PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP
|
|
- Pascual Olivera Aguilar
- hace 8 años
- Vistas:
Transcripción
1 PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1
2 Cuales son algunos posibles desastres? 2
3 Conoce su situación actual ante desastres de TIC? Cual es el nivel de madurez de la organización para atender situaciones de desastres de TIC?. Planea y revisa periódicamente los riesgos a los que esta expuesta la organización? Cuenta con una estructura articulada y basada en algún estándar nacional o internacional para soportar problemas que puedan afectar la operación de los servicios informáticos y por ende la operación de la organización? Conoce los beneficios de contar con un plan estructurado y formulado como DRP de TIC? En las auditorias le han realizado requerimientos para que cuente con planes estructurados de recuperación ante desastres de tecnología informática y comunicaciones? contingencia Conoce que riesgos se encuentran expuestos sus activos informáticos? Los funcionarios de su organización saben como actuar ante una situación de desastre en la operación de tecnología informática y de comunicaciones 3
4 La organización está expuesta a un desastre en TIC? CCP CCA Existe un DRP que mitigue impacto de una contingencia? 4
5 Que es un plan de continuidad del negocio (BCP)? Fuente: BPM GS 5
6 Por qué se necesita el plan de recuperación ante desastres? Con qué frecuencia la organización toma tiempo para planear y atender las emergencias que podrían afectar a su negocio? Existe un riesgo potencial de su negocio que se vean afectados por la interrupción del tiempo, apagones, inundaciones, o incluso problemas de salud, podría pasar?. Ha planificado situaciones de contingencias y para mejorar las opciones de continuidad de negocio? Cuenta con una estructura articulada integralmente para atender una contingencia? 7
7 La organización está preparada para afrontar una situación de estas? Dispone de un plan tipo DRP que ayude a mitigar el impacto o la pérdida a nivel de: 8
8 Cuál es el objetivo del proyecto de TIC? Objetivo: Formular el Plan de Recuperación ante Desastres de TIC DRP que se podrá integrar en un futuro cuando se desarrolle el proyecto de implementación del Sistema de Gestión de Seguridad de la Información en conformidad con la norma ISO 27001, ISO y BS
9 A que procesos va dirigido el DRP de TIC? Alcance del Proyecto: Obtener el conocimiento global de todos los servicios operativos de la gestión de IT, identificando las personas claves involucradas. Analizando riesgos asociados que permitan mitigar las causas que puedan llegar a interrumpir la operación de IT. Formular el Plan de Recuperación de Desastres de TIC contendrá: Los procesos críticos de IT para el negocio Fuente: UNIANDES - RF 11
10 Cuál es el alcance del proyecto a nivel general? Identificación de las personas responsables de los procesos y activos TIC Definición de la estructura, los recursos requeridos para la implementación del Plan de Recuperación de TIC. Análisis de Riesgos Estrategia de Continuidad y Recuperación ante desastres de TIC Implementación del proceso de alerta y activación del Plan de Recuperación TIC Aseguramiento de los procesos de retorno a la operación normal de TIC Mantenimiento y retroalimentación del plan. La formulación del DRP de TIC: Complementará a futuro la implementación del Plan de continuidad de TIC, el diseño del sistema SGSI, la implementación del SGSI, el plan de continuidad de negocio - BCP, se ha dado un primer paso el éxito esta en continuar y mantenerlo. 12
11 Cuál es el entregable del DRP TIC? El entregable comprende los siguientes documentos: 1. Política de gestión de continuidad del negocio Comité de Crisis y línea de comunicación 2. Análisis del impacto en el negocio Cuestionarios de análisis de impacto en negocio Actividades Criticas y Activo Críticos (Aplicaciones, UPS, aire acondicionado, infraestructura de HW, redes, etc.) 3. Estrategia de continuidad del negocio Lista de actividades Prioridades recuperación para actividad (Cada AC) Análisis del Tiempo Objetivo de Recuperación (RTO) y el Punto Objetivo de Recuperación (RPO) por actividad crítica Escenarios ej. Eventos de interrupción del negocio Plan preparación Continuidad del negocio Estrategia de recuperación de actividades criticas 13
12 Cuál es el entregable del DRP TIC? El entregable comprende los siguientes documentos: 4. Plan de continuidad del negocio (IT) Plan de continuidad del negocio Plan de respuesta a los incidentes de IT Registro de incidentes Lista de ubicaciones contingencia del negocio Plan de transporte Contactos clave Plan de recuperación de actividades criticas 5. Otros documentos Plan de capacitación y concienciación Plan de prueba y verificación Formulario de revisión post-incidentes Informe de prueba y verificación 14
13 Cuál es el entregable del DRP TIC? El entregable comprende los siguientes documentos: 6. Metodología de evaluación y tratamiento del riesgos Metodología de evaluación y tratamiento de riesgos Cuadro y catalogo evaluación de riesgo Cuadro tratamiento riesgo Informe sobre la evaluación de riesgos Plan de tratamiento de riesgos por actividad crítica 15
14 Preguntas? Qué paso sigue? Gracias!!!! 16
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesRequisitos de control para los proveedores externos. Gestión de la continuidad del negocio (BCM)
Requisitos de control para los proveedores externos Gestión de la continuidad del negocio (BCM) Requisito de política de gestión de la continuidad del negocio (BCM) Descripción Niveles BCM: objetivo de
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesPor medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA.
RESOLUCIÓN 237 DE 2010 (septiembre 13) Diario Oficial No. 47.840 de 22 de septiembre de 2010 FONDO NACIONAL DE AHORRO Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesCUESTIONARIO AUDITORIAS ISO 9001 2
CUESTIONARIO AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 9001 2 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados
Más detallesLAFSA Latin America Financial Services Advisory
VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesINFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN
INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN El presente documento se ha desarrollado sobre la base
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detalles1.1. Sistema de Gestión de la Calidad
1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual
Más detallesDominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesRELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA
RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión
Más detallesGuía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.
Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesMesa Redonda Plano de manejo de crisis y continuidad del negocio ante fenómenos naturales de alto poder destructivo
Mesa Redonda Plano de manejo de crisis y continuidad del negocio ante fenómenos naturales de alto poder destructivo Osvaldo González García Gerente de Seguridad Banco de Chile Desastres - Contingencias
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesETAPAS DE LA IMPLEMENTACIÓN DEL SISTEMA INTEGRADO DE GESTIÓN
ETAPAS DE LA IMPLEMENTACIÓN DEL SISTEMA INTEGRADO DE GESTIÓN Fase I: Evaluación Preliminar La Evaluación Preliminar permite realizar una identificación adecuada de cómo se encuentra la organización en
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesAl finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 1. PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y certificar
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesGestión de Continuidad de Negocio Banco de la República
Gestión de Continuidad de Negocio Banco de la República Departamento de Gestión de Riesgos y Procesos Subgerencia de Gestión de Riesgo Operativo 2014 Unidad de Soporte y Continuidad Informática Dirección
Más detallesPuntos clave a la hora de abordar un plan de continuidad de negocio. Carolina de Oro
Puntos clave a la hora de abordar un plan de continuidad de negocio Carolina de Oro Definición y Alcance consiste en gestionar los riesgos para asegurar siempre que una organización pueda continuar operando,
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesBCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ
BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ
Más detallesCURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000
CURRÍCULA DE LA DIPLOMATURA EN SISTEMA DE GESTIÓN ISO 9001, ISO 14001, OHSAS 18001, SA 8000, ISO 26000 OBJETIVOS Desarrollar las competencias necesarias en los participantes para interpretar e implementar
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG). AÑO 2012. PROGRAMA MARCO DE LA CALIDAD Objetivos del Sistema
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG). AÑO 2012. PROGRAMA MARCO DE LA CALIDAD Objetivos del Sistema Marco : Area : Sistema : Marco de la Calidad Gestión de la Calidad Sistema de
Más detallesINFORME DE GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA INFORME DE GESTIÓN DE RIESGO OPERACIONAL I- TRIMESTRE 2014 CREDINKA S.A. Unidad de Riesgo Operacional 1 ÍNDICE GENERAL 1. SÍNTESIS... 3 1.1. RESUMEN
Más detallesPROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10
.2.2 1. Objetivo Determinar si el SGC es conforme con las disposiciones planificadas con los requisitos de la Norma con los requisitos del Sistema de Gestión de la Calidad establecidos por el TESI, así
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1
ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 Qué son las OHSAS 18001? Conjunto de elementos interrelacionados que previenen pérdidas y permiten la protección del recurso humano mediante
Más detallesRIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.
RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión
Más detalles8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007
8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia
Más detallesI. Información General del Procedimiento
PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detalleswww.hederaconsultores.com // hedera@hederaconsultores.com http://hederaconsultores.blogspot.com
CUESTIONARIO AUDITORÍA INTERNA ISO 9001:2008 Página 1 de 19 4. SISTEMA DE GESTIÓN DE LA CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detalleswww.pinkelephant.com
1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesCUESTIONARIOS TÉCNICOS VII. (Check-list) Con qué recursos cuento en mi empresa para formar equipos de igualdad?
CUESTIONARIOS TÉCNICOS VII (Check-list) Con qué recursos cuento en mi empresa para formar INTRODUCCIÓN Los cuestionarios técnicos o check-list, son una herramienta que complementan al Servicio de Asesoramiento
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detalles- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.
DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesINFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011
INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE CONTRALORIA MUNICIPAL DE ENVIGADO VIGENCIA 2011 El presente informe evalúa el desarrollo del control interno contable, teniendo como base para la
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesModulo III: Metodologías - ISO 27001 con MOSS
Modulo III: Metodologías - ISO 27001 con MOSS Félix Gil Drtor. General Únete al foro en: Qué vamos a ver en 10 Reflexiones Previas Solución a nuestras preguntas Planteamiento del Proyecto del que nace
Más detallesJornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia
COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura
Más detallesPLAN DE CONTINUIDAD BS 25999
PLAN DE CONTINUIDAD BS 25999 Edith Yolima Rodríguez Lache Ingeniera de Sistemas. Universidad de Boyacá. Actualmente estudiante último ciclo de Especialización en Telemática. Tunja, Boyacá. Deisy Correa
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detalles