Introducción a las Mejores Practicas en el manejo de información: CobiT e ITL. Marcos de Trabajo.



Documentos relacionados
Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Proceso: AI2 Adquirir y mantener software aplicativo

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

Gestión del Servicio de Tecnología de la información

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Curso Fundamentos de ITIL

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

CMMI (Capability Maturity Model Integrated)

[Guía de auditoría AudiLacteos]

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

0. Introducción Antecedentes

Basado en la ISO 27001:2013. Seguridad de la Información

Norma ISO 9001: Sistema de Gestión de la Calidad

ITIL FOUNDATION V3 2011

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

POLITICA DE SISTEMA DE CONTROL INTERNO

Ejemplo real de implantación de ISO 20000

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

ISO 9001:2015 Cuestionario de autoevaluación

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización

Calificación Profesional para. PRÁCTICAS de ITIL en la GESTIÓN DE SERVICIOS

Aproximación práctica a ITIL. Proyecto VeredaCS. F r00

Gestión de Seguridad Informática

En el artículo del mes pasado,

TITULO. Gobernabilidad de TI & Seguridad de la Información

MATERIA: AUDITORIA DE SISTEMAS

Hoja Informativa ISO 9001 Comprendiendo los cambios

Estándares de Seguridad

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

TEMARIO. Sistemas de Gestión

Gestión de Activos de TI (ITAM)

Gestión de la Seguridad de Activos Intelectuales

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

SEGURIDAD DE LA INFORMACIÓN

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

REPORTE DE CUMPLIMIENTO ISO 17799

ITSM Gestión de servicios TI

Planeación del Proyecto de Software:

Estándares de Seguridad Informática

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Capacidades Requeridas en un Help Desk Manager

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

Plan de Continuidad de Operaciones

POLÍTICA DE GESTIÓN DEL SERVICIO

Módulo N 8 Estructura del SMS-I. Revision N 13

Recursos HELP DESK Biblioteca 2012

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

Resumen General del Manual de Organización y Funciones

Soluciones Integrales que brindan Calidad, Seguridad y Confianza


"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Norma ISO 14001: 2004

Soporte. Misión y Visión

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Una Inversión en Protección de Activos

ARCHIVO GENERAL DE LA NACIÓN

La calidad no está reñida con los costes

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

El papel del liderazgo en la Continuidad del Negocio.

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

R E S U M E N E J E C U T I V O

5a. Academia de Actualización

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

B. Las palmas C./ San Miguel#420 Telf. Of.: Cel Santa Cruz - Bolivia

Gestión de riesgo operacional

CAS-CHILE. Líder en Software de Gestión Pública

La auditoría operativa cae dentro de la definición general de auditoría y se define:

Ing. Byron Díaz Padilla

Unidad 1. Fundamentos en Gestión de Riesgos

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

Gestión de proyectos en tiempos de crisis

Al final de este curso usted estará en disposición de:

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

Cómo Asegurar la Calidad de Servicios de TI?

MSI 533: Modelamiento y gestión de procesos de negocios

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Sistemas de Información para la Gestión

Metodología básica de gestión de proyectos. Octubre de 2003

ITIL Administración y Control de Proyectos II

Modelo de calidad IT Mark

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

Transcripción:

Introducción a las Mejores Practicas en el manejo de información: obit e ITL Marcos de Trabajo.

Presentación Roberto Soriano. 02 ISAA 135270, 03 ISA 0331364, 08 ISM 0809073, 08 obit-f. Miembro fundador. Perteneciente al comité de redacción de estatutos de ISAA-V. Newsletter 2004-2006. ISA 2006-2008. Presidente 2008-2010. Perteneciente al comité organizador de I iclo de onferencias Rafa Bernal. Propulsor de convenios para ISAA-V. Directivo en todas las legislaturas. Profesor de seis ediciones del ISA. Director del grupo de trabajo ISM Jun-2007 oordinador del primer curso y examen OBIT en Valencia, profesor del 2º Trabajo en TI desde 2001. Implantaciones de obit.

ISAA ertificado en Auditoria de Sistemas de la Información La certificación ISA es reconocida de forma global y ha sido obtenida por más de 50.000 profesionales de todo el mundo. Está dirigida a Profesionales y Técnicos especializados en Tecnologías de Sistemas de Información y omunicaciones, Responsables y Directivos de Sistemas de Información en Empresas y Administraciones Públicas, Auditores Empresariales y Financieros, Abogados y Estudiantes interesados en acceder y profundizar en los conocimientos y técnicas relacionados con la Auditoría de los Sistemas de Información.

ISAA ertificado en Dirección de Seguridad de la Información La certificación ISM se concentra exclusivamente en el sector de dirección de seguridad de la información, provee una visión de alto nivel de la seguridad de los sistemas de información en las organizaciones, al mismo tiempo que permite la alineación estratégica con la misión, visión y objetivos de las organizaciones. Está dirigida a Responsables y Directivos de Sistemas de Información (IO s), Responsables o Directivos de Seguridad de la Información (ISO s), Responsables o Directivos de Seguridad (SO s), Abogados y Estudiantes interesados en acceder y profundizar en los conocimientos y técnicas relacionados con la Seguridad de los Sistemas de Información.

ISAA ertificado en Gobierno de los Sistemas de la Información de la Empresa La GEIT se enfoca en cinco aéreas claves del gobierno de TI: alineamiento estratégico, administración de recursos, administración de riesgos, medidores de desempeño y valor entregado. También se basa en los estándares que proporcionan soporte para el gobierno de TI (OBIT e ITIL). Esta certificación fue diseñada para los profesionales que juegan roles importantes en la administración, asesoría o aseguramiento de TI y que quieren ser reconocidos por su desempeño y conocimiento en el área del gobierno TI. Para los aspirantes que cuentan con gran experiencia en TI existe un programa al que pueden acceder con el fin de obtener su certificación sin necesidad de presentarse al examen.

ISAA ontrol OBjectives for Information and related Tecnology La certificación obit-f esta dirigida a aquellos consultores, responsables de sistemas, responsables de seguridad o responsables de gobierno. La certificación demuestra el conocimiento del marco de trabajo.

Algunos Marcos de Trabajo ITIL 3.0 ISO 17799 / 27000 obit 4.1 NIST Prince2 Togaf PMBok MMi

Mejores Practicas / Best Practices El Gerente debe conocer las Mejores Practicas? Los gerentes conocen las necesidades del negocio. Involucrar al cliente Soporte y continuidad. Por qué son importantes las Mejores Practicas para el Negocio? TI es critico para el éxito de la empresa Proporciona oportunidades para obtener una ventaja competitiva Ofrece opciones para incrementar la productividad TI tiene riesgos En ciertos negocios es necesario para diferenciar y proveer una ventaja competitiva. Mientras en otros es obligatorio para sobrevivir.

obertura de Marcos de Trabajo OSO OBIT ISO 27000 QUE ITIL ISO 9000 OMO AMBITO DE OBERTURA

ITIL 3.0 Descripción Es la aproximación mas aceptada para la gestión de servicio de TI en el mundo. onsiste de 27 procesos detallados organizados en 5 procesos de alto nivel descritos en 5 libros Estrategia de servicio Diseño de Servicio Transición del Servicio Operación del Servicio Mejora del Servicio ontinuo que comprende una función: Efectividad de la gestión de servicio de TI. ITIL v3 introduce el concepto del ciclo de vida del servicio y se describe en el libro oficial introducción al ciclo de vida de servicio TI

ITIL Objetivo Desarrollo de una aproximación para gestión del servicio independiente del vendedor. Incrementa la dependencia sobre el servicio de TI, que ha sido gestionado por procesos de alta calidad de TI. Evolución Experiencias Usuarios Procesos Tecnología ITIL 1 1980 ITIL 2 1990 ITIL 3 2007

ITIL Porque? Se necesita definir los procesos de servicios dentro de la función de TI de una organización o dentro de la organización de los proveedores. Se necesita definir y mejorar la calidad de los servicios. Existe la necesidad para enfocar los servicios de TI en los clientes Existe la necesidad de implementar tareas de gestión de servicios de TI específicos como creación de la función de service desk y nivel de servicio, gestión incidentes, problemas, y de la disponibilidad. Es necesario mitigar el riesgo de implementar un sistema de gestión de servicios que no funciona. Se necesita mejorar la predicción de servicios y entrega de servicio.

ITIL: Áreas Deliver IT. Que servicios requiere la empresa del proveedor para proporcionar suporte adecuado a los usuarios de negocio. Support IT. Asegurar que el cliente tiene acceso a los servicios apropiados para soportar las funciones de negocio. Business Perspective. omprendiendo y mejorando la provisión de servicio de IT, como parte integral de un requisito de negocio completo para la alta calidad de gestión de SI. Manage. Gestión de servicios de red, gestión de operaciones, gestión de procesos locales, gestión de sistemas y instalación de equipos y aceptación. Deliver IT Business Perspective Manage Applications Support IT Manage IT Infrastructure

ITIL: Procesos soporte y entrega de servicio. Soporte de Servicios: Service desk Gestión de incidentes Gestión de problemas Gestión de configuraciones Gestión de cambios Gestión de versiones Entrega de Servicios: Gestión de capacidad Gestión de disponibilidad Gestión financiera de servicios de TI Gestión de nivel de servicios Gestión de continuidad del servicio de TI

ITIL: Descripción de la guía y sus contenidos. Los libros son: SS, Estrategia de servicio. SD Diseño de Servicio. ST, Transición de Servicio. SO, Operación del Servicio. SI, Mejora del Servicio ontinuo. Estructura del Proceso de ITIL v3. Propósito, metas y objetivo Ámbito Valor del negocio Políticas, principios y conceptos básicos Actividades, métodos y técnicas del proceso Triggers, entradas, salidas y interfaces Métricas o Key Performance Indicators (KPI) ambios, Factores ríticos de Éxito y Riesgos.

ISO Objetivo Proporcionar información a las partes responsables para implementar la seguridad de la información dentro de una organización. Puede verse como una mejor practica para desarrollar y mantener estándares de seguridad y practicas de gestión dentro de una organización para mejorar la confianza sobre la seguridad de la información en relaciones inter organizacionales. Define 133 estrategias de controles de seguridad bajo 11 títulos. El estándar hace hincapié en la importancia de la gestión de riesgos y deja claro que no se tiene que implementar toda la guía, solo lo relevante.

ISO Porque? Definición de un sistema de gestión de la seguridad de la información, aplicando las mejores practicas in gestión de seguridad basados en aproximaciones sistemáticas. Identificación de activos críticos, incluyendo activos de información, a través del aseguramiento del riesgo del negocio. Mejora del conocimiento e importancia de las cuestiones relacionadas con la seguridad a nivel de gestión Definición de las estructuras de responsabilidad y organizacionales para la seguridad de la información Necesidad de una certificación de los sistemas de gestión de seguridad de la información Necesidad de relaciones contractuales Reducción de barreras de comercio/e-commerce por su aceptación internacional.

ISO: 27XXX 27000. Términos y definiciones. Prevista 11/2008 27001. ertificable. 27002. Buenas practicas, 17799:2005. 27003. Guía de implementación. Prevista 05/2009. 27004. Métricas y técnicas de medida. Prevista 05/2009 27005. Gestión de riesgos. Previsión 06/2008. 27006. Guía de acreditación para entidades certificadores. 27007. Guía de auditoria de un SGSI. 05/2010 27011. Guía de gestión de la seguridad especifica para teleco. 2008 27031. ontinuidad de negocio. 05/2010 27033. Seguridad de redes. 2011. 27034. Guía de seguridad en aplicaciones. 02/2009 27799. SGSI sector sanitario. 2008

ISO: Partes. Security Policy. Política de SI comunicada y documentada. Revisada regularmente. Security organisation. Asignación de roles y responsabilidades, controles y riesgos de los accesos de 3os, outsourcing. Asset classification and control. Inventario de activos, clasificación basada en sensibilidad/impacto de negocio. Personnel secutiry. Selección de personal, conciencia y entrenamiento, reporte de incidentes. Phisical and Environmental Security. Perímetros de seguridad física, ubicación de equipos, escritorio y pantalla limpios omm/ops management. Procedimiento de incidentes, Segregación de funciones, Planificación de sistemas y aceptación, Protección de software malicioso, control email. Access control. Gestión de accesos. Niveles de aplicación, operativo y red. System Development and Maintenance. Procedimientos de control de cambios, segregación de entornos, requerimientos de seguridad Business ontinuity Planning. Planes de continuidad de negocio, marco de trabajo, roles de los equipos y responsabilidades, pruebas del plan de continuidad, Mantenimiento y actualización del plan de continuidad. umplimiento. ontroles de copyright, retención de registros e información, cumplimiento con la legislación y política de la compañía.

ISO: Descripción de la guía y sus contenidos. La seguridad de la información debe considerar: Política de seguridad Organización de la seguridad de la información Gestión de activos Seguridad de recursos humanos Seguridad física y de entornos Gestión de comunicaciones y entornos ontrol de accesos Adquisición de sistemas de la información, desarrollo y mantenimiento Gestión de incidentes de seguridad de la información Gestión de continuidad de negocio. umplimiento.

obit Objetivo La misión de obit es investigar, desarrollar, publicitar y promocionar un marco de trabajo de control de Gobierno de TI autoritativo, actualizado, y aceptado internacionalmente que se adopte por las empresas y se emplee en el día a día por los gerentes de negocio, profesionales de TI y profesionales de aseguramiento. Evolución Gestión ontrol Auditoría OBIT 1 OBIT 2 1996 1998 Gobierno OBIT 3 2000 OBIT 4 2005

obit Por qué? Necesidad de Gobierno de TI Entrega de servicios por TI no esta alineada con objetivos de negocio. Procesos de TI se van a estandarizar / automatizar Se necesita un marco de trabajo para todos los procesos de TI Los procesos de TI van a unificarse. Se necesita un marco de trabajo para un sistema de gestión de calidad de TI Se va a definir una aproximación estructurada de auditoria. Se desea controlar el coste de TI Se va a realizar outsourcing de todas las funciones de TI o parte. umplimiento con requerimientos externos (regulatorios, organizaciones, o terceros) ambios importantes en una organización, objetivos de negocio y profesos afectan a TI.

Armonización n de los elementos de Gobierno de TI Entrega De Valor Alineamiento Estratégico Gestión de Riesgos Gobierno TI Medición del Desempeño Gestión de Recursos

obit Proceso de TI Basado en PDA. ada proceso se describe con: Descripción del proceso Objetivos de control riterios de información afectados por el proceso Recursos de TI empleados por el proceso Gobierno TI enfocado en las áreas Entradas y Salidas Grafico RAI Objetivos y Métricas.

Recursos y procesos de TI obit Principios i proveen Información Responde a Requisitos De Negocio Dirige la investigación en a Procesos de negocio Información De la la Empresa Recursos TI Recursos TI para conseguir Objetivos de negocio Para Generar Procesos TI Procesos TI Que son empleados por

Relación entre Procesos, Objetivos y Métricas (DS5) OBIT Define Procesos, Objetivos y Métricas

Responsabilidades Definidas para ada Proceso Grafica RAI Una grafica RAI identifica quien es Responsable, A Rinde cuentas, onsultado y/o Informado. Actividades Funciones Enlaza metas de negocio a metas de TI. I A/R I Identifica dependencias criticas y desarrollo actual. R A/R rea un plan estratégico de TI. A R I I rear un plan táctico de TI. I A R I Analiza el portfolio de programas y gestiona portfolio de proyectos y servicios. I I A R R R I

obit Modelo de Madurez De 0 a 5. 0 No existente. No se aplican procesos administrativos en absoluto. 1 Inicial. Los procesos son ad-hoc y desorganizados. 2 Repetible. Los procesos siguen un patrón regular. 3 Definido. Los procesos se documentan y se comunican. 4 Administrado. Los procesos se monitorean y se miden 5 Optimizado. Las buenas practicas se siguen y se automatizan. Indicamos donde estamos, donde esta la media del sector y cual es nuestro objetivo.

obit vs ITIL riterio de Información (2,1,0) 2 Efectividad 2 Eficiencia 1 onfidencialidad 1 Integridad 1 Disponibilidad 0 umplimiento 0 onfianza Recursos TI 2 Aplicaciones 2 Infraestructuras 2 Personas 1 Información Monitor y Evaluación Plan y Organización Entrega y Soporte Adquirir e Implementar NOTA: Las numeraciones que no recordaba son: 2 Muy tratado, 1 Poco tratado, 0 No tratado. En este caso por ITIL. obit las trata todas porque son sus procedimientos. Áreas de Gobierno de TI

obit vs ISO17799 riterio de Información (2,1,0) 0 Efectividad 0 Eficiencia 2 onfidencialidad 2 Integridad 2 Disponibilidad 2 umplimiento 1 onfianza Recursos TI 2 Aplicaciones 2 Infraestructuras 2 Personas 2 Información Monitor y Evaluación Plan y Organización Entrega y Soporte Adquirir e Implementar NOTA: Las numeraciones que no recordaba son: 2 Muy tratado, 1 Poco tratado, 0 No tratado. En este caso por ISO 17799. obit las trata todas porque son sus procedimientos.

3 Minutos para Ejecutivos 1/3 omprender como dirigir y gestionar TI y los estándares. Herramientas aceptadas globalmente para Gobierno TI, basado en estándares y mejores practicas Lenguaje común para comunicar metas, objetivos, resultados Ofrece una forma común de entender la buena gestión de objetivos por Auditores y Gerencia. Proporciona las mejores practicas y herramientas para monitorizar y dirigir las actividades de TI. iclo de vida. Desarrollar política y buenas practicas de gestión de TI que permite incrementar el valor alcanzado desde TI. obit captura los estándares y buenas practicas en un marco de trabajo para implementar y gestionar Tras identificar e implementar los principios de obit, se gana confianza en la gestión efectiva de TI.

3 Minutos para Ejecutivos 2/3 Resultados ofrecidos por obit omprender como trabajar TI y negocio juntos para entregar con éxito las iniciativas de TI. El coste del ciclo de vida de TI será transparente y predecible. Requisitos de seguridad y privacidad + claros y + fácil de monitorear. Auditorias + eficientes y exitosas TI: Información de mejor calidad y a tiempo. Servicios de + calidad y proyectos + éxito. Riesgos gestionados + efectivamente. umplimiento de requerimientos legales es práctica de gestión normal.

3 Minutos para Ejecutivos 3/3 Gartner: Alinea con buenas y mejores prácticas, incrementando la posibilidad de entorno de TI mejor gestionado y mejora la gestión de los riesgos. Implementado por grandes y pequeñas, www.isaca.org/cobitcasestudies Desarrollado por ITGI, independiente y sin ánimo de lucro, disponible gratuitamente para descargar desde www.itgi.org

Aplicando OBIT en la práctica Pregunta. Enlaza los elementos de obit con su descripción. A. ontrol Objectives B. RAI harts. Goals and Metrics D. Maturity Models 1. Provide a scale to benchmark practices 2. Sets objectives and provides performance 3. Defines policies and practices for IT ontrols 4. Defines roles and responsibilities

Framework frente a implantación LOPD en una empresa. Qué framework podríamos emplear para implantar? porque?

Ejercicio En una Pyme (línica de irugía Estética) que están implantando los procedimientos de cumplimiento de la LOPD debemos determinar: la tabla RAI para el procedimiento de opias de Seguridad y el procedimiento de la copia de seguridad. A tener en cuenta: En la clínica tenemos dos médicos, cinco ATS y un fisioterapeuta. omo personal externo tenemos una persona de limpieza y dos de mantenimiento informático.

Reglamento LOPD Artículo 94. opias de respaldo y recuperación. 1. Deberán establecerse procedimientos de actuación para la realización como mínimo semanal de copias de respaldo, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. 2. Asimismo, se establecerán procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Únicamente, en el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos quedando constancia motivada de este hecho en el documento de seguridad. 3. El responsable del fichero se encargará de verificar cada seis meses la correcta definición, funcionamiento y aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. 4. Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tratamiento realizado y se anote su realización en el documento de seguridad. Si está previsto realizar pruebas con datos reales, previamente deberá haberse realizado una copia de seguridad. Artículo 102. opias de respaldo y recuperación. Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación.