Recursos Humanos Qué procesos informáticos dan apoyo para esas actividades? (aplicaciones de misión crítica) Qué correlación tienen con el resto de los procesos? (suben de categoría?) Cuales son las amenazas claves de su negocio? Cual es el impacto económico por interrupción de su negocio? (cuanto dinero pierdo por unidad de tiempo interrumpido) Cuánto tiempo soporta interrumpido Impacto Directo Impacto Indirecto o posterior en tiempo (intangibles) 39

40 FASES DE UN BCP FASE I: No existe el modelo único Alto Análisis de estrategias y balance óptimo Las 3 preguntas anteriores proveerán la base para determinar el DRP? Impacto de salida de funcionamiento Bajo 0, Duración de salida de funcionamiento Días 40

41 FASES DE UN BCP FASE II: Estrategia de Recupero Cómo se levantará y seguirá su negocio después de una interrupción? Adecuar Estrategia de Recupero Fase II Definir Estrategia de Recupero Determinar Factibilidad Definir Procesos de Recupero Cómo se logrará el consenso dentro de la organización para viabilizar y simplificar el proceso de recuperación? La estrategia de recuperación determina los requerimientos en detalle para asegurar que las operaciones críticas puedan ser mantenidas. Luego de identificarse las alternativas específicas de recuperación, se determinan sus costos y se evalúa su factibilidad y necesidad (justificación). 41

42 FASES DE UN BCP FASE II: Tipos de Sitios de Contingencia Estrategias alternativas de continuidad y recupero Basado en tiempos máximos aceptables de duración de la interrupción de servicio Nivel aceptable del impacto Equipos y Recursos externos Equipos y Recursos Internos y de Proveedores HOT SITE Duplicar WARM SITE Equipos y Recursos In-house COLD SITE Outsourcing de Servicios de DATA CENTER Relocalización Recuperación Reconstrucción Duración de la Interrupción TIEMPO 42

43 FASES DE UN BCP FASE III: Finalizar Estrategia de Recuperación Fase III Determinar el esfuerzo e impacto en el plan de recuperación Finalizar Estrategia de Recuperación Etapa crítica donde se debe lograr el consenso y la aprobación de la gerencia para seguir adelante En esta fase se identifican y desarrollan arreglos específicos de recuperación de la organización, incluyendo actividades requeridas para trasladar procesos / operaciones / recursos. 43

44 FASES DE UN BCP FASE IV: Documentación del Plan Fase IV Adquirir Recursos Documentar Cómo funcionará el negocio durante la pérdida de operaciones normales? En esta fase se proveerá el desarrollo de una alternativa para operar en contingencia, basada en las estrategias de recuperación definidas previamente. Asimismo se identifican los procedimientos para retornar a la operación normal partiendo de la contingencia, una vez normalizada la situación. Procedimientos desarrollados: Actividades requeridas durante un outage inesperado Instrucciones para restablecer operaciones Procedimientos para eliminar backlogs Cualquier cambio del ambiente normal de operaciones 44

45 FASES DE UN BCP FASE V: Prueba, entrenamiento y mantenimiento Fase V Continuará funcionando realmente la organización durante la recuperación viable que ha sido planeada? Prueba Training Mantenimiento Pruebas de escritorio y simulaciones Actualización del Plan por cambios tecnológicos y/o de negocios Auditoría del plan en régimen, con evaluación de documentación y de procedimientos Simulacros de take-over periódicos (cada 4 a 8 meses) 45

46 Cómo comenzar la evaluación de necesidad de DRS Evaluación del sitio de recuperación Fase 1 = determinación del TCO para una solución in-house TCO: Total Cost of Ownership Conocer los costos totales de propiedad de todas las soluciones informáticas (infraestructura + hardware + software + servicios + mantenimientos + personal) Fase 2 = comparación con la propuesta de un sitio de Contingencia En Data Center propio (en caso de disponerlo sin inversión) En Data Center tercerizado en Outsourcing en un Service Provider 46

47 Infraestructura física de Data Center ENERGIA SEGURIDAD CONTROL AMBIENTAL +30% AUTONOMIA +60% UPS Baterías REDUNDANCIA Video-Vigilancia Monitoreo REDUNDANCIA Aire Acondicionado FM200 HALON Inergen Agua (Dry Pipes) Sistema Anti-Incendio Generadores Control de Accesos Sensores 47

48 Soluciones de Seguridad Física - Areas de Acción BARRERAS DE ENTRADA Y MOLINETES CONTROL DE ACCESOS CERCOS INFRARROJOS TARJETAS DE IDENTIFICACION DESTRUCCION DE DOCUMENTOS VIDEOVIGILANCIA CAMARAS con DVR - CCTV CRISTALES FILMS MAN TRAP VIGILADORES Y RONDINES DETECTORES DE METALES SCANNERS DE CONTENIDOS PROTECCION DE INFRAESTRUCTURA ALARMAS y SENSORES 48

49 Video-Vigilancia 49 LA SEGURIDAD FISICA HOY ES UN PROBLEMA Necesitamos saber qué es lo que sucede dentro y fuera del área que queremos controlar Las evidencias deben ser grabadas Video-vigilancia (IP o Analógica) Se provee una solución de cámaras y servidor local en la empresa, para controlar los movimientos que ocurren Las imágenes son grabadas en el server local y pueden ser espejadas en el centro de Control, para su resguardo ante vandalismo Se programan los eventos para que generen alarmas automáticas, que o bien generan llamados a Policía o Empresa de Seguridad, o disparan alarmas audibles en el lugar. El personal de vigilancia afectado distingue las falsas alarmas.

50 BCP TIPS : Puntos a considerar Riesgos de interrupción de operaciones informáticas (Alto/Medio/Bajo) Por ubicación geográfica Por tipo de negocio Sitio alternativo existente in-house, off-site o inexistente Alto riesgo de pérdida de información (topología de Storage - RAID) Backup: ventana de tiempo, frecuencia, tipo y volumen, política de cintas vitales off-site Servicios DRS es mandatorio por tipo de industria o segmento de mercado? La operación es centralizada o distribuída, o ambas? Los servers a respaldar están en Cluster? Están Virtualizados? Se ha hecho consolidación de servidores? Es ventajoso hacerlo ahora? Plataforma de aplicaciones críticas (Mainframes, Windows, Unix, Linux) Vínculos con ancho de banda suficiente? (replicaciones, backups) 50

51 Topología Conectividad de Banda Ancha COLD SITE WARM SITE HOT SITE Data Center del Cliente CLOUD COMPUTING 51

52 SERVICIOS DE DATA CENTER 52 BCP / DRS (SITE DE CONTINGENCIA o ALTERNATIVO) - HOT SITE (recursos on-line en paralelo, servers dedicados, discos on-line) - WARM SITE (recursos off-line, servers no exclusivos y backup en discos) - COLD SITE (recursos off-line, con restauración de backups en cartuchos) STORAGE UTILITY SERVICES - STORAGE ON DEMAND (RAID0, RAID1, RAID5, etc.) - LOCAL & REMOTE BACKUP (COLD, HOT, diversas frecuencias) - REMOTE STORAGE REPLICATION (local o regional) - REMOTE AVAILABILITY GLOBAL CLUSTERING - REMOTE PCs/ Notebooks BACKUP - VAULTING de medios magnéticos SERVICIOS DE SEGURIDAD (local y remota) SERVICIOS DE TELECOMUNICACIONES Redundantes SERVICIOS DE GESTION DE WORKSTATIONS (+telefonía e Internet) - WorkArea Recovery

53 Clusters y Alta Disponibilidad CLUSTER CLUSTER: Nodos independientes que cooperan con el procesamiento. Pueden ser un equipo de varios procesadores o varios equipos. ALTA DISPONIBILIDAD WAN CLUSTER ALTA DISPONIBILIDAD: Nodos independientes que verifican y aseguran la continuidad de procesamiento. Generalmente uno está activo y el otro en stand-by. Suelen ser dos o más equipos. 53

54 Virtualización Capacidad Tecnológica de Software + Hardware para generar múltiples máquinas virtuales independientes entre sí. MAQUINAS VIRTUALES NOTA IMPORTANTE: Nunca se deben compartir aplicaciones de misión crítica con otras aplicaciones en la misma máquina física. MAQUINA FISICA NUNCA se deben compartir aplicaciones de GESTION DE SEGURIDAD con otras aplicaciones en la misma máquina física 54

55 BCP DRS: Beneficios Garantizar continuidad de negocios (Business Continuity Plan) Disponibilidad de capacidades de almacenamiento necesarias Complementarios a los existentes (en outsourcing) Archiving de s Procesos de backup remotos o locales Archiving de imágenes de Video-Vigilancia Archiving de Digitalización de Documentos CLOUD Services ON Demand Ofrecimiento de capacidad reservada u operativa Recursos en modo stand-by (warm site o cold site) Recursos en operación (hot sites) Beneficios en costos por la economía de escala en la infraestructura del Cloud Services Provider (TCO) 55

56 PREGUNTAS? Business Continuity Plan & Disaster Recovery Services Muchas gracias por su atención! MBA Lic. Roberto Langdon Presidente y CEO 2MINDS Servicios Informáticos SRL y Director del en Seguridad en TICs FUNDESCO Fundación para el Desarrollo del Conocimiento (asist. a Gobierno, FFAA y FFSS) Director de la Comisión de Seguridad Consejo Profesional en Ciencias Informáticas (ac) - CABA Programa TEMPLARIOS DE LA SEGURIDAD Radio: Viernes 16 a 17hs (opción Radio) TV-IP: (on-demand) y en Youtube 56

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Concientización en Seguridad

Concientización en Seguridad Security Awareness Concientización en Seguridad El Factor Humano MBA Lic. Roberto Langdon Lic. en Sistemas y MBA en Marketing Management USAL State University of New York Albany, USA Director del Instituto

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Business Continuity Plan. Barcelona, febrero de 2008

Business Continuity Plan. Barcelona, febrero de 2008 . Barcelona, febrero de 2008 Porqué un? Una buena definición de la continuidad del negocio ayuda a identificar los productos y servicios clave y como gestionarlos. Una mala gestión de la continuidad del

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Siniestros. Arquitectura Avanzada 2011

Siniestros. Arquitectura Avanzada 2011 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...

Más detalles

Plan de Continuidad de Negocio

Plan de Continuidad de Negocio DIA 3, Taller SGSI del ISMS FORUM SPAIN: Plan de Continuidad de Negocio Abel González Lanzarote Director Desarrollo de Negocio de ESA Security 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H. Los retos de la Pyme en la elaboración de un DRP Servicios de Consultoría Empresarial Pedro Antonio González H. Objetivo Determinar las condiciones generales de continuidad de la PYME. Conocer los conceptos

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT Impsat: La alternativa más efectiva para optimizar sus costos de IT Lic. Roberto G. Langdon & e-business Regional Marketing Manager Impsat Fiber Networks Inc. rlangdon@impsat.com.ar Octubre 2002 Seminario

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio

Jornadas de Auditoria Interna Septiembre 8, 2011. Plan de Continuidad del Negocio Jornadas de Auditoria Interna Septiembre 8, 2011 Plan de Continuidad del Negocio Glosario BCP - Business Continuity Planning (Plan de Continuidad del Negocio) DRP - Disaster Recovery Plan COOP - Continuity

Más detalles

Infraestructura Robusta y Confiable

Infraestructura Robusta y Confiable Infraestructura Robusta y Confiable Softec Internet Gobierno y Cloud Computing Mirada al Gobierno como una Empresa Eficiente en TIC Desde el punto de vista de TIC, debería el gobierno mirarse como cualquier

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM)

Noviembre-2012. Continuidad de Negocio Business Continuity Management (BCM) Noviembre-2012 Continuidad de Negocio Business Continuity Management (BCM) :: Content 1 2 3 4 5 Descripción General Administración de Riesgo Planes de Continuidad Ambiente de Gestión Tendencias :: BCM?

Más detalles

Continuidad de Negocio DRII/BCI/ISO

Continuidad de Negocio DRII/BCI/ISO Continuidad de Negocio DRII/BCI/ISO Jorge Garibay j.garibay@pinkelephant.com Pink Elephant Leading The Way In IT Management Best Practices Agenda del Curso Introducción al DRII BCI ISO 22K Reseña Histórica

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo II: Fase Práctica Lic. Matías Pagouapé mpagouape@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Estrategia

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

10 AÑOS DE SOLUCIONES

10 AÑOS DE SOLUCIONES 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs Desde su fundación en 1999 por un equipo de directivos de consolidada experiencia, uniway, compañía española

Más detalles

Plan de continuidad del negocio bcp

Plan de continuidad del negocio bcp Plan de continuidad del negocio bcp 1. Duración del curso: 16 horas 2.Requisitos: Preferiblemente ingenieros de sistemas o electrónicos preferiblemente y manejo del ingles 3.PLAN DE CONTINUIDAD DEL NEGOCIO

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

> Respuesta ante incidentes. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc

> Respuesta ante incidentes. > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc > Respuesta ante incidentes > Antonio Sanz - ansanz@unizar.es > 25 / May / 11 - @antoniosanzalc Indice 2 > Respuesta ante incidentes > Continuidad de negocio Respuesta ante incidentes 3 > Ley de Murphy

Más detalles

Continuidad de los Negocios y TI

Continuidad de los Negocios y TI Propuesta para la Asistencia en Estrategia de Club de Investigación Tecnológica Negocios Continuidad de los Negocios y TI Ing. Carlos Gallegos 22 Setiembre 2004 Este documento es confidencial y destinado

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

SOBRE BOOT ARGENTINA. Principales objetivos de la empresa

SOBRE BOOT ARGENTINA. Principales objetivos de la empresa SOBRE BOOT ARGENTINA Somos una empresa joven que nace en el año 2002. Tenemos origen en el mercado informático, siendo la provisión de insumos (Hardware y Software) nuestra principal unidad de negocios

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation

Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com. 2011 IBM Corporation Jorge Cossani Líder de Servicios de Datacenter jcossani@uy.ibm.com Agenda Los desafíos de ayer y hoy. Infraestructura Física Misión Crítica Disponibilidad y Confiabilidad Mejores Prácticas 2 Donde vamos?

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

Buen Gobierno y Continuidad de Negocio

Buen Gobierno y Continuidad de Negocio Buen Gobierno y Continuidad de Negocio Continuidad de Negocio, Seguridad Corporativa y Gestión de Incidentes José Manuel Ballester Fernández Consejero Delegado TEMANOVA-ALINTEC Director Cátedra Buen Gobierno

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles